Специалист по информационной безопасности
описание семинара
Данный семинар позволит слушателям: определить в своей компании слабые места в комплексе существующих мер информационной безопасности; получить представление о проблематике защиты конфиденциальной информации в компании; получить представление о комплексной защите конфиденциальной информации, состоящей из организационной и технической мер защиты информации; правильно составлять нормативные правовые документы компании, которые позволят обеспечивать должный уровень информационной безопасности; приобрести основы оперативной работы с людьми и умело использовать «человеческий фактор»; получить навыки в формировании политики информационной безопасности компании; создать в компании систему конфиденциального делопроизводства; исключить возможные потери, связанные с разглашением, искажением или потерей конфиденциальной информации; ориентироваться в спецтехнике и организациях, предоставляющих услуги по созданию различных элементов информационной безопасности.
Целевая аудитория "Специалист по информационной безопасности": руководители и ведущие специалисты служб безопасности, CSO, руководители и специалисты по информационной безопасности, HR-директора, HR-менеджеры, HR-специалисты, владельцы бизнеса, директора направлений, начальники отдела кадров, специалисты отдела кадров, специалисты по подбору персонала, руководители и специалисты IT-подразделений, руководители проектов.
содержание семинара
БЕЗОПАСНОСТЬ ИНФОРМАЦИИ: УМЕНИЯ И НАВЫКИ СПЕЦИАЛИСТА
- Законодательное регулирование информационной безопасности
- Менеджмент ИБ как система
- Национальная нормативная документация. Стандартизация по ISO–27001 и 27001:2005
- Организационный аспект и политика ИБ
- Состояние информационной безопасности в организации-аудит
- Риски, связанные с ИБ и управление ими, организация поведения в чрезвычайных ситуациях, реагирование на инциденты
- Программные средства – поддержка должного уровня ИБ и управление ею
ЗАЩИТА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ – МЕТОДЫ И СРЕДСТВА
- Internet – межсетевое экранирование как элемент защиты информации
- VPN – вопросы организации на предприятии, преимущества, принципы работы виртуальных частных сетей на базе Internet
- Криптография. Принципы защиты данных, методы и их классификация, примеры их применения. Электронный формат подписи
- Оргструктура и сущность подразделения инфо-безопасности. Место в общей организационной структуре предприятия, разделение обязанностей и функций в системе подразделений ИБ/IT
ПРОБЛЕМАТИКА ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ (ПД) – АКТУАЛЬНЫЕ ВОПРОСЫ
- Обработка ПД – международные и отечественные законодательные акты
- Проведение работ по защите ПД в комплексе: общие вопросы
- Протокол проведения проверок по защите персональных данных
- Создание системы защиты ПД: базовые мероприятия, документация (нормативная-правовая и техническая, организационно-распорядительная)
ПРОМЫШЛЕННЫЙ ШПИОНАЖ. МЕРЫ ЕГО ПРЕСЕЧЕНИЯ, ТЕХНИЧЕСКИЕ СРЕДСТВА, ЗАЩИЩАЮЩИЕ ИНФОРМАЦИЮ. КОНФИДЕНЦИАЛЬНОЕ ДЕЛОПРОИЗВОДСТВО. ПОНЯТИЕ РЕЖИМА КОММЕРЧЕСКОЙ ТАЙНЫ
- Технические виды каналов утечки информации, их классификация, защита акустической информации. Побочные излучения электромагнитного типа. Наводки
- Оценка уровня защищенности данных, инструменты и метода нахождения техканалов утечки
- Коммерческая тайна: законодательные акты, внутренняя документация, регламент защиты, обязанности и определение ответственности сотрудников по сбережению КТ
- Конфиденциальность материального (бумажные источники) и электронного массива документации: структура, сопряжение источников, документооборот и организация хранилища
- Создание системы делопроизводства с надлежащим уровнем конфиденциальности: практика работы и рекомендации
МЕТОДИЧЕСКИЕ ПОДХОДЫ И ПРОЦЕДУРЫ ПРОВЕДЕНИЯ ВНУТРЕННИХ ПРОВЕРОК/РАССЛЕДОВАНИЙ
- Противозаконные действия и их классификация. «Внутреннее предпринимательство» и мошенничество внутри организации. Утечки конфиденциальной информации, подкуп, понятие «отката». Аутсайдерская угроза
- Внутрикорпоративная проверка и расследование: процедуры, матрица проверки, ее составление
- Соответствие процессуальным нормам. Возможность использования полиграфов и информации техническо-охранного назначения (видеонаблюдение, системы контроля за доступом, ИТ-системы)
- Оформление результатов проверки. Документация