У вас уже есть заявка на текущий период.
Если вы хотите, чтобы данная программа участвовала в розыгрыше гранта в этом месяце, необходимо добавить ее в папку "Интересные мероприятия".
Или создайте заявку на другой период.
01.04.2019 - 03.04.2019 04.12.2019 - 06.12.2019 Уточните расписание у организатора. Возможно он не успел обновить расписание.
Форма обучения:
Очная/дневная
Вид мероприятия:
Повышение квалификации
Тип мероприятия:
Открытые
Целевая аудитория
Для собственников и руководителей компаний, менеджеров среднего и высшего звена, руководителей и сотрудников Служб информационной безопасности, сотрудников отвечающих за информационную безопасность в компании, всех заинтересованных лиц.
Преподаватель
Барбашев Сергей Анатольевич - эксперт по безопасности, профессиональный аналитик. Председатель Совета директоров Академии Безопасности Бизнеса. Председатель Фонда аналитиков и профессионалов служб информации (ФАПСИ).
УНИЖАЕВ Николай Владимирович
Кандидат технических наук, доцент, профессор кафедры «Информационной и экономической безопасности» Национального исследовательского университета МЭИ. Автор публикаций по информационно-аналитическому обеспечению безопасности. Автор методик по проверке контрагентов и конкурентов. Эксперт InternationalCounterTerrorTrainingAssociation. Эксперт АККОРК.
Анонс программы
Задачи курса: анализ основных проблем информационной безопасности и подготовка алгоритмов решений, исходя из существующих угроз; изучение опыта создания различных систем информационной безопасности в коммерческих структурах; обобщение современных подходов к формированию системы информационной безопасности компании; изучение современных приемов управления системами информационной безопасности компании.
Описание программы
Важные качества специалиста и особенности профессии.
Правовые и законодательные аспекты информационной безопасности.
Программные средства – поддержка должного уровня информационной безопасности.
Личная эффективность специалиста.
Личная организованность и управление рабочим временем. Техники переговоров, способы влияния.
Аудит и политика информационной безопасности.
Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия).
Наиболее распространенные угрозы. Основные определения и критерии классификации угроз.
Основные направления защиты информации.
Законодательный уровень информационной безопасности. Основные понятия, термины и определения в области защиты информации.
Административный уровень информационной безопасности. Понятие системы менеджмента информационной безопасности. Недостатки проектного подхода к построению системы управления ...
Подробнее о программе
Важные качества специалиста и особенности профессии.
Правовые и законодательные аспекты информационной безопасности.
Программные средства – поддержка должного уровня информационной безопасности.
Личная эффективность специалиста.
Личная организованность и управление рабочим временем. Техники переговоров, способы влияния.
Аудит и политика информационной безопасности.
Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия).
Наиболее распространенные угрозы. Основные определения и критерии классификации угроз.
Основные направления защиты информации.
Законодательный уровень информационной безопасности. Основные понятия, термины и определения в области защиты информации.
Административный уровень информационной безопасности. Понятие системы менеджмента информационной безопасности. Недостатки проектного подхода к построению системы управления информационной безопасностью. Процессный подход к обеспечению информационной безопасности.
Международные и российские стандарты безопасности информационных систем. Стандарт, базирующиеся на процессном подходе к обеспечению информационной безопасности – ISO 27001. ISO 27001:2005 и национальные нормативные документы по ИБ. Требования ISO 27001:2005.
Политика безопасности. Организация ИБ. Менеджмент активов. Политика информационной безопасности как основа системы менеджмента ИБ. Цели и задачи Политики информационной безопасности. Общая структура Политики информационной безопасности.
Проведение оценки текущего состояния информационной безопасности организации. Аудит состояния информационной безопасности на предприятии. Порядок проведения аудита информационной безопасности в компании.
Управление рисками информационной безопасности.
Подготовительные этапы управления рисками. Основные этапы управления рисками.
Организация реагирования на чрезвычайные ситуации (инциденты).
Программные средства, поддерживающие управление информационной безопасностью на предприятии. Использование программных средств для поддержки управления безопасностью. Программная поддержка работы с политикой безопасности. Программная поддержка анализа рисков.
Методы и средства защиты компьютерных систем. Подразделение информационной безопасности.
