Заказать счет на подписку у менеджера

СПЕЦИАЛИСТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

9 октября 2012 — 13 октября 2012 | Информацию прислал nolend

Место проведения: г. Москва, ул. Сельскохозяйственная, д.17, к.5
Организатор: Русская Школа Управления
URL: http://uprav.ru/bezopasnost/1334597297/


Курс повышения квалификации для специалистов по информационной безопасности. По окончании выдается Удостоверение о повышении квалификации государственного образца.

В программе:

КОМПЛЕКСНАЯ СИСТЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

Риски, опасности и угрозы деятельности предприятия. Комплексная оценка состояния защищённости предприятия. Основные способы выявления угроз. Алгоритм проведения комплексной оценки состояния защищенности предприятия

Разработка концепции комплексной системы обеспечения безопасности (КСОБ) предприятия. Системный подход в эффективном обеспечении безопасности бизнеса. Основные нормативно-правовые акты создания и функционирования КСОБ предприятия

Основные элементы КСОБ предприятия. Функциональная модель типовой системы обеспечения безопасности предприятия

Режимы функционирования КСОБ предприятия

Функционирование предприятия в экстремальных условиях

Порядок проведения аудита безопасности

Критерии оценки эффективности деятельности КСОБ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМЕ КОРПОРАТИВНОЙ БЕЗОПАСНОСТИ КОМПАНИИ. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Порядок создания корпоративной нормативной базы в области защиты информации

Методика разработки политики информационной безопасности в компании

Построение системы защиты информации. Основные составные части этой системы

Менеджмент информационной безопасности

Порядок проведения аудита информационной безопасности в компании

Международные и российские стандарты безопасности информационных систем

Американская концепция системного подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation Security)

 

КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ И ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ

 

Возможные технические каналы утечки информации

Технические средства промышленного шпионажа

Акустический канал утечки информации и его защита

Акустоэлектрический канал утечки информации и его защита

Телефонный (в том числе радиотелефонный) канал утечки информации и его защита

Электромагнитный канал утечки информации и его защита

Меры и средства защиты информации от технических средств ее съема

Приборы обнаружения технических средств промышленного шпионажа

IT-БЕЗОПАСНОСТЬ В КОМПАНИИ

Актуальность вопроса защиты информации

Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия)

Основные понятия, термины и определения в области защиты информации

Основные направления защиты информации

Законодательная и нормативная база правового регулирования вопросов защиты информации

Требования к организации защиты конфиденциальной информации на предприятии (организации)

 Современные угрозы и тенденции в области информационной безопасности

Информационная безопасность (ИБ) для бизнеса. Необходимый набор требований к ИБ

Угрозы информационной безопасности – прошлое, настоящее и будущее

Недостатки проектного подхода к построению системы управления информационной безопасностью

Понятие системы менеджмента информационной безопасности

Процессный подход к обеспечению информационной безопасности

Стандарт, базирующиеся на процессном подходе к обеспечению информационной безопасности – ISO 27001

ISO 27001:2005 и национальные нормативные документы по ИБ

Структура и основные понятия ISO 27001:2005

Требования ISO 27001:2005

Политика безопасности. Организация ИБ. Менеджмент активов

Политика информационной безопасности как основа системы менеджмента ИБ

Цели и задачи Политики информационной безопасности

Общая структура Политики информационной безопасности

Модель угроз информационной безопасности, определяемая в рамках Политики

Требования к информационной безопасности предприятия, которые определяются в Политике

Процесс разработки и внедрения системы менеджмента информационной безопасности

Проведение оценки текущего состояния информационной безопасности организации

Разработка проекта по внедрению системы управления информационной безопасностью

Мониторинг информационной безопасности

Понятие системы мониторинга информационной безопасности

Особенности создания и внедрения систем мониторинга

Требования к системам мониторинга событий информационной безопасности

Методы и средства защиты компьютерных систем

Возможность защиты информации при работе в сети Internet. Межсетевое экранирование

VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet

Активный аудит

Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография

Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте

Практические примеры применения криптографических методов защиты информации

Подразделение информационной безопасности

Какой быть структуре эффективного подразделения информационной безопасности?

Место подразделения ИБ в структуре организации

Разделение функций между подразделением ИБ и IT-подразделением

Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании

РЕЖИМ КОММЕРЧЕСКОЙ ТАЙНЫ. КОНФИДЕНЦИАЛЬНОЕ ДЕЛОПРОИЗВОДСТВО. ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ

Угрозы информации. Возможные каналы утечки информации

Виды угроз информационной безопасности

Определение предмета и объекта защиты

Технические каналы утечки информации. Их классификация. Механизмы образования

Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам

Угрозы несанкционированного доступа (НСД) к информации. Источники угроз Классификация угроз

Возможная тактика использование программных и аппаратных закладных устройств (ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр.)

Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации

Формирование организационной структуры системы защиты информации на предприятии. Принципы формирования, факторы и критерии принятия решения

Технические средства промышленного шпионажа

Защита информации от утечки по техническим каналам

Меры и средства защиты информации от технических средств ее съема

Приборы обнаружения технических средств промышленного шпионажа

Общие требования по защите помещений и технических средств

Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение

Организационно- технические мероприятия защиты информации

Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации

Коммерческая тайна

Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны

Методика составления Перечня сведений, содержащих коммерческую тайну

Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны

Конфиденциальное делопроизводство компании

Конфиденциальное делопроизводство – составная часть системы безопасности компании

Конфиденциальное делопроизводство как элемент режима защиты коммерческой тайны

Принципы построения конфиденциального делопроизводства

Порядок взаимодействия открытого и конфиденциального делопроизводства

Материальный (бумажный) документ и документ представленный в электронном виде, общие черты и принципиальные отличия, материальный (бумажный) и электронный документооборот, а также системы их сопряжения

Конфиденциальный документооборот и конфиденциальное информационное хранилище как составные части системы конфиденциального делопроизводства

Возможности, которыми должны обладать электронный конфиденциальный документооборот и электронное конфиденциальное информационное хранилище

Этапы создания конфиденциального делопроизводства, практические рекомендации по порядку создания

Электронная подпись как наиболее эффективное средство подтверждения авторства и подлинности электронного документа

Актуальные вопросы организации работы с персональными данными (Федеральный закон РФ № 152 «О персональных данных»)

Общие вопросы обработки и обеспечения защиты персональных данных (ПДн) в компании

Международное и российское законодательство в области обработки ПДн

Общие вопросы проведения работ по комплексной защите ПДн

Порядок проведения проверок в области защиты персональных данных

Обзор основных мероприятий, нормативно-правовой, организационно-распорядительной и нормативно-технической документации при создании системы защиты ПДн

ВЫЯВЛЕНИЕ И ПРОФИЛАКТИКА РИСКОВ, СВЯЗАННЫХ С ЧЕЛОВЕЧЕСКИМ ФАКТОРОМ

Характер человека - его природная «визитная карточка». Способы определения характера

Личностный фактор и риски с ним связанные

Пять видов характера: особенности и отличительные признаки

Что движет каждым характером, его слабые и сильные стороны, зоны риска в профессиональной деятельности

Как войти в доверительный контакт с данным характером, как задавать вопросы, как убеждать, как предупреждать и сглаживать конфликты

Что на самом деле хочет человек и что от него ждать

Коммуникация в коллективе: типичные ошибки и их последствия для компании

Подвижность личности: типы темперамента, как они сочетаются с характерами. Риски, связанные с темпераментом

Деловое общение и «Маски» личности. Как их распознать

Уникальность личности на стыке характера, темперамента и «масок»: почему мы такие разные

Практикум (на видео-примерах): разбор типичных и сложных случаев

Неуравновешенный человек. Как понять: норма или патология?

Изменения характера с возрастом: в чем риск?

Практикум: разбор личностных типов участников.







Для того, чтобы добавить мероприятие,
вам необходимо или зарегистрироваться


Статьи журнала "Директор по безопасности"

ИНСТРУМЕНТЫ БЕЗОПАСНОСТИИНСТРУМЕНТЫ БЕЗОПАСНОСТИ
Концепция нового поколения систем охраны особо ответственных объектов Предпосылки для разработки П...
Договор  на предоставление  охранных услугДоговор на предоставление охранных услуг
Предоставление охранных услуг производится на основании договора, заключаемого заказчиком с исполнит...
Общий алгоритм работы с дебиторской задолженностью организацииОбщий алгоритм работы с дебиторской задолженностью организации
Cправедливости ради следует отметить, что дебиторскую задолженность организации формируют и задолжен...
Менеджеры по безопасности в западных компаниях: должности и функциональные обязанности
Последнее время при выстраивании кадровой структуры предприятий российский бизнес во многом опираетс...
Все статьи

Журнал

В следующем номере

  • Большая политика и лидерство в компании
  • Мошенничество при инвестициях
  • Риски при выборе поставщиков логистических услуг
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Wed, 01 May 2024 03:25:17