В последнее время информационная безопасность стремительно изменяется в силу новых угроз, развития цифровых технологий, трансформации бизнес-процессов и постоянно меняющегося законодательства. Руководителям компаний, бизнес-подразделений и служб, отвечающих за ИТ, ИБ и безопасность, необходимо периодически выравнивать знания. Иначе будем иметь проблему, когда бизнес-руководство не понимает, зачем и почему надо так много тратить деньги на ИБ, а должностные лица, ответственные за ИБ, не смогут обосновать это своему руководству. Руководитель (и его устройства) являются вожделенной целью атак злоумышленников. Потому что через него можно получить доступ к конфиденциальной информации, денежным средствам организации или личным счетам владельца. Путем психологического воздействия и шантажа можно манипулировать его действиями, что представляет собой серьезную угрозу для любой организации. Цель настоящего курса – ознакомить аудиторию с необходимым минимумом знаний для понимания проблематики корпоративной и личной ИБ, адекватного реагирования на инциденты и нештатные ситуации, а также осознания личной ответственности за обеспечение корпоративной кибербезопасности.
Кому адресован
Руководителям компаний и руководителям бизнес-подразделений в целях повышения осведомленности по вопросам ИБ
Заместителям генеральных директоров по ИБ
Руководителям корпоративных служб безопасности
Руководителям ИТ-служб
Индивидуальным предпринимателям и самозанятым
Программа обучения
Основы организации системы информационной безопасности для руководителя
Продолжительность: 5 ак.ч.
1
Понятие информационной безопасности в современном мире
Термин «информационная безопасность» в законодательстве и на практике
Обсуждение базовых определений в области ИБ на примерах из жизни
Разбор ключевых моделей «объект защиты», «модель угроз», «модель нарушителя», «критическая уязвимость» и «кибератака» на примерах
Виды тайн в организации
2
Базовые принципы построения ИБ в организации
Подходы к обеспечению целостности, конфиденциальности и доступности цифровых активов
Компетенции специалистов и структура подразделения по обеспечению защиты информации
Аутсорсинг и аутстаффинг в ИБ: плюсы, минусы и риски
3
Участие регулятора в вопросах обеспечения корпоративной ИБ
Кто выступает регулятором в области ИБ в России?
Какие базовые нормативно-правовые документы в области ИБ действуют для любой организации?
Условия и варианты проведения контрольных и надзорных мероприятий по ИБ
4
Методология и комплаенс в ИБ
Механизмы регулирования рынка ИБ: лицензирование, сертификация, аккредитация
Отраслевое правовое регулирование в ИБ: от 152-ФЗ до 187-ФЗ
Уровень зрелости организации в области ИБ. Принцип разумной достаточности
5
Правоприменительная практика в ИБ
Особенности проведения контрольно-надзорных мероприятий в 2024-2025 годах; виды проверок
Тренды на 2025год в деятельности регуляторов
Виды ответственности за нарушения в области ИБ: дисциплинарная, административная, уголовная, гражданско-правовая. Нарушения, за которые отсутствует прямая ответственность
Разбор кейса со штрафами и предписаниями за невыполнение требований регулятора по ИБ
6
Подходы руководителей к обеспечению ИБ в организации
Практическая ИБ – минимизация угроз, тестирования на проникновение, управление уязвимостями, цикл непрерывного улучшения
Бумажная ИБ – развитие методологии, аудиты и анализ соответствия, диалог с регуляторами
Риск-ориентированная ИБ: управление рисками ИБ, ИБ для бизнеса, оценка стоимости рисковых событий
Построение культуры кибербезопасности
Продолжительность: 5 ак.ч.
1
Введение в тему культуры кибербезопасности
Причины важности и задачи киберкультуры
Примеры «недокультуры» в ИБ
2
Влияние культуры на экономику и бизнес
Место и значение ИБ на различных уровнях зрелости бизнеса по модели Адизеса
От политэкономии Адама Смита до модели экономики данных
Экономика доверия
Работы лауреата Нобелевской премии по экономике Роберта Фогеля.
Культурная память
Эффект QWERTY
3
ИБ с точки зрения бизнеса
Мифы и заблуждения
10 шагов на встречу друг другу
Ожидания бизнеса от ИБ
Причины взаимных разочарований
4
Корпоративная культура и место ИБ в ней
Различные определения корпоративной культуры
Три уровня эволюции корпоративной культуры
5
Векторы формирования и построения корпоративной киберкультуры
Пользователи
ИТ-персонал
Кибербезопасность первых лиц
6
Подготовка к формированию киберкультуры
Главные правила и принципы
Почему люди выполняют или не выполняют правила?
Какие правила легче выполняются?
Основные ошибки при введении правил
Принципы формирования привычек
7
Учитывайте национальные особенности
Принцип «разбитых окон» в культуре кибербезопасности
Четыре нацмодели по Зубаревич
Две России по Аузану
8
ИБ партнёры
Кто такие бизнес партнёры?
Формирование корпоративных партнёров
Мотивация и критерии партнёрства
9
Формирование киберкультуры в ИТ-подразделении
Особенности ИТ-менталитета и поведения в ИБ
Стадии эволюции киберкультуры в ИТ
Мотивация и критерии
Киберкультура первых лиц
Практическая ИБ для руководителя
Продолжительность: 8 ак.ч.
1
Конфиденциальность, целостность и доступность информации. Объекты и субъекты ИБ
2
Комплексное обеспечение ИБ предприятия. Разработка корпоративной стратегии и политики ИБ. Принцип нулевого доверия.
3
Роли руководителей в реализации стратегии ИБ и построении культуры кибербезопасности.
4
Уязвимости информационных систем, с которыми работают руководители. Уязвимости рабочего места и личных устройств руководителя.
5
Требования к защищенности используемого программного и аппаратного обеспечения. Необходимый базовый набор защитного ПО
6
Обеспечение режима коммерческой тайны на уровне топ-менеджмента организации.
7
Практические меры по защите конфиденциальной информации и персональных данных на личных и рабочих устройствах. Шифрование критичных данных.
8
Основные техники и приемы хакерских атак.
Векторы атак, направленные на руководителя и его подчиненных. Социальная инженерия, ИИ и дипфейки.
Защита личных данных руководителя, включая ПДн, биометрию и право подписи (ЭЦП).
Разделение личных и рабочих устройств. Использование технологий виртуализации.
9
Правила безопасности при пользовании Интернетом.
Безопасная настройка браузера
Безопасные и потенциально опасные ссылки
Фишинг, вирусы-шифровальщики
Безопасный поиск и методы сокрытия присутствия в Интернете
10
Основные принципы безопасности при пользовании социальными сетями.
Что можно размещать, а от чего следует воздержаться
Связанная информация о родственниках и друзьях. Векторы атак через членов семьи
11
Парольная защита и двухфакторная аутентификация. Защита аккаунтов в облачных сервисах
12
Шифрование при передаче данных. Разница между публичными и корпоративными VPN.
13
Правила кибергигиены в домашней среде. Безопасная настройка умного дома, видеокамер, трекеров и других бытовых устройств IoT.
14
Угрозы в мессенжерах. Безопасные настройки и правила передачи личной и деловой информации. Мифы и реальность об анонимности Телеграм.
15
Цифровой след, OSINT и контр-OSINT. Как минимизировать сбор информации о своих действиях в Сети. Экспресс-аудит конфиденциальности личного инфопространства.