У вас уже есть заявка на текущий период.
Если вы хотите, чтобы данная программа участвовала в розыгрыше гранта в этом месяце, необходимо добавить ее в папку "Интересные мероприятия".
Или создайте заявку на другой период.
19.05.2020 - 20.05.2020 21.07.2020 - 22.07.2020 18.08.2020 - 19.08.2020 24.09.2020 - 25.09.2020 22.10.2020 - 23.10.2020 25.11.2020 - 26.11.2020 Уточните расписание у организатора. Возможно он не успел обновить расписание.
Форма обучения:
Очная/дневная
Вид мероприятия:
Повышение квалификации
Тип мероприятия:
Открытые
Целевая аудитория
Директора предприятий и руководители подразделений и бизнес единиц; заместители руководителей предприятий по безопасности, директора по безопасности; руководители и сотрудники служб безопасности предприятия; специалисты по информационной безопасности предприятия; специалисты ИТ подразделений; специалисты по ИТ-безопасности и кибербезопасности; специалисты HR подразделений; корпоративные юристы; сотрудники, участвующие в организации конфиденциального делопроизводства на предприятии.
Преподаватель
Панкратьев Вячеслав Вячеславович.
Анонс программы
Мероприятия по защите бизнеса будут неполны и неэффективны, если не уделять внимание вопросам информационной безопасности и защите информации с ограниченным доступом. Не бывает компаний, где бы все информационные ресурсы были открыты, в любой организации есть информация, которую она обязана защищать (например, персональные данные сотрудников) и есть информация, которую она имеет право защищать (например, коммерческая тайна).
Описание программы
День 1 - Политика информационной безопасности на предприятии.
законодательство Российской Федерации в области защиты информации. Термины и определения. Правовые основы наличия на предприятии конфиденциальной информа-ции. Информация, доступ к которой не может быть ограничен;
порядок создания корпоративной нормативно-правовой базы по защите информации. Методика разработки политики информационной безопасности на предприятии;
создание службы информационной безопасности (СИБ). Разделение функций между СИБ, СБ и ИT-подразделением. Место СИБ в структуре предприятия;
менеджмент информационной безопасности. Порядок проведения аудита информаци-онной безопасности на предприятии;
структура конфиденциальных информационных массивов. Источники конфиденциаль-ной информации. Угрозы информационным ресурсам и варианты их реализации.
основные направления защиты конфиденциальной информации. Системный подход к защите информации;
организационные мероприятия по ...
Подробнее о программе
День 1 - Политика информационной безопасности на предприятии.
законодательство Российской Федерации в области защиты информации. Термины и определения. Правовые основы наличия на предприятии конфиденциальной информа-ции. Информация, доступ к которой не может быть ограничен;
порядок создания корпоративной нормативно-правовой базы по защите информации. Методика разработки политики информационной безопасности на предприятии;
создание службы информационной безопасности (СИБ). Разделение функций между СИБ, СБ и ИT-подразделением. Место СИБ в структуре предприятия;
менеджмент информационной безопасности. Порядок проведения аудита информаци-онной безопасности на предприятии;
структура конфиденциальных информационных массивов. Источники конфиденциаль-ной информации. Угрозы информационным ресурсам и варианты их реализации.
основные направления защиты конфиденциальной информации. Системный подход к защите информации;
организационные мероприятия по защите конфиденциальной информации. Анализ информационных ресурсов на предприятии. Оптимизация информационных потоков. Определение формы представления информационных ресурсов, подлежащих защите;
режимные, технические и инженерно-технические мероприятия по защите конфиден-циальной информации. Создание внутриобъектового и пропускного режимов. Физиче-ская защита охраняемых информационных ресурсов. Способы хранения информации вне территории предприятия;
кадровые мероприятия по защите конфиденциальной информации. Распределение прав доступа к информации. Разглашение информации через «человеческий фактор», как основной канал утечки конфиденциальной информации.
ИT мероприятия по защите конфиденциальной информации. Защита компьютерных сетей. Применение средств криптографической защиты информации;
правовые мероприятия по защите конфиденциальной информации. Создание на пред-приятии правовых режимов по защите информации. Возможность использование пра-вовых режимов для привлечения сотрудников к юридической ответственности за раз-глашение информации или неправомерному доступу к информации;
международные и национальные стандарты безопасности информационных систем. Основные положения ИСО 27000. Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security).
виды юридической ответственности за разглашение конфиденциальной информации, а также за ее незаконное получение. Уголовная, административная и гражданско-правовая ответственность. Обзор судебной практики.
День 2 - Защита персональных данных на предприятии.
международные конвенции по защите персональных данных физических лиц. Законодательство РФ в сфере персональных данных. Основные правовые акты регуляторов, определяющих политику по защите персональных данных;
права субъекта персональных данных и обязанности оператора персональных данных. Виды юридической ответственности за разглашение персональных данных, а также за невыполнение требований по их защите;
формирование правового режима защиты персональных данных. Порядок получения, хранения, предоставления и уничтожения (обезличивания) персональных данных. Тре-бования по защите персональных данных;
организационные, технические и инженерно-технические мероприятия, проводимые при обработке персональных данных. Создание локальной базы организационно-распорядительных документов;
особенности обработки персональных данных, осуществляемой без использования средств автоматизации и их защита;
особенности обработки персональных данных, осуществляемой в информационных системах персональных данных. Формирование модели угроз безопасности персональ-ных данных. Методика определения актуальных угроз. Требования к обеспечению без-опасности персональных данных при их обработке в информационных системах персо-нальных данных в зависимости от угроз;
требования к материальным носителям биометрических персональных данных и техно-логиям хранения таких данных вне информационных систем персональных данных;
пошаговый алгоритм действий по созданию на предприятии системы обработки персо-нальных данных, удовлетворяющей требованиям регуляторов;
административный регламент исполнения государственной функции по осуществлению государственного контроля за соответствием обработки персональных данных требованиям законодательства;
права и обязанности должностных лиц, осуществляющих государственный контроль и лиц, в отношении которых осуществляются мероприятия по контролю. Психологиче-ские приемы общения с проверяющими;
требования к порядку исполнению государственной функции по контролю за обработ-кой персональных данных. Состав, последовательность и сроки выполнения админи-стративных процедур;
порядок и формы контроля за исполнением государственной функции по контролю за обработкой персональных данных. Досудебный (внесудебный) порядок обжалования решений и действий (бездействий) проверяющих должностных лиц.
Режим коммерческой тайны на предприятии.
подготовительные мероприятия перед созданием режима коммерческой тайны. Оптимизация защищаемых информационных потоков. Определение формы представления информации, включаемой в режим коммерческой тайны;
составление перечня сведений, составляющих коммерческую тайну. Практические советы по составлению перечня. Возможные аналитические приемы, применяемые при составления этого перечня (диверсионный анализ, анализ с позиции ущерба, анализ по аналогии, экспертный анализ и т.д.);
установление сроков защиты информации, составляющей коммерческую тайну. Опре-деление времени и процедур оценки конфиденциальности документов. Установление порядка вывода документов из режима коммерческой тайны;
изменения и дополнения, вносимые в нормативно-правовые документы предприятия при введении режима коммерческой тайны;
определение перечня должностей, при назначении на которые сотрудники будут допу-щены к коммерческой тайне. Практические рекомендации по составлению перечня;
обязательства сотрудников по сохранению коммерческой тайны на предприятии. Что понимается под разглашением коммерческой тайны. Обязан ли сотрудник хранить ком-мерческие секреты после увольнения;
разделение коммерческой тайны на группы по принципу конфиденциальности с уста-новлением процедур работы и защиты информации, попадающей в различные группы;
особенности включения в режим коммерческой тайны информации, представленной в электронном виде;
защита коммерческой тайны. Комплексный и системный подход к защите информации. Организационные, кадровые, технические, режимные и иные мероприятия по защите коммерческой тайны;
особенности создания режима коммерческой тайны в организациях, представляющих разные сферы бизнеса (промышленные предприятия, сфера услуг и т.д.);
соблюдение режима коммерческой тайны в гражданско-правовых отношениях с контр-агентами. Как прописать в договоре. Компенсация ущерба или штрафные санкции – что применять к контрагенту за нарушение конфиденциальности, переданной ему информации, составляющей коммерческую тайну;
создание конфиденциального делопроизводства, как необходимый элемент защиты документов, в которых представлена коммерческая тайна. Определение процедур со-здания, перемещения, хранения и уничтожения конфиденциальных документов.
Сложность процесса защиты информационных ресурсов в том, что информация – вещь нематериальная, представленная в разных формах. Поэтому процесс защиты информации достаточно сложен и предполагает комплексное применение организационных, кадровых, режимных, правовых, технических и иных мероприятий. Статистика показывает, что утечка защищаемой информации в основном происходит через «человеческий фактор» и документооборот. Этот модуль о там, как реально защитить конфиденциальную информацию в компании, а также о некоторых международных и национальных стандартах по информационной безопасности также участникам этого семинара будут предложены готовые алгоритмы действий и формы (образцы) необходимых нормативно правовых документов.