15 декабря 2014 19 декабря 2014 | Информацию прислал nolend Место проведения: Москва, м. Ботанический сад ул. Сельскохозяйственная, д. 17, корп. 5 Организатор: Русская Школа Управления URL: http://uprav.ru/bezopasnost/
АУДИТ И ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Законодательный уровень информационной безопасности (ИБ) Административный уровень ИБ. Понятие системы менеджмента ИБ Стандарт ISO 27001. ISO 27001:2005 и национальные нормативные документы Организация ИБ. Политика ИБ Аудит состояния информационной безопасности на предприятии Управление рисками информационной безопасности Организация реагирования на чрезвычайные ситуации (инциденты) Использование программных средств для поддержки управления безопасностью МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ. ПОДРАЗДЕЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Возможность защиты информации при работе в сети Internet. Межсетевое экранирование VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet Активный аудит Криптографическая защита информации. Классификация методов. Электронная подпись. Практические примеры применения криптографических методов Подразделение информационной безопасности. Структура. Место в структуре организации. Разделение функций между подразделением ИБ и IT-подразделением АКТУАЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ Международное и российское законодательство в области обработки ПДн Общие вопросы проведения работ по комплексной защите ПДн Порядок проведения проверок в области защиты персональных данных Основные мероприятия, нормативно-правовой, организационно-распорядительной и нормативно-технической документации при создании системы защиты ПДн ПРОТИВОДЕЙСТВИЕ ПРОМЫШЛЕННОМУ ШПИОНАЖУ. ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. РЕЖИМ КОММЕРЧЕСКОЙ ТАЙНЫ. КОНФИДЕНЦИАЛЬНОЕ ДЕЛОПРОИЗВОДСТВО Классификация технических каналов утечки информации. Защита технических каналов утечки акустической информации. Побочные электромагнитные излучения и наводки Средства и методы обнаружения технических каналов утечки информации. Оценка защищенности Коммерческая тайна. Законодательство РФ и внутренние документы, регламентирующие деятельность по защите коммерческой тайны. Обязательства и ответственность сотрудников по сохранению коммерческой тайны Структура конфиденциальных информационных массивов. Материальный (бумажный) и электронный документооборот, а также системы их сопряжения. Конфиденциальный документооборот и конфиденциальное информационное хранилище Практические рекомендации по порядку создания конфиденциального делопроизводства ВНУТРЕННИЕ ПРОВЕРКИ И РАССЛЕДОВАНИЯ. МЕТОДИКИ И ПРОЦЕДУРЫ ПРОВЕДЕНИЯ Классификация противоправных действий. Внутреннее мошенничество. Разглашение конфиденциальной информации. Аутсайдерские угрозы. «Откаты» и коммерческий подкуп. «Внутреннее предпринимательство» Процедуры проведения внутрикорпоративных расследований (проверок). Составление матрицы проведения внутрикорпоративного расследования (проверки) Процессуальные нормы. Использование полиграфа. Возможность использования информации из технических средств охраны (видеонаблюдение, системы контроля и управления доступом в компанию и т.д.) или ИТ систем Документальное оформление результатов проверки |
![]() онимая, что уровень корпо- ративного мошенничества в целом весьма высок, а бизнес- ... | ![]() Истоки проблемы Любая компания является единым организмом, каждый элемент кото- рог... |
![]() Почему речь идет только о крупных компаниях? Потому что, во-первых, GR-технологии очень дороги в реа... | ![]() Навык презентатора очень ва- жен для CISO1 , как и для любо- го руководителя. От того, ка... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: