О практикуме
Многочисленные утечки персональных данных, которые мы наблюдали в последнее время, ведут к ужесточению законодательства в сфере персональных данных.
В этом смысле выполнение требований Приказа ФСТЭК №21, выпущенного в первой редакции еще в 2013 году, позволяет не только избежать штрафов, которые в скором времени могут стать оборотными, но и повысить реальную защищенность обрабатываемых персональных данных, снизив риск утечек.
Уверены, что в большинстве компаний уже проведена определенная работа по выполнению законодательства о ПДн, но, тем не менее, уверены, что могут оставаться какие-то вопросы и пробелы.
Именно поэтому мы запускаем трехмесячный практикум, где на примере конкретной компании будем разбираться со всеми нюансами и тонкостями обработки персональных данных и закрывать все имеющиеся пробелы.
Практикум нацелен на конкретные проблемы учащихся, и программа в части практических занятий будет корректироваться с учётом конкретных запросов участников.
27 февраля 2024
Ведущие
Екатерина Витенбург
Старший консультант по ИБ, Б-152
-
более 50 реализованных проектов по защите ИСПДн, КИИ, АСУ ТП
-
публикации в СМИ и научных изданиях по актуальным вопросам защиты информации
-
опыт в проведении обучений и тренингов по ИБ
Светлана Шамина
Консультант по ИБ, Б-152
-
более 30 реализованных проектов по защите ИСПДн, КИИ, АСУ ТП
-
опыт в проведении обучений и тренингов по ИБ
Николай Казанцев
CEO, SECURITM
Содержание практикума
Установочный вебинар | Нормативная база
Рассмотрим основные нормативные документы, которые понадобятся нам в ходе этого практикума.
Знакомство с SECURITM - Обзорно погрузимся в тему SGRC и управление процессами ИБ