01 — 02 декабря 2022 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

ООО «Академия бизнеса» — региональный партнер Российского Фонда образовательных программ Экономика и Управления. Работаем по всей России (действуют региональные спеццены)

Дата проведения 01-02.12.2022 10.00-17.00
Место проведения Москва, Славянская площадь, д.2/5/4 (Дом Металлургов, бывший Минчермет СССР),5 этаж, конференц-зал
Форма участия
  • Очное участие в Москве
  • Трансляция ПК
  • +20 дней доступа после окончания мероприятия к видео

Программа мероприятия

Обострение геополитической ситуации, беспрецедентный рост количества хакерских атак, уход западных вендоров и замена иностранных решений на российские аналоги, стремительная цифровизация бизнес-процессов — требуют экстренных мер по усилению информационной и кибербезопасности отечественных предприятий.

В рамках реализации программы «Цифровая экономика РФ» к 2024 году должны быть обеспечены устойчивость и безопасность информационной инфраструктуры, конкурентоспособность отечественных разработок и технологий ИБ и выстроена эффективная система защиты прав и законных интересов личности, бизнеса и государства от угроз информационной безопасности.

Дополняется и развивается законодательство с целью минимизации рисков утечек конфиденциальной информации и персональных данных граждан, а также совершенствования механизмов защиты критически важных объектов, от которых напрямую зависят обороноспособность страны и стабильное развитие экономической и социальной сферы.

Повышается личная ответственность руководителей организаций за исполнение предписанных мер.

Обеспечение информационной безопасности становится базовым условием выживания каждого предприятия, необходим комплексный подход и суперквалифицированные ИБ-специалисты.

В программе: новые классы угроз; каналы несанкционированного доступа к информации; методы и технические средства защиты информации; новые требования нормативно-методических документов и законодательства РФ в области ИБ и защиты персональных данных; оценка рисков и экономическое обоснование выбора мер противодействия, кадровая безопасность организации, культура информационной безопасности.

Программа ориентирована на директоров по безопасностизаместителей руководителей предприятий по безопасности и режиму, руководители и специалисты подразделений информационной безопасности (служб ИТ безопасности); руководители и специалисты ИТ подразделений.


