G
enby!

Реализация требований по защите информации. Как в мире и как в РБ? / Антон Тростянко / IT-пятница

Технические и криптографические меры защиты информации. Сравнение требований и способы реализации в Беларуси и других странах. 00:00 — Начинаем 02:12 — Что вообще понимается под безопасностью 03:02 — Как обеспечивается информационная безопасность: основные поинты 03:49 — Что нужно для построения системы защиты информации (СЗИ) 05:00 — Что важно учитывать в момент создания СЗИ 07:40 — На что обращать внимание при использовании СЗИ 09:14 — Обновления на флешке — норма или прошлый век 13:04 — Требования к СЗИ — как их определить, реализовать? И какой подход используется в зарубежных странах 20:37 — Что диктует белорусское законодательство в сфере информационной безопасности и чем оно хорошо 23:15 — Что делать, если компания отказывается удалять ваши персональные данные? И откуда взялся срок хранения личной информации в 75 лет 27:53 — Какие виды информации выделяют в Беларуси и что такое информация ограниченного распространения 28:48 — Законодательство Беларуси в области защиты информации: что важно знать и почему любое юрлицо обязано аттестовывать свою СЗИ 30:50 — Краткий ликбез, как происходит сертификация устройств для защиты информации 37:30 — Какие есть требования к механической, криптографической защите средств информации? И что такое компенсирующие меры 40:00 — Зачем всё это делать и будет ли вообще вас кто-то проверять 44:28 — Сколько существует классов информационных систем и в чем отличие третьего от четвертого 50:10 — Как всё-таки надо защищать информацию и какие к этому требования в Беларуси 51:13 — Что важно сделать во время аудита безопасности 53:08 — Список основных мер, которые позволят защитить информацию от несанкционированного доступа 56:34 — Вопрос со звездочкой: как защитить саму систему защиты и почему важна смена дефолтных паролей 59:28 — На каких ресурсах можно проверить обновляемое ПО на наличие активных уязвимостей 59:57 — Собственная криптография в Беларуси 1:01:10 — Небольшой перерыв на вопросы из зала 1:03:40 — Какие VPN можно использовать в Беларуси и кто за этим подглядывает 1:05:18 — Как защитить информацию в виртуальной инфраструктуре 1:06:20 — Антивирус для защиты системы: какой использовать и почему предпочтительнее тот, что мониторит почтовые протоколы 1:07:14 — Немного о сетевой безопасности 1:07:54 — Резервирование данных и бекапирование конфигурационных файлов сетевого оборудования на случай, если всё упадет 1:08:37 — Как часто нужно проводить сканирование на уязвимости: требования закона и личный опыт 1:09:04 — Напоследок — название бесплатного сканера уязвимостей для 16 IP-адресов #персданные #персональныеданные #инфобез #информационнаябезопасность #системызащитыинформации #сзи #защитаинформации

Смотрите также