Найти Ρ‚Π΅ΠΌΡƒ

πŸ—£ Π ΡƒΠΊΠΎΠ²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒ управлСния стратСгии, исслСдований ΠΈ Π°Π½Π°Π»ΠΈΡ‚ΠΈΠΊΠΈ Ассоциации Π€ΠΈΠ½Π’Π΅Ρ… ΠœΠ°Ρ€ΠΈΠ°Π½Π½Π° Π”Π°Π½ΠΈΠ»ΠΈΠ½Π° приняла участиС Π² 3-ΠΉ ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ Ρ„ΠΈΠ½Ρ‚Π΅Ρ…-сообщСства ΠšΠ»ΡƒΠ±Π° 4CIO ΠΏΡ€ΠΈ ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠ΅ ЀРИИ. Участники ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ обсудили Π±ΡƒΠ΄ΡƒΡ‰Π΅Π΅ российского Ρ„ΠΈΠ½Ρ‚Π΅Ρ…Π°, использованиС ИИ ΠΈΒ Ρ†ΠΈΡ„Ρ€ΠΎΠ²Ρ‹Π΅ финансовыС Π°ΠΊΡ‚ΠΈΠ²Ρ‹.


ΠœΠ°Ρ€ΠΈΠ°Π½Π½Π° ΠΏΠΎΠ΄Ρ‡Π΅Ρ€ΠΊΠ½ΡƒΠ»Π°, Ρ‡Ρ‚ΠΎ Π²Π°ΠΆΠ½ΠΎ ΡƒΠ΄Π΅Π»ΡΡ‚ΡŒ Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅ всСстороннСй Π°Π΄Π°ΠΏΡ‚Π°Ρ†ΠΈΠΈ кибСрбСзопасности ΠΊ Π²Ρ‹Π·ΠΎΠ²Π°ΠΌ Π½Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π² части AI Security by design, Π½ΠΎ ΠΈ Π²Π½Π΅Π΄Ρ€Π΅Π½ΠΈΡŽ ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊ Π½Π΅ΠΏΡ€Π΅Ρ€Ρ‹Π²Π½ΠΎΠ³ΠΎ управлСния ΠΊΠΈΠ±Π΅Ρ€ΡƒΠ³Ρ€ΠΎΠ·Π°ΠΌΠΈ (Continious Threat Exposure Management), ΠΈ, Π² частности, постквантовому ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡŽ (это Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎ Ρ€Π°Π·Π²ΠΈΠ²Π°ΡŽΡ‚ Российский ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²Ρ‹ΠΉ Ρ†Π΅Π½Ρ‚Ρ€, Π“ΠŸΠ‘ ΠΈ НБПК).

ΠœΠ°Ρ€ΠΈΠ°Π½Π½Π° Π”Π°Π½ΠΈΠ»ΠΈΠ½Π° ΠΎΡ‚ΠΌΠ΅Ρ‚ΠΈΠ»Π°, Ρ‡Ρ‚ΠΎ Ρ€Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²Ρ‹Ρ… ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€ΠΎΠ² нСсСт ΡƒΠ³Ρ€ΠΎΠ·Ρƒ всСм Ρ‚Π΅ΠΊΡƒΡ‰ΠΈΠΌ слоТившимся ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°ΠΌ бСзопасности. ΠŸΠΎΡΡ‚ΠΎΠΌΡƒ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° квантовоустойчивых Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ² ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ ΠΈ криптографичСских Ρ„Ρ€Π΅ΠΉΠΌΠ²ΠΎΡ€ΠΊΠΎΠ² способна ΡΠ½ΠΈΠ·ΠΈΡ‚ΡŒ ΡƒΠ³Ρ€ΠΎΠ·Ρƒ Π²Π·Π»ΠΎΠΌΠ° с использованиСм ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²Ρ‹Ρ… вычислСний.
πŸ—£ Π ΡƒΠΊΠΎΠ²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒ управлСния стратСгии, исслСдований ΠΈ Π°Π½Π°Π»ΠΈΡ‚ΠΈΠΊΠΈ Ассоциации Π€ΠΈΠ½Π’Π΅Ρ… ΠœΠ°Ρ€ΠΈΠ°Π½Π½Π° Π”Π°Π½ΠΈΠ»ΠΈΠ½Π° приняла участиС Π² 3-ΠΉ ΠΊΠΎΠ½Ρ„Π΅Ρ€Π΅Π½Ρ†ΠΈΠΈ Ρ„ΠΈΠ½Ρ‚Π΅Ρ…-сообщСства ΠšΠ»ΡƒΠ±Π° 4CIO ΠΏΡ€ΠΈ ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠ΅ ЀРИИ.
Около ΠΌΠΈΠ½ΡƒΡ‚Ρ‹