ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ В ЭКСТРЕМАЛЬНЫХ УСЛОВИЯХ

ООО «Академия бизнеса»

Дата проведения
Место проведения
Форма участия

АРХИВНАЯ ПРОГРАММА

РЕГИСТРАЦИЯ НА СЕМИНАР ЗАКРЫТА

Программа мероприятия

Современные условия в сфере информационной безопасности можно назвать экстремальными. Обострение геополитической ситуации, беспрецедентный рост количества хакерских атак, замена иностранных решений на российские аналоги, низкая грамотность персонала в области защиты информационных активов — требуют экстренных мер по усилению информационной и кибербезопасности предприятий. Ситуация усложняется оттоком высококвалифицированного персонала за границу.

Государство предпринимает активные меры по обеспечению устойчивости и безопасности информационной инфраструктуры. Дополняется и развивается законодательство с целью минимизации рисков утечек конфиденциальной информации и персональных данных граждан, совершенствования механизмов защиты критически важных объектов, от которых напрямую зависят обороноспособность и стабильное развитие страны.

Требования к предприятиям по обеспечению ИБ неуклонно растут. С 01.01.2025 для многих организаций иностранные средства защиты информации будут запрещены. Повышается личная ответственность руководителей организаций за исполнение предписанных мер.

Обеспечение информационной безопасности стало базовым условием выживания каждого предприятия, необходим комплексный подход и суперквалифицированные ИБ-специалисты.

В программе: новые классы угроз; каналы несанкционированного доступа к информации; методы, технические средства, отечественные продукты для защиты информации; новые требования законодательства РФ в области ИБ и защиты персональных данных; оценка рисков и экономическое обоснование выбора мер противодействия, кадровая безопасность организации, культура информационной безопасности. 

Программа ориентирована на директоров по безопасностизаместителей руководителей предприятий по информационной безопасности, по безопасности и режиму, руководители и специалисты подразделений информационной безопасности (служб ИТ безопасности); руководители и специалисты ИТ подразделений.

Для выступления приглашены: 


