Специалист по информационной безопасности

47 900  
цена РУБ
дата проведения
30 января 2017 - 02 февраля 2017

место проведения
Русская Школа Управления, Москва



описание семинара


Данный семинар позволит слушателям: определить в своей компании слабые места в комплексе существующих мер информационной безопасности; получить представление о проблематике защиты конфиденциальной информации в компании;  получить представление о комплексной защите конфиденциальной информации, состоящей из организационной и технической мер защиты информации; правильно составлять нормативные правовые документы компании, которые позволят обеспечивать должный уровень информационной безопасности; приобрести основы оперативной работы с людьми и умело использовать «человеческий фактор»; получить навыки в формировании политики информационной безопасности компании; создать в компании систему конфиденциального делопроизводства; исключить возможные потери, связанные с разглашением, искажением или потерей конфиденциальной информации;  ориентироваться в спецтехнике и организациях, предоставляющих услуги по созданию различных элементов информационной безопасности.

Целевая аудитория "Специалист по информационной безопасности": руководители и ведущие специалисты служб безопасности, CSO, руководители и специалисты по информационной безопасности, HR-директора, HR-менеджеры, HR-специалисты, владельцы бизнеса,  директора направлений, начальники отдела кадров, специалисты отдела кадров, специалисты по подбору персонала, руководители и специалисты IT-подразделений, руководители проектов.


содержание семинара


БЕЗОПАСНОСТЬ ИНФОРМАЦИИ: УМЕНИЯ И НАВЫКИ СПЕЦИАЛИСТА

  • Законодательное регулирование информационной безопасности  
  • Менеджмент ИБ как система
  • Национальная нормативная документация. Стандартизация по ISO–27001 и 27001:2005
  • Организационный аспект и политика ИБ
  • Состояние информационной безопасности в организации-аудит
  • Риски, связанные с ИБ и управление ими, организация поведения в чрезвычайных ситуациях, реагирование на инциденты
  • Программные средства – поддержка должного уровня ИБ и управление ею

ЗАЩИТА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ – МЕТОДЫ И СРЕДСТВА

  • Internet – межсетевое экранирование как элемент защиты информации
  • VPN – вопросы организации на предприятии, преимущества, принципы работы виртуальных частных сетей на базе Internet
  • Криптография. Принципы защиты данных, методы и их классификация, примеры их применения. Электронный формат подписи
  • Оргструктура и сущность подразделения инфо-безопасности. Место в общей организационной структуре предприятия, разделение обязанностей и функций в системе подразделений ИБ/IT

ПРОБЛЕМАТИКА ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ (ПД) – АКТУАЛЬНЫЕ ВОПРОСЫ

  • Обработка ПД – международные и отечественные законодательные акты
  • Проведение работ по защите ПД в комплексе: общие вопросы
  • Протокол проведения проверок по защите персональных данных
  • Создание системы защиты ПД: базовые мероприятия, документация (нормативная-правовая и техническая, организационно-распорядительная)

ПРОМЫШЛЕННЫЙ ШПИОНАЖ. МЕРЫ ЕГО ПРЕСЕЧЕНИЯ, ТЕХНИЧЕСКИЕ СРЕДСТВА, ЗАЩИЩАЮЩИЕ ИНФОРМАЦИЮ. КОНФИДЕНЦИАЛЬНОЕ ДЕЛОПРОИЗВОДСТВО. ПОНЯТИЕ РЕЖИМА КОММЕРЧЕСКОЙ ТАЙНЫ

  • Технические виды каналов утечки информации, их классификация, защита акустической информации. Побочные излучения электромагнитного типа. Наводки
  • Оценка уровня защищенности данных, инструменты и метода нахождения техканалов утечки
  • Коммерческая тайна: законодательные акты, внутренняя документация, регламент защиты, обязанности и определение ответственности сотрудников по сбережению КТ
  • Конфиденциальность материального (бумажные источники) и электронного массива документации: структура, сопряжение источников, документооборот и организация хранилища
  • Создание системы делопроизводства с надлежащим уровнем конфиденциальности: практика работы и рекомендации

МЕТОДИЧЕСКИЕ ПОДХОДЫ И ПРОЦЕДУРЫ ПРОВЕДЕНИЯ ВНУТРЕННИХ ПРОВЕРОК/РАССЛЕДОВАНИЙ

  • Противозаконные действия и их классификация. «Внутреннее предпринимательство» и мошенничество внутри организации. Утечки конфиденциальной информации, подкуп, понятие «отката». Аутсайдерская угроза
  • Внутрикорпоративная проверка и расследование: процедуры, матрица проверки, ее составление
  • Соответствие процессуальным нормам. Возможность использования полиграфов и информации техническо-охранного назначения (видеонаблюдение, системы контроля за доступом, ИТ-системы)
  • Оформление результатов проверки. Документация
 
РЕКЛАМА:
© Copyright 2005-2019. Все права защищены.
Администрация не несет ответственность за информацию добавленную организаторами