20 августа 2013 24 августа 2013 | Информацию прислал nolend Место проведения: Москва, Ул. Сельскохозяйственная, 17, корп. 5 Организатор: Русская Школа Управления URL: http://uprav.ru/bezopasnost/1334597297/ Проведение оценки текущего состояния информационной безопасности организации. Разработка проекта по внедрению системы управления информационной безопасностью. Мониторинг информационной безопасности Понятие системы мониторинга информационной безопасности. Особенности создания и внедрения систем мониторинга. Требования к системам мониторинга событий информационной безопасности. Методы и средства защиты компьютерных систем Возможность защиты информации при работе в сети Internet. Межсетевое экранирование. VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet. Активный аудит. Основы криптографической защиты информации. Классификация методов криптографического закрытия информации. Шифрование (симметричные криптосистемы и криптосистемы с открытым ключом). Кодирование и сжатие информации. Стеганография. Электронная цифровая подпись. Электронная цифровая подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте. Практические примеры применения криптографических методов защиты информации. Подразделение информационной безопасности Какой быть структуре эффективного подразделения информационной безопасности? Место подразделения ИБ в структуре организации. Разделение функций между подразделением ИБ и IT-подразделением. Организация взаимодействия с Руководством и руководителями структурных IT-подразделений компании. РЕЖИМ КОММЕРЧЕСКОЙ ТАЙНЫ. КОНФИДЕНЦИАЛЬНОЕ ДЕЛОПРОИЗВОДСТВО. ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ Угрозы информации. Возможные каналы утечки информации Виды угроз информационной безопасности. Определение предмета и объекта защиты. Технические каналы утечки информации. Их классификация. Механизмы образования. Организационные, организационно-технические меры и технические средства защиты информации от утечки по техническим каналам. Угрозы несанкционированного доступа (НСД) к информации. Источники угроз Классификация угроз. Возможная тактика использование программных и аппаратных закладных устройств (ЗУ). Уязвимость современных технических средств обработки информации (проводные и беспроводные системы, Интернет, мобильные средства связи и пр.). Мероприятия по защите информации. Противодействие промышленному шпионажу. Технические средства защиты информации Формирование организационной структуры системы защиты информации на предприятии. Принципы формирования, факторы и критерии принятия решения. Технические средства промышленного шпионажа. Защита информации от утечки по техническим каналам. Меры и средства защиты информации от технических средств ее съема. Приборы обнаружения технических средств промышленного шпионажа. Общие требования по защите помещений и технических средств . Организационные мероприятия по защите информации. Допуск, доступ, учет, хранение. Организационно- технические мероприятия защиты информации. Человеческий фактор в утечке информации. Превентивные мероприятия по предупреждению возможной утечки защищаемой информации. Коммерческая тайна Понятие "коммерческой тайны" в предпринимательской деятельности. Законодательство РФ в области защиты коммерческой тайны. Методика составления Перечня сведений, содержащих коммерческую тайну. Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны. Конфиденциальное делопроизводство компании Конфиденциальное делопроизводство – составная часть системы безопасности компании. Конфиденциальное делопроизводство как элемент режима защиты коммерческой тайны. Принципы построения конфиденциального делопроизводства. Порядок взаимодействия открытого и конфиденциального делопроизводства. Материальный (бумажный) документ и документ представленный в электронном виде, общие черты и принципиальные отличия, материальный (бумажный) и электронный документооборот, а также системы их сопряжения. Конфиденциальный документооборот и конфиденциальное информационное хранилище как составные части системы конфиденциального делопроизводства. Возможности, которыми должны обладать электронный конфиденциальный документооборот и электронное конфиденциальное информационное хранилище. Этапы создания конфиденциального делопроизводства, практические рекомендации по порядку создания. Электронная подпись как наиболее эффективное средство подтверждения авторства и подлинности электронного документа. Актуальные вопросы организации работы с персональными данными (Федеральный закон РФ № 152 «О персональных данных») Общие вопросы обработки и обеспечения защиты персональных данных (ПДн) в компании. Международное и российское законодательство в области обработки ПДн. Общие вопросы проведения работ по комплексной защите ПДн. Порядок проведения проверок в области защиты персональных данных. Обзор основных мероприятий, нормативно-правовой, организационно-распорядительной и нормативно-технической документации при создании системы защиты ПДн. ВЫЯВЛЕНИЕ И ПРОФИЛАКТИКА РИСКОВ, СВЯЗАННЫХ С ЧЕЛОВЕЧЕСКИМ ФАКТОРОМ Характер человека - его природная «визитная карточка». Способы определения характера. Личностный фактор и риски с ним связанные. Пять видов характера: особенности и отличительные признаки. Что движет каждым характером, его слабые и сильные стороны, зоны риска в профессиональной деятельности. Как войти в доверительный контакт с данным характером, как задавать вопросы, как убеждать, как предупреждать и сглаживать конфликты. Что на самом деле хочет человек и что от него ждать. Коммуникация в коллективе: типичные ошибки и их последствия для компании. Подвижность личности: типы темперамента, как они сочетаются с характерами. Риски, связанные с темпераментом. Деловое общение и «Маски» личности. Как их распознать. Уникальность личности на стыке характера, темперамента и «масок»: почему мы такие разные. Практикум (на видео-примерах): разбор типичных и сложных случаев. Неуравновешенный человек. Как понять: норма или патология? Изменения характера с возрастом: в чем риск? Практикум: разбор личностных типов участников |
![]() Когда начинаешь проливать свет на это заблуждение, многие впадают в шок: «Что, содержание личн... | ![]() Любой человек, готовясь к встрече с работодателем, просматривает в Интернете информацию на предмет т... |
Испытание с увольнением Перед увольнением необходимо проверить, все ли впорядке с документами о приеме испытуемого наработу.... | Тактика работы с покупателями, совершившими хищение При этом возможны две стандартные ситуации: Когда известно конкретное лицо, причинившее ущерб. В это... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: