Microsoft первая помощь купить для образовательных учреждений
Описание курса

Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества

Определение источников потенциальной опасности и факторов информационной безопасности компании, комплексная организация системы информационной безопасности. Аудит защищенности компании. Аудит утечек конфиденциальной информации.
Форма быстрого заказа без регистрации
*Методы защиты конфиденциальной информации
Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества

Подробное описание

Описание:

Тренинг проводится за персональными компьютерами и предусматривает обширную практическую часть.

ВНИМАНИЕ: Каждый слушатель курса получает компакт-диск с информационными материалами и персональной версией программы Avalanche 2.5. - наиболее мощного отечественного продукта для интернет-мониторинга и противодействия конкурентной разведке.

Предоставляется скидки:

  • частным лицам;
  • в случае обучения 2-ух человек и более.

Стоимость курса для частных лиц составляет 18 240 рублей.

Слушателям курса будут даны практические приемы раннего обнаружения утечек информации; своевременного обнаружения в Интернете угроз бизнесу и репутации; защиты конфиденциальной информации и персональных данных, решения по комплексной информационной защите бизнеса.

Во время обучения демонстрируется использование:

Аналитических технологий и наступательных методов информационной безопасности в реальных задачах защиты конфиденциальной информации;
Аналитическое оснащение служб безопасности и конкурентной разведки современного предприятия на примере программы Avalanche.

В процессе обучения слушателям курса:

прививаются навыки практического применения полученных знаний на конкретных примерах.
будет показано, как разрабатывать основные направления политики информационной безопасности компании.

Курс существует в нескольких вариантах:

Вариант 1 (базовый) - 8 академических часов;
Вариант 2 (расширенный) - 16 академических часов;
Вариант 3 (комплексный) - 16 академических часов плюс экспресс-аудит утечек конфиденциальной информации. Материал адаптирован для конкретной компании.

Целевая аудитория:

Руководители компаний, аналитики, специалисты служб безопасности, ИТ и все, кто заинтересован в организации эффективной защиты и развития бизнеса.

Программа мероприятия:

I. Информационная безопасность в системе корпоративной безопасности.

Занятие 1

Определение источников потенциальной опасности и факторов информационной безопасности компании, комплексная организация системы информационной безопасности. Аудит защищенности компании. Аудит утечек конфиденциальной информации. Виды угроз, технологии противостояния инсайдерам, мошенничеству, корпоративным захватам, обеспечение безопасности при покупке и продаже бизнеса.

Занятие 2

Правовые аспекты организации защиты конфиденциальной информации, обеспечения режима сохранения коммерческой тайны и защиты персональных данных.
Вопросы сертификации в области информационной безопасности, защиты конфиденциальной информации, обработки персональных данных.

II. Конкурентная разведка - оружие информационной войны.

Занятие 3

Методы и приемы конкурентной разведки на основе максимально эффективного использования открытых источников и ресурсов Интернета. Виды источников и способы получения информации
Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации

Занятие 4

Методики извлечения информации из глубинного (невидимого) Интернета.
Аналитическое и программное обеспечение конкурентной разведки.

III. Методы противодействия приемам конкурентной разведки и информационных войн

Занятие 5

Задачи информационной войны и методы противодействия им
Мониторинг активности конкретных компаний и групп лиц.
Обнаружение попыток вторжения в контролируемые информационные ресурсы.
Обеспечение работоспособности определенных информационных ресурсов.
Идентификация и нейтрализация инсайдеров, злоумышленников и хакеров.
Распространение специально подготовленной информации.

Занятие 6

Мониторинг эффективности проводимых информационных кампаний.
Проникновение в компьютерные сети и системы потенциального противника.
Полный или частичный захват сетевых и информационных ресурсов.
Уничтожение или искажение информации на серверах и компьютерах противника.
Обеспечение скрытого наблюдения за активностью определенного информационного ресурса, пользователя, компании.
Изучение методов ведения информационной войны, применяемых противником.
Разработка и апробация новых методов информационных воздействий.

IV. Организация комплексной корпоративной системы информационной безопасности

Занятие 7

Разработка политики информационной безопасности - комплексный подход
Организация аудита информационной безопасности
Аудит утечек конфиденциальной информации
Корпоративная система информационной безопасности: организационные аспекты

Занятие 8

Определение реального уровня защищенности. Тестирование компонентов ИБ
Практические аспекты сертификации систем информационной безопасности, защиты конфиденциальной информации и персональных данных
Организация мониторинга защищенности конфиденциальной информации от внутренних и внешних угроз. Технология интернет-мониторинга Avalanche
Организация защиты конфиденциальной информации посредством DLP-систем

Раздаточный материал:

Компакт-диск "Оружие успеха" с информационными материалами по эффективному использованию глобальной сети;
Персональную версию программы Avalanche 2.5. - наиболее мощный отечественный продукт по интеллектуальному поиску в Интернете;
Практическое пособие к курсу, разработанное автором тренинга.

Техника

     
     
     
     
     
   

Edu.Datasystem.ru - Каталог программ обучения, компьютерных курсов, тренингов и семинаров. ООО "ДАТАСИСТЕМ"

x
x

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.