Наш сайт использует файлы cookie для улучшения работы сайта и повышения его эффективности. Продолжая его использовать вы подтверждаете согласие на их использование.
ОК
00:00 — Вступление
03:33 — Что такое киберустойчивость
06:08 — Что такое недопустимое событие
07:20 — Основные понятия
11:23 — Что можно измерить в инциденте ИБ
12:40 — Когда случится и не случится недопустимое событие
16:45 — Как замедлить продвижение злоумышленника
20:31 — Контроли и метрики инцидента ИБ
32:29 — Методика результативной кибербезопасности
1:03:31 — Список этапов проекта по внедрению РКБ
1:11:37 — Декомпозиция недопустимого события на сценарии
1:15:09 — Описание ИТ- и ИБ-ландшафта
1:20:49 — Как подсчитывается время атаки
1:25:51 — Моделирование маршрута и времени атаки
1:30:00 — Формирование списка проблем
1:34:24 — Онтология формирования требований к киберустойчивости
1:36:42 — Определение ограничений и бизнес-драйверов
1:46:31 — Оценка влияния кибертрансформации
1:48:20 — Оценка "КПД ИБ"
1:51:11 — Приоритеты кибертрансоформации
2:04:30 — Ответы на вопросы