Возможность защиты информации при работе в сети Internet. Межсетевое экранирование.
VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet.
Активный аудит.
Основы криптографической защиты информации. Классификация методов криптографического закрытия информации.
«Облачные» технологии.
Электронная подпись. Электронная подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте.
Практические примеры применения криптографических методов защиты информации.
Подразделение информационной безопасности.
Какой быть структуре эффективного подразделения информационной безопасности?
Место подразделения ИБ в структуре организации.
Разделение функций между подразделением ИБ и IT-подразделением.
Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании.
Актуальные вопросы защиты персональных данных.
Общие вопросы обработки и обеспечения защиты персональных данных (ПДн) в компании.
Международное и российское законодательство в области обработки ПДн.
Общие вопросы проведения работ по комплексной защите ПДн.
Порядок проведения проверок в области защиты персональных данных.
Обзор основных мероприятий, нормативно-правовой, организационно-распорядительной и нормативно-технической документации при создании системы защиты ПДн.
Противодействие промышленному шпионажу. Техническая защита информации. Режим коммерческой тайны. Конфиденциальное делопроизводство.
Классификация технических каналов утечки информации.
Технические каналы утечки акустической информации. Защита акустической (речевой) информации.
Побочные электромагнитные излучения и наводки (ПЭМИН). Методы защиты информации от утечки через ПЭМИН.
Средства и методы обнаружения технических каналов утечки информации.
Мероприятия по выявлению технических каналов утечки информации (ТКУИ). Оценка защищенности информации от утечки по ТКУИ.
Коммерческая тайна. Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны. Структура конфиденциальных информационных массивов. Коммерческая тайна как разновидность конфиденциальной информации.
Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны.
Обязательства сотрудников по сохранению коммерческой тайны компании.
Ответственность за разглашение коммерческой тайны.
Конфиденциальное делопроизводство – составная часть системы безопасности компании.
Конфиденциальное делопроизводство как элемент режима защиты коммерческой тайны.
Порядок взаимодействия открытого и конфиденциального делопроизводства.
Материальный (бумажный) документ и документ, представленный в электронном виде, общие черты и принципиальные отличия, материальный (бумажный) и электронный документооборот, а также системы их сопряжения.
Конфиденциальный документооборот и конфиденциальное информационное хранилище как составные части системы конфиденциального делопроизводства.
Возможности, которыми должны обладать электронный конфиденциальный документооборот и электронное конфиденциальное информационное хранилище.
Этапы создания конфиденциального делопроизводства, практические рекомендации по порядку создания.
Электронная подпись как наиболее эффективное средство подтверждения авторства и подлинности электронного документа.
Методические подходы и процедуры проведения внутренних проверок/расследований.
Внутрикорпоративная проверка и расследование: процедуры, матрица проверки, ее составление.
Ответы на вопросы.
Цели курса:
Формирование у слушателей:
системно-целостного видения проблем обеспечения информационной безопасности компании;
умений организации и обеспечения эффективного функционирования систем информационной безопасности в компании;
понимания природы возникновения угроз информационной безопасности и практической реализации мероприятий защиты от них.
Почему информационной безопасности компании надо учиться сегодня?
То, насколько успешно вашей компании удалось защитить бизнес, полностью определяется вашей квалификацией, которая позволяет предвидеть угрозы и создавать эффективную систему защиты;
Методы кражи информации, мошенничества и несанкционированного доступа совершенствуются каждый день, нужно быть готовым к новым опасностям, совершенствуя системы защиты;
С ростом компании увеличивается количество объектов, требующих защиты;
Чем больше компания, тем сложнее объекты защиты: например, защита конфиденциальной информации в условиях сложнейших бизнес-процессов, защита клиентской базы при сохранении доступа к ней большого числа сотрудников и т.д.
Что входит в стоимость
Методический материал, обеды, кофе-паузы.
Документ по окончании обучения
По итогам обучения слушатели, успешно прошедшие итоговую аттестацию по программе обучения, получают Удостоверение о повышении квалификации в объеме 24 часов, (Лицензия на право ведения образовательной деятельности от 03 мая 2017 года №038386, выдана Департаментом образования города Москвы).
Информация для региональных клиентов
Региональным клиентам оказывается помощь в бронировании гостиницы на период прохождения обучения.