Направление информационной безопасности стремительно развивается как в технологической, так и регуляторной плоскости. Руководителям предприятий, бизнес-подразделений и служб, отвечающих за обеспечение ИБ, необходимо периодически выравнивать свои знания в данной сфере. Иначе возникнет классическая проблема, когда бизнес не понимает, зачем тратить деньги на ИБ, а должностные лица, ответственные за ИБ, не могут объяснить этого своему руководству.
Курс содержит необходимый минимум юридических, организационно-методических и технологических сведений, позволяющих адекватно анализировать проблематику обеспечения ИБ на своем предприятии, оценивать риски игнорирования угроз и невыполнения требований законодательства, а также корпоративную и личную ответственность в вопросах кибербезопасности.
Кому адресован
Заместителям генеральных директоров по информационной безопасности
Руководителям подразделений по информационной безопасности
Руководителям корпоративных служб безопасности
Руководителям подразделений ИТ
Бизнес-руководителям для повышения осведомленности в вопросах ИБ
Программа обучения
Информационная безопасность для руководителей
Продолжительность: 8 - 16 ак.ч.
1
Защита информации как составная часть общей системы безопасности организации
Понятие информационной безопасности
Основные определения и критерии классификации угроз
Основные направления защиты информации
2
Система менеджмента информационной безопасности
Недостатки проектного подхода к построению системы управления ИБ
Процессный подход к обеспечению информационной безопасности
ГОСТ ИСО/МЭК 27001-2006 - стандарт, базирующийся на процессном подходе к обеспечению ИБ
3
Нормативная база в области ИБ
Федеральное законодательство (ФЗ, ПП и Указы Президента)
Локальные нормативные акты
Приоритетность национального законодательства РФ над международным
4
Особенности нормативного регулирования ИБ в госсекторе и в сфере КИИ. Требования по импортозамещению в данных сегментах
5
Политика информационной безопасности как основа системы менеджмента ИБ
Цели и задачи Политики информационной безопасности
Общая структура Политики ИБ
6
Подразделение информационной безопасности организации
Какой должна быть структура подразделения ИБ?
Место подразделения ИБ в структуре организации и зоны ответственности подразделения ИБ. Разделение функций между ИБ и ИТ
Основные функции, силы и средства подразделения ИБ
Взаимодействие подразделения информационной безопасности организации с правоохранительными органами и с ГосСОПКА
7
Виды информации с ограниченным доступом
Режим коммерческой тайны
Ограничительные пометки (грифы). Организация конфиденциального документооборота
Организация работы с персональными данными (ПДн)
Ответственность за нарушения при работе с информацией с ограниченным доступом
8
Технологии защиты конфиденциальности информации
Криптографическая защита, классификация методов криптозащиты информации
Электронная подпись как базовый механизм обеспечения юридической силы документа, подтверждения авторства и подлинности электронного документа
Межсетевое экранирование
VPN (виртуальная частная сеть). Организации виртуальных частных сетей на основе Интернет
Активный аудит
9
Противодействие утечкам информации с помощью DLP-систем
Принципы работы и основные возможности DLP-систем с точки зрения профилактики, предотвращения и расследования инцидентов
Юридическое обеспечение использования систем DLP и мониторинга действий персонала
Особенности использования DLP-систем для контроля дистанционных (надомных) сотрудников
10
Минимизация ущерба от утечки и разглашения информации со стороны «человеческого фактора»
11
Обзор актуальных угроз и уязвимостей
Примеры утечек информации
Тенденции киберугроз
Типология векторов атак
12
Организация работы службы информационной безопасности. Основные принципы и особенности деятельности
13
Базовый набор технических и программных средств для защиты инфраструктуры компании
Методология создания информационной инфраструктуры ИТ/ИБ
Аппаратные средства
Программные средства
Концепция Security by Design
14
Аудит кибербезопасности. Методики проведения пентестов собственными силами и с помощью внешних подрядчиков.
Методология разработки модели угроз/нарушителя
Средства для внутреннего аудита
На что стоит обратить внимание, если вы задумались о пентесте?
15
Аутсорсинг в сфере ИБ - текущее состояние и проблемы развития
Почему стоит обратить внимание на аутсорсинг ИБ
Проблема выбора подрядчика
16
Защита личных персональных данных руководителей от утечек и компрометации
Основные методы сокрытия личной (персональной) информации и цифровых следов (антифорензика)
Методологии минимизации рисков утечек
Контрразведка в Интернете
17
Повышение осведомленности по вопросам ИБ
Методологии тренировки руководителей и персонала
Методологии проведения тестирования информационных систем
Методологии проведения живого тестирования (редтиминг, киберучения)