Круглый стол «Скованные одним supply chain: обеспечение безопасности подрядчиков»

Узнайте, как выстроить безопасное взаимодействие с субподрядчиками: от проверки на этапе онбординга до технической изоляции и контроля доступа. В дискуссии участвуют эксперты из крупных компаний, которые рассказывают, почему нельзя слепо доверять внешним партнёрам, как внедрить двухфакторную аутентификацию, использовать защищённые «загоны» и контролировать действия подрядчиков в режиме реального времени. Практические кейсы, ITM-решения и стратегический подход к управлению рисками в цепочках поставок ИТ-услуг. 00:01:36 — Почему подрядчики уязвимы 00:02:48 — Кейс взлома подрядчика в Т-Банке 00:05:26 — Опыт «Северстали»: соглашение об ИБ после атаки 00:08:16 — Репутационные риски: фишинг через подрядчика 00:10:01 — Должна ли служба безопасности участвовать в закупках? 00:16:40 — Работают ли опросные листы по ИБ? 00:22:08 — Альтернатива чек-листам: киберразведка и автоматизация 00:26:20 — Как классифицировать подрядчиков по уровню риска 00:35:39 — BCP: нужно ли резервировать критичных поставщиков? 00:43:14 — Самый опасный этап: завершение работы с подрядчиком 00:50:55 — Техническая защита: PAM, сегментация, выдача оборудования 00:58:39 — Нужен ли единый стандарт по безопасности подрядчиков?
Back to Top