XS
SM
MD
LG
Державний університет телекомунікацій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет телекомунікацій

В онлайн-гостях ізраїльської компанії IAI

17:18, 16-02-2021

15 лютого команда Університету у складі завідувачки кафедри інформаційної та кібербезпеки Галини Гайдур, доцента кафедри Сергія Гахова, аспіранта кафедри Віталія Марченка, студентів Павла Писаренка, Лізи Максимової та Ігоря Мурзіна побувала в онлайн-гостях ізраїльської компанії IAI. Зустріч відбулася на базі Навчального центра МУК.

Необхідно підкреслити, що ізраїльська компанія IAI є лідером оборонного, аерокосмічного та комерційного ринків, яка розробляє та використовує найсучасніші технології, пропонуючи рішення для національної оборони та безпеки. IAI очолює Консорціум ізраїльських кіберкомпаній (IC3), який пропонує комплексні рішення для національних кіберцентрів та об'єднує провідні кіберкомпанії Ізраїлю.

Підрозділ компанії IAI ELTA's Cyber business розроблює унікальні рішення для кіберзахисту, захисту даних, моніторингу, прогнозування, ідентифікації, аналізу та доступності процесів функціонування інформаційних систем.

Ізраїльські колеги Gil Gilad (TAME Range Program Manager), Dani Paslev (Marketing Manager), Ilan Shaikevich (Product Manager), Sergey Malych (Offensive Specialists) та Omer Pinsker (Cyber Team Leader) продемонстрували рішення та провели TAME Range Demo Training.

Рішення TAME Range є симуляційною платформою, яка забезпечує реалістичне середовище навчання процесам протидії сучасним APT-атакам на інформаційні системи підприємств (SCADA / ICS) з метою підвищення обізнаності щодо забезпечення кібербезпеки та готовності кіберзахисників до кібероперацій.

Активна участь команди Університету в тренінгу щодо застосування найсучасніших технологій у підготовці фахівців з кібербезпеки надала нам відповідний досвід та приклад підходу до навчання даних фахівців, а також визначила шляхи подальшого удосконалення навчального процесу в Університеті. Такі зустрічі дуже корисні як викладачам, так і студентам. Вони спонукають нас до подальшого розвитку та повністю відповідають моделі інноваційного навчання, що втілена в нашому Університеті.

Найщиріші слова подяки ізраїльським колегам із компанії IAI та нашим партнерам кафедри директору ТОВ «ЄВРОТЕЛЕКОМ» Павлу Булавіну та начальнику відділу кібербезпеки Валентину Гостєву в організації, сприянні та проведенні даного заходу!

Фотографії

Читайте також

Про кафедру

Кафедра Інформаційної та кібернетичної безпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 772