О мероприятии
В ноябре 2025 года вступила в силу обновленная методика ФСТЭК по управлению уязвимостями. Для руководителей ИТ- и ИБ-подразделений это означает необходимость оперативной подготовки инфраструктуры и настройки систем анализа уязвимостей в соответствии с 117-м приказом.
27 мая мы разберем практические шаги по реализации этих требований и организации процесса по новой методике. Техническую экспертизу на мероприятии представит спикер компании Positive Technologies Игорь Протопопов. Вендор обладает крупнейшей в СНГ базой знаний по инцидентам и уязвимостям, что позволяет оперативно реагировать на актуальные угрозы.
На примере MaxPatrol от Positive Technologies вы увидите, как использовать решение для:
- Аудита активов в организации;
- Поиска уязвимостей;
- Выявлении критических и реализуемых в вашей инфраструктуре уязвимостей;
- Как экспертиза вендора дает рекомендации по устранению уязвимостей.
Наша основная задача — продемонстрировать, как выстроить процесс устранения рисков с минимальными затратами.
Спикеры конференции
Плескач Константин
Руководитель направления информационной безопасности компании «АЙТИ ЦЕНТР»«АЙТИ ЦЕНТР» — интегратор в сфере информационной безопасности, поставки и внедрения СЗИ, подготовки организаций к выполнению требований ФСТЭК. Работаем с государственными и муниципальными заказчиками, учреждениями образования, медицины и подведомственными организациями.
Игорь Протопопов
Руководитель команды пресейла компании Positive TechnologiesPositive Technologies — ведущий разработчик продуктов, решений и сервисов для результативной кибербезопасности. Технологический портфель компании охватывает большинство категорий средств защиты информации и расширяется. Они создают метапродукты — инструменты нового поколения для кибербезопасности с минимальным участием человека. По оценкам ЦСР, компания занимает второе место среди крупнейших поставщиков СЗИ в России, а также стала первой и единственной компанией из сферы кибербезопасности на Московской бирже.
Программа вебинара
После вебинара вы поймете
как организовать процесс управления уязвимостями
как определить приоритет устранения уязвимостей
что такое трендовые уязвимости
-
как среди сотен уязвимостей найти те, которые могут привести к реальному ущербу
Мероприятие актуально для руководителей и заместителей ИТ/ИБ департаментов министерств, администраций, медицинских центров и высших учебных заведений
Принять участие