Выполнение требований Приказа ФСТЭК №21
Практикум
21 июля, 2024 по
Выполнение требований Приказа ФСТЭК №21
Кот ИБ
| Комментариев пока нет

О практикуме

Многочисленные утечки персональных данных, которые мы наблюдали в последнее время, ведут к ужесточению законодательства в сфере персональных данных. 

В этом смысле выполнение требований Приказа ФСТЭК №21, выпущенного в первой редакции еще в 2013 году, позволяет не только избежать штрафов, которые в скором времени могут стать оборотными, но и повысить реальную защищенность обрабатываемых персональных данных, снизив риск утечек. 

Уверены, что в большинстве компаний уже проведена определенная работа по выполнению законодательства о ПДн, но, тем не менее, уверены, что могут оставаться какие-то вопросы и пробелы. 

 Именно поэтому мы запускаем трехмесячный практикум, где на примере конкретной компании будем разбираться со всеми нюансами и тонкостями обработки персональных данных и закрывать все имеющиеся пробелы.

Практикум нацелен на конкретные проблемы учащихся, и программа в части практических занятий будет корректироваться с учётом конкретных запросов участников.


 27 февраля 2024

Зарегистрироваться


Ведущие

Екатерина Витенбург

Старший консультант по ИБ, Б-152

  • более 50 реализованных проектов по защите ИСПДн, КИИ, АСУ ТП

  • публикации в СМИ и научных изданиях по актуальным вопросам защиты информации

  • опыт в проведении обучений и тренингов по ИБ

Светлана Шамина

Консультант по ИБ, Б-152

  • более 30 реализованных проектов по защите ИСПДн, КИИ, АСУ ТП

  • опыт в проведении обучений и тренингов по ИБ

Николай Казанцев

CEO, SECURITM



Содержание практикума

Установочный вебинар | Нормативная база

  • Рассмотрим основные нормативные документы, которые понадобятся нам в ходе этого практикума.

  • Знакомство с SECURITM - Обзорно погрузимся в тему SGRC и управление процессами ИБ.

Установочный вебинар | Использование SGRC-платформы SECURITM 

  • Научимся считать контроль соответствия требованиям регуляторики.

  • На практике сделаем первые шаги и начнем описывать нашу систему управления ИБ

Как оптимально определить границы ИСПДн

  • Разберем понятия “информационная система”, “информационная система персональных данных”, “сервис”. 

  • Определим то, где заканчивается зона ответственности Оператора 

  • Обсудим, что должен делать провайдер хостинга и кто им является

  • На примерах рассмотрим, как можно проводить их границы и как оптимизировать эти границы

Как смоделировать угрозы по методике ФСТЭК

  • Определим в каких случаях нужно определять угрозы и для чего нужно это нужно. 

  • Разберем порядок определения актуальных угроз

  • Поймем кто может быть опасен ИС (внутренние и внешние нарушители)

  • Расскажем об основных «подводных камнях» моделирования угроз

  • Презентация результатов командной работы по кейсу. Разбор домашних заданий участников + отслеживание прогресса на примере субъекта + ответы на вопросы

Порядок создания системы защиты персональных данных

  • Дорожная карта создания системы защиты персональных данных

  • Как верно определить уровень защищенности

  • Как сформировать необходимый и достаточный набор актуальных мер защиты

  • Рассмотрим процедуру формирования набора мер безопасности

  • Как не упустить нужное и не сделать лишнего при создании системы защиты информации

  • Презентация результатов командной работы по кейсу. Разбор домашних заданий участников + отслеживание прогресса на примере субъекта + ответы на вопросы

Как спроектировать систему безопасности

  • Определим причины, из-за которых стоит разрабатывать проект на систему защиты

  • Выявим основные требования к проектной документации. 

  • Рассмотрим этапы и стадии проектных работ

  • Рассмотрим процедуру проектирования системы защиты персональных данных

  • Поймем состав и содержание проектной и рабочей документации

Разбор исполнения приказа №21 в SECURITM на примере субъекта

Выбор средств защиты для реализации конкретной меры безопасности

  • Определим алгоритм выбора как средств защиты для защиты персональных данных.

  • Расскажем нюансы применения несертифицированных средств защиты

  • Рассмотрим альтернативы закупке средств защиты

Выбор средств защиты для реализации конкретной меры безопасности. Практика

  • Презентация результатов командной работы по кейсу. Разбор домашних заданий участников + отслеживание прогресса на примере субъекта + ответы на вопросы

Внедрение системы защиты ПДн и методы контроля процессов защиты ПДн ИБ

  • Рассмотрим, как организовать процесс внедрения средств защиты информации и её испытания 

  • Аттестация, аудит, пентест, оценка эффективности и оценка соответствия: в чем разница и кто может делать


Оформить доступ

Для просмотра записи данного практикума, вам необходимо авторизоваться на платформе Код ИБ Академия и оплатить доступ.

Срок доступа к материалам - 1 год с момента оплаты.

Стоимость - 30 900 руб.

Оформить доступ


Хотите получить оцифрованное улучшение процессов информационной безопасности всего за 1 год?

Оформите годовую подписку на онлайн-платформу для руководителей по информационной безопасности Код ИБ Академия и получите доступ к базе знаний из 90+ мастер-классов, разложенных по 6 доменам кибербезопасности, регулярные практикумы с глубоким погружением в рассматриваемую тему, доступ к Клубу ЗУБРЫ Кибербеза и сильное окружение с мотивацией к результату.

Перейти в Академию

Начните писать здесь...

Выполнение требований Приказа ФСТЭК №21
Кот ИБ 21 июля 2024 г.
Поделиться этой записью
Войти оставить комментарий