Forwarded from Мероприятия по ИБ
Онлайн-конференция "Как соответствовать ГОСТ Р 57580.1-2017 ? (банки и НФО)"
Программа конференции:
• Оптимизация затрат на приведение в соответствие ГОСТ 57580.1
• Реализация требований ГОСТ 57580 в части защиты информации при осуществлении удаленного доступа с использованием мобильных устройств
• Особенности аудита по ГОСТ 57580.2. Какие технические решения позволяют повысить оценку?
• Выполнение требований ГОСТ 57580 по контролю и защите доступа с помощью решений Индид
• Целостная защита инфраструктуры финансовой организации в соответствии с ГОСТ 57580
• Особенности построения периметровой защиты сети в рамках ГОСТ 57580
Дата проведения:
4 июня 2020 г., | 10:00 (МСК)
Регистрация
#конференция #июнь
@InfoBezEvents
Программа конференции:
• Оптимизация затрат на приведение в соответствие ГОСТ 57580.1
• Реализация требований ГОСТ 57580 в части защиты информации при осуществлении удаленного доступа с использованием мобильных устройств
• Особенности аудита по ГОСТ 57580.2. Какие технические решения позволяют повысить оценку?
• Выполнение требований ГОСТ 57580 по контролю и защите доступа с помощью решений Индид
• Целостная защита инфраструктуры финансовой организации в соответствии с ГОСТ 57580
• Особенности построения периметровой защиты сети в рамках ГОСТ 57580
Дата проведения:
4 июня 2020 г., | 10:00 (МСК)
Регистрация
#конференция #июнь
@InfoBezEvents
NIST Cybersecurity for IoT Program
https://www.nist.gov/programs-projects/nist-cybersecurity-iot-program
https://www.nist.gov/programs-projects/nist-cybersecurity-iot-program
CISA Releases First Cyber Essentials Toolkit – MeriTalk
https://www.meritalk.com/articles/cisa-releases-first-cyber-essentials-toolkit/
https://www.meritalk.com/articles/cisa-releases-first-cyber-essentials-toolkit/
Meritalk
CISA Releases First Cyber Essentials Toolkit
The Department of Homeland Security’s (DHS) Cybersecurity and Infrastructure Security Agency (CISA) released a new cyber essentials toolkit to help small businesses and Federal agencies understand and address cybersecurity risks.
SP 800-133 Rev. 2, Recommendation for Cryptographic Key Generation | CSRC
https://csrc.nist.gov/publications/detail/sp/800-133/rev-2/final
https://csrc.nist.gov/publications/detail/sp/800-133/rev-2/final
CSRC | NIST
NIST Special Publication (SP) 800-133 Rev. 2, Recommendation for Cryptographic Key Generation
Cryptography is often used in an information technology security environment to protect data that is sensitive, has a high value, or is vulnerable to unauthorized disclosure or undetected modification during transmission or while in storage. Cryptography…
What COVID-19 teaches us about cybersecurity preparedness | World Economic Forum
https://www.weforum.org/agenda/2020/06/covid-19-pandemic-teaches-us-about-cybersecurity-cyberattack-cyber-pandemic-risk-virus/
https://www.weforum.org/agenda/2020/06/covid-19-pandemic-teaches-us-about-cybersecurity-cyberattack-cyber-pandemic-risk-virus/
World Economic Forum
What COVID-19 teaches us about cybersecurity – and how to prepare for the inevitable global cyberattack
A COVID-style global cyber pandemic is coming. Here are 3 lessons from the coronavirus crisis on how the world can better prepare for it.