На вебинаре мы ответим на следующие вопросы:
Какие документы по теме защиты критической инфраструктуры обновились с момента прошлого обзора?
Как должна выглядеть система защиты в контексте применяемых продуктов?
С помощью каких продуктов “Кода безопасности” можно будет эффективно выполнить требования соответствующих подзаконных актов?
На вебинаре мы ответим на следующие вопросы:
Какие существуют способы сегментации виртуальной инфраструктуры?
С какими трудностями сталкиваются организации при микросегментации сети?
Как межсетевой экран vNetwork от vGate поможет оптимизировать архитектуру сети и обеспечить ее защиту?
Какие новые архитектурные компоненты VMware поддерживает vGate?
На вебинаре будет проведена демонстрация продукта.
На вебинаре мы ответим на следующие вопросы:
В каких случаях финансовые организации обязаны обеспечивать защиту трафика с помощью российских алгоритмов?
Как минимизировать влияние средств шифрования на существующую инфраструктуру?
Какие вопросы необходимо задать поставщику средств шифрования для построения эффективной инфраструктуры?
На вебинаре мы расскажем:
Про стандарты ГОСТ Р 34.12 – 2015 и ГОСТ Р 34.13 – 2015, которые определяют алгоритмы блочных шифров и их режимы работы;
Про их отличия от ГОСТ 28147-89;
Про процесс замены ГОСТ 28147-89 алгоритмом “Магма”;
Про поддержку “Кузнечика” в наших средствах защиты.
На вебинаре мы ответим на следующие вопросы:
Как влияет уязвимость ОС на безопасность средств защиты?
Как реализовать внешний контроль ОС?
Чем подход Кода безопасности отличается от альтернативных решений?
Как Secret Net Studio 8.5 решает задачи обеспечения защиты рабочих станций?
На вебинаре вы узнаете ответы на следующие вопросы:
Какие меры защиты виртуализованного сервера являются необходимыми и приоритетными: мнение Gartner?
Чем отличается подход Кода Безопасности к защите облачных инфраструктур?
Как настроить Secret Net Studio для работы в виртуальной инфраструктуре?
Как получить синергию от совместного использования Secret Net Studio и vGate в виртуализованной инфраструктуре?
На вебинаре мы ответим на следующие вопросы:
Какие факторы оказывают влияние на требования к средствам защиты каналов между ЦОД?
В чем преимущество аппаратной реализации модуля шифрования?
Как меняются показатели производительности аппаратного криптоускорителя в зависимости от характеристик трафика?
На вебинаре мы ответим на следующие вопросы:
Как поменялся процесс сертификации средств защиты?
Какие дополнительные обязательства на себя приняли разработчики СЗИ?
Как изменились права пользователей СЗИ в результате обновления положения о сертификации?
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
Какие подзаконные акты к 187-ФЗ о безопасности КИИ необходимо проанализировать для полного понимания темы?
Какова последовательность действий субъекта КИИ по выполнению требований закона и подзаконных актов?
Каким техническим требованиям должна соответствовать система защиты объектов КИИ?
Как продукты «Кода безопасности» обеспечивают реализацию требований 187-ФЗ о безопасности КИИ?
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
C какими сложностями сталкиваются заказчики при сегментации сетей в виртуальной инфраструктуре?
В чем преимущества межсетевого экрана уровня гипервизора перед обычным виртуальным межсетевым экраном?
Как новый интерфейс vGate упростит работу администратора виртуальной инфраструктуры?
Как новая система мониторинга vGate позволит оперативно оценить уровень безопасности виртуальной инфраструктуры?
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
Какими способами можно реализовать защиту удаленного доступа с использованием алгоритмов ГОСТ?
Как развивался рынок TLS-шлюзов с поддержкой ГОСТ?
Чем «Континент TLS» 2.0 отличается от предыдущих версий продукта?
Для решения каких задач применение «Континент TLS» 2.0 будет наиболее эффективным?
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
На какие этапы можно разделить процесс работы с конфиденциальными данными?
Какие угрозы характерны для различных этапов жизненного цикла конфиденциальных данных?
Какова роль политики классификации данных при организации их защиты?
Как Secret Net Studio обеспечивает целостную защиту данных и упрощает внедрение политики классификации данных?
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
Чем новый ПАК «Соболь» 4.0 принципиально отличается от третьего поколения АПМДЗ и какими функциями обладает?
По каким требованиям и когда планируется сертифицировать «Соболь»?
Как будет развиваться продукт в течение ближайших двух лет?
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
Как снизить риск появления ошибок Secret Net 7?
Как собрать диагностическую информацию для поиска причины проблем?
Какие вопросы чаще всего задают пользователи при эксплуатации Secret Net 7?
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
Какие вопросы чаще всего возникают при эксплуатации криптопровайдера «Кода Безопасности», входящего в состав СКЗИ Jinn-Client, «Континент-АП», «Континент» TLS Клиент?
Как собрать диагностическую информацию для обнаружения причин проблем?
Как снизить риск появления ошибок?
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
Есть ли необходимость использования наложенных СЗИ от НСД в сертифицированных ОС на базе Linux?
Как обеспечить защиту от несанкционированного доступа к данным Linux и Windows машин из единого контура?
В чем ключевые преимущества Secret Net LSP?
Перспективы развития продукта Secret Net LSP?
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
Что проще/быстрее/дешевле: сертификация НДВ или анализ по ОУД4? Как оптимизировать этот процесс?
Кто проводит сертификацию НДВ или анализ по ОУД - финансовая организация или разработчик ПО? Где это делается?
Каким требованиям должен соответствовать подрядчик?
Какова стоимость и от каких факторов она зависит?
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
В каких форматах исполнения доступен ПАК «Соболь»?
Каким требованиям регуляторов будут соответствовать новые форматы исполнения ПАК «Соболь»?
Каковы планы по развитию продукта ПАК «Соболь»?
В ходе онлайн-семинара эксперт ответит на следующие вопросы:
С какими трудностями сталкиваются организации при защите мобильных устройств, используемых сотрудниками в корпоративных целях?
Какие требования нормативных документов можно закрыть с помощью Secret MDM?
Как будет развиваться продукт Secret MDM, какие новые возможности появятся в течение ближайшего года?