  • 1.Особенности обеспечения информационной безопасности в условиях цифровизации экономикиИзменения в законодательстве в сфере информационной безопасности. Основные проблемы и риски ИБ в условиях увеличения количества кибератак. Защита информации, защита информационной инфраструктуры и защита от информации как три составляющих безопасности в цифровом мире. Современный рынок информационной безопасности в РФ.
  • 2.Повышение уровня защиты в соответствии с требованиями новых норм законодательства о защите информации. Разделение функций между СИБ, СБ и ИT-подразделением. Порядок проведения аудита ИБ в организации. Понятие системы менеджмента информационной безопасности. Международные стандарты безопасности информационных систем. Основные требования стандарта менеджмента информационной безопасности ISO 27001.
  • 3.Защита конфиденциальной информации. Администрирование Windows и работа с Powershell. Хранение паролей и политика доступа. Управление групповыми политиками доступа. Службы аудита. Управление учётными записями (UAC, Firewall). Цифровые подписи. Строение реестра и его возможности. PowerShell. Доменные службы Active Directory.
  • 4.Критическая информационная структура РФ: практика применения, основные мероприятия. Актуальные изменения в нормативных документах по линии КИИ. Порядок и планы перехода до 01 января 2025 года на преимущественное использование российского ПО и оборудования. Обеспечение информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП) объектов критической информационной инфраструктуры (КИИ). Нормативно-правовые аспекты и основополагающие принципы защиты информации АСУ ТП. Управление рисками целенаправленных атак на объекты КИИ. Реализация отечественного подхода в отношении информации ограниченного доступа. Модель угроз, как основа обоснования мер защиты. Пример построения системы защиты информации ограниченного доступа на предприятии. Информационная безопасность в системе управления рисками предприятия. Лучшие мировые практики обеспечения информационной безопасности. Модель зрелости системы обеспечения информационной безопасности на предприятии.
  • 5.Процедуры предоставления информации, составляющей коммерческую тайну предприятия, государственным органам. Политика информационной безопасности предприятия и ее связь с нормативно-правовыми и организационно-распорядительными документами в области защиты информации Построение информационно-аналитической работы на предприятии. Понятие «конкурентная разведка», ее цели, задачи, направления и правовое прикрытие. OSINT. Этичность при сборе информации. Анализ конкурентной среды. Модель пяти сил Майкла Портера. Методы анализа конкурентной разведки. Метод SWOT. Причинно-следственный анализ. Контент-анализ. Ситуационный (Ивент) анализ. Экспертные анализы. Диверсионный анализ. Типы аналитических документов
  • 6.Технологии защиты корпоративной информации при удаленной работе сотрудников. Проблема взлома через домашние устройства связи сотрудников. Проблема использования домашних компьютеров, зараженных вредоносным ПО. Рост фишинговых рассылок, DDoS-атаки. Уязвимость корпоративных серверов. Каналы несанкционированного доступа к информации. Применение удаленных рабочих столов по протоколу RDP для удаленного управления операционной системой Windows. Безопасность информации в облаке. Безопасность мобильных устройств. Плюсы и минусы дистанционной работы с позиции безопасности.
  • 7.Применение новых информационных технологий в деятельности службы безопасности. Российские и зарубежные профессиональные базы данных. Краткий анализ. Интегрум. Интерфакс. /СПАРК. Factiva. Lexis-Nexis. Интернет-источники. Социальные сети как источник информации. Интернет-разведка. Информационно-аналитические системы. Классификация ИАС (Арион, Астарта, семейство I2, Palantir, Семантический архив, Аваланч и др.
  • 8.Технологические аспекты обеспечения информационной безопасности предприятия: Риски информационной безопасности для компаний и методы их сокращений. Противостояние комбинированным атакам, рекомендации экспертов. Средства антивирусной защиты и средства защиты от несанкционированного доступа (НСД) к информации для неоднородных распределительных информационных систем. Внутрикорпоративный мессенджер – бизнес-инструмент с возможностью контроля и защиты информации.
  • 9.Угрозы кибербезопасности. Построение модели угроз для предприятия. Основные тактики и техники внешних кибератак и действий внутренних нарушителей. Возможные каналы утечки данных и несанкционированного доступа к ним. Контроль конфиденциальной информации: аутсорсинг или inhouse? Как проверить аусорсера на предмет кибернадежности и защищенности? Новые классы угроз, связанные с использованием облачных технологий, мобильных устройств и «Интернета вещей» (IoT). Реализация отечественного подхода в отношении информации ограниченного доступа. Модель угроз, как основа обоснования мер защиты. Пример построения системы защиты информации ограниченного доступа на предприятии. Электронный кадровый документооборот: обеспечение безопасности обработки, передачи и хранения.
  • 10.Кадровая безопасность организации: рекомендации практика. Виды угроз, исходящих от сотрудников, варианты их реализации и возможные направления защиты. Проверка при приеме на работу. Сбор и анализ информации о физическом лице по методу SMICE. Документальное оформление результатов внутрикорпоративного расследования (проверки). Подготовительные мероприятия, предшествующие увольнению. Процедуры увольнения сотрудников с позиции безопасности. Алгоритм передачи «дел и должности». Доведение проблем и предложений по совершенствование системы информационной безопасности предприятия до высшего руководства предприятия
  • 11.Служебная тайна как составная часть конфиденциальной информации. Правовой режим применения ограничения доступа к информации в виде пометки «для служебного пользования». Режим служебной тайны в коммерческих структурах. Применение DLP-решений для защиты конфиденциальной информации. Реагирование на инциденты утечки конфиденциальной информации.
  • 12.Защита персональных данных на предприятии. Основные направления защиты КИ (правовые, организационные, режимные и инженерно-технические мероприятия): системный подход. ФЗ № 152-ФЗ «О персональных данных» (изменения от 01 сентября 2022 года). Обязанность взаимодействия с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Ужесточение ответственности для работодателей, увеличение штрафов. Особенности и обеспечение безопасности обработки, требования к обеспечению безопасности и уровню защиты и государственный контроль разных видов ПД. Рекомендации ПО от IT-специалистов. Типовые нарушения, выявляемые Роскомнадзором при проверках. Обеспечение безопасности центров обработки данных
  • 13.Криптографические методы защиты информации. Криптографически защищенные корпоративные (виртуальные) компьютерные сети и средства межсетевого экранирования. Алгоритмы шифрования, хеширования, электронной подписи. Средства криптографической защиты информации и их применение в корпоративной информационной системе (КИС). Криптопровайдеры. Сервисы, необходимые для функционирования PKI (CRL, OCSP, TSP). Интеграция PKI в КИС. Защита данных с помощью блокчейна. Применение электронной подписи с использованием сертифицированных средств. Сертификат ключа проверки подлинности электронной подписи. Удостоверяющий центр. Хранение электронных юридически значимых документов. VPN-технологии.
  • 14.Культура информационной безопасности как элемент этики и корпоративного поведения. Опубликование информации о предприятии в социальных сетях и иных информационных ресурсах интернета. Практические приемы консолидации и анализа информации в интересах контроля информационной безопасности из разнородных источников. Практические приемы и инструментальные средства оперативного контроля физического присутствия пользователей за компьютерами на основе корпоративной системы видеонаблюдения. Формирование системы KPI для подразделения информационной безопасности. Стратегический консалтинг в области информационной безопасности.
  • 15.Тренды высокотехнологичных киберпреступлений. Образ современного злоумышленника, цели, мотивация и инструменты. Основы компьютерной криминалистики. Сбор и оформление цифровых доказательств, процесс проведения криминалистического исследования. Сетевые артефакты. Артефакты ОС Windows. Исследование криминалистических копий. Методы и инструменты сбора и анализа данных в рамках компьютерной криминалистики. Основы реверс-инжиниринга. Анализ вредоносного ПО в рамках исследования инцидента. Понятие инцидента ИБ. Его критичность. Процессы реагирования на инцидент. Роли и команда. Реагирование на инцидент. Основные этапы и применяемые инструменты. Создание и анализ triage на базе ОС Linux. Обогащение данными в условии инцидента. Основы применения технологии Threat Intelligence. Проактивный поиск угроз в сети организации. Threat Hunting

Участникам, успешно завершившим обучение, выдается Удостоверение о повышении квалификации в объеме 16 ак.ч. (Лицензия Серия 77Л01 №0010985 Рег. №040089 от 29 мая 2019 года). Для оформления Удостоверения необхо-димо предоставить: копию диплома о высшем или среднем профессиональном образовании; копию документа, под-тверждающего изменение фамилии (если менялась). Все документы необходимо выслать не позднее, чем за 3 рабочих дня до начала семинара


СТОИМОСТЬ УЧАСТИЯ: 28 500 25 650 руб. НДС не облагается.

СТОИМОСТЬ ON-LINE ТРАНСЛЯЦИИ КУРСА на ПК : 22 800  20 520 руб. (НДС не облагается)

При регистрации двух и более участников от одной организации предоставляется скидка 10%.

У вас появились вопросы? ПО ВОПРОСАМ РЕГИСТРАЦИИ И ПРОГРАММЫ:

rodo142@mail.ru  518-78-02, 518-73-86


Неделя кадровика в Казани

Подпишись на новости на  интересующую Вас тему, чтобы не упустить новые мероприятия по данной тематике. 

Мы против спама.

45422277