  1. Изменения в государственном регулировании в сфере информационной безопасности (ИБ) в 2022-2023 гг.Современный рынок информационной безопасности в РФ. Повышение уровня защиты в соответствии с требованиями новых норм законодательства.
  2. Информационная безопасность в системе управления рисками предприятия в условиях роста кибератак. Порядок проведения аудита ИБ в организации. Разделение функций между СИБ, СБ и ИT-подразделением. Система менеджмента информационной безопасности и международные стандарты безопасности информационных систем. Влияние мобилизации на непрерывность работы, массовый отток высококвалифицированных работников за границу: проблемы и пути решения.
  3. Порядок и планы перехода до 01 января 2025 года на преимущественное использование российского ПО и оборудования. Как государство видит процесс импортозамещения? Насколько быстро это возможно реализовать?  Какие решения по обеспечению информационной безопасности предлагает отечественный производитель реальному сектору экономики? Методики миграции на отечественные продукты. Что требует немедленного импортозамещения, а что может подождать? Облака и аутсорсинг в условиях санкций. Реализация отечественного подхода в отношении информации ограниченного доступа.
  4. Обеспечение информационной безопасности на базе отечественных продуктов. Управление рисками целенаправленных атак на объект. Модель угроз, как основа обоснования мер защиты. Организация, состав работ и контроль обеспечения безопасности. Защита технологических процессов предприятий, технических средств, АСУ ТП, систем связи и передачи данных, защита машинных носителей информации. Регистрация событий безопасности.  Внутрикорпоративный мессенджер – бизнес-инструмент с возможностью контроля и защиты информации.
  5. Угрозы кибербезопасности: как противостоять? Обнаружение (предотвращение) вторжений. Особенности выявления компьютерных атак в промышленных сетях. Последствия от успешной реализации кибератак: ущерб, риски и пр. Основные тактики и техники внешних кибератак и действий внутренних нарушителей. Возможные каналы утечки данных и несанкционированного доступа к ним, взломы баз. Управление доступом к информации: хранение паролей и политика доступа, управление групповыми политиками доступа, управление учётными записями (UAC, Firewall). Средства антивирусной защиты и средства защиты от несанкционированного доступа (НСД) к информации. Контроль конфиденциальной информации: аутсорсинг или inhouse? Как проверить аутсорсера на предмет кибернадежности и защищенности? Новые классы угроз, связанные с использованием облачных технологий, мобильных устройств и «Интернета вещей» (IoT), нейросетей. Пример построения системы защиты информации ограниченного доступа на предприятии. Противостояние комбинированным атакам, рекомендации экспертов.
  6. Обеспечение безопасности персональных данных в информационных системах персональных данных на предприятии. ФЗ № 152-ФЗ «О персональных данных»: актуальные изменения и дополнения 2022-2023 гг., взаимодействие с Роскомнадзором, ужесточение ответственности для работодателей, увеличение штрафов. Требование об уведомлении в течении суток ФСБ и Роскомнадзора о произошедших утечках персональных данных. Практические реализации типовых моделей защищенных информационных сетей обработки персональных данных.
  7. Криптографические методы защиты информации. Криптографически защищенные корпоративные (виртуальные) компьютерные сети и средства межсетевого экранирования. Алгоритмы шифрования, хеширования, электронной подписи. Средства криптографической защиты информации и их применение в корпоративной информационной системе (КИС). Криптопровайдеры. Сервисы, необходимые для функционирования PKI (CRL, OCSP, TSP). Интеграция PKI в КИС. Защита данных с помощью блокчейна. Применение электронной подписи с использованием сертифицированных средств. Сертификат ключа проверки подлинности электронной подписи. Хранение электронных юридически значимых документов. Электронный документооборот: обеспечение безопасности обработки, передачи и хранения.
  8. Лучшие российские практики обеспечения информационной безопасности. Модель зрелости системы обеспечения информационной безопасности на предприятии.
  9. Построение информационно-аналитической работы на предприятии. Понятие «конкурентная разведка», ее цели, задачи, направления и правовое прикрытие. OSINT. Этичность при сборе информации. Анализ конкурентной среды, методы анализа конкурентной разведки. Обнаружение недостоверной информации и фейков в интернете. Российские и зарубежные профессиональные базы данных. Интегрум. Интерфакс. /СПАРК. Factiva. Lexis-Nexis. Социальные сети как источник информации. Интернет-разведка. Информационно-аналитические системы.
  10. Служебная тайна как составная часть конфиденциальной информации. Правовой режим применения ограничения доступа к информации в виде пометки «для служебного пользования». Режим служебной тайны в коммерческих структурах. Применение DLP-решений для защиты конфиденциальной информации.
  11. Культура информационной безопасности как элемент корпоративного поведения. Контроль и обучение персонала. Опубликование информации о предприятии в социальных сетях и иных информационных ресурсах интернета. Практические приемы консолидации и анализа информации в интересах контроля информационной безопасности из разнородных источников.
  12. Технологии защиты корпоративной информации при удаленной работе сотрудников. Сотрудник за границей: варианты обеспечения информационной безопасности. Проблемы и их решения: взлом через домашние устройства связи сотрудников; использование домашних компьютеров, зараженных вредоносным ПО. Рост фишинговых рассылок, DDoS-атаки. Уязвимость корпоративных серверов. Каналы несанкционированного доступа к информации. Применение удаленных рабочих столов. Безопасность информации в облаке. Безопасность мобильных устройств. Плюсы и минусы дистанционной работы с позиции безопасности.
  13. Кадровая безопасность организации: рекомендации практика. Виды угроз, исходящих от сотрудников, варианты их реализации и возможные направления защиты.
  14. Управление инцидентами информационной безопасности: практики и рекомендации, документальное оформление результатов. Как расследовать компьютерные преступления? Понятие и критичность инцидента ИБ. Процессы реагирования на инцидент, основные этапы и применяемые инструменты. Анализ вредоносного ПО в рамках исследования инцидента. Обогащение данными в условии инцидента. Основы применения технологии Threat Intelligence. Проактивный поиск угроз в сети организации, Threat Hunting.

СТОИМОСТЬ УЧАСТИЯ: 

СТОИМОСТЬ ON-LINE ТРАНСЛЯЦИИ КУРСА на ПК :

У вас появились вопросы? ПО ВОПРОСАМ РЕГИСТРАЦИИ И ПРОГРАММЫ:

rodo142@mail.ru  518-78-02, 518-73-86


Неделя кадровика в Казани

Неделя HR в Казани

Подпишись на новости на  интересующую Вас тему, чтобы не упустить новые мероприятия по данной тематике. 

Мы против спама.

45422277