Microsoft первая помощь купить для образовательных учреждений
Описание курса

Круглый стол "Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества. Приемы конкурентной разведки в Интернете"

Обсудить и предложить руководителям и специалистам спектр решений, позволяющих обеспечить режим защиты конфиденциальной информации и персональных данных, а также организовать комплексную информационную защиту бизнеса.
Форма быстрого заказа без регистрации
*Круглый стол
Круглый стол "Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества. Приемы конкурентной разведки в Интернете"

Подробное описание

Круглый стол "Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества. Приемы конкурентной разведки в Интернете"

Описание:

Во время круглого стола планируется:

Обсудить и предложить руководителям и специалистам спектр решений, позволяющих обеспечить режим защиты конфиденциальной информации и персональных данных, а также организовать комплексную информационную защиту бизнеса.
Продемонстрировать на примерах использование аналитических технологий и наступательных методов информационной безопасности в реальных задачах защиты конфиденциальной информации и привить слушателям навыки в практическом применении полученных знаний.

Целевая аудитория:

К участию в круглом столе приглашаются руководители компаний, специалисты служб безопасности и специалисты ИТ.

Программа мероприятия:

  • Определение источников потенциальной опасности и факторов информационной безопасности компании;
  • Комплексная организация системы информационной безопасности. Аудит защищенности компании. Аудит утечек конфиденциальной информации. Виды угроз, технологии противостояния инсайдерам, мошенничеству, корпоративным захватам, обеспечение безопасности при покупке и продаже бизнеса;
  • Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации;
  • Методики извлечения информации из глубинного (невидимого) Интернета;
  • Обнаружение попыток вторжения в контролируемые информационные ресурсы;
  • Идентификация и нейтрализация инсайдеров, злоумышленников и хакеров;
  • Мониторинг эффективности проводимых информационных кампаний;
  • Уничтожение или искажение информации на серверах и компьютерах противника;
  • Изучение методов ведения информационной войны, применяемых противником;
  • Организация аудита информационной безопасности;
  • Определение реального уровня защищенности. Тестирование компонентов ИБ;
  • Организация мониторинга защищенности конфиденциальной информации от внутренних и внешних угроз. Технология интернет-мониторинга Avalanche;
  • Организация защиты конфиденциальной информации посредством DLP-систем.

Техника

     
     
     
     
     
   

Edu.Datasystem.ru - Каталог программ обучения, компьютерных курсов, тренингов и семинаров. ООО "ДАТАСИСТЕМ"

x
x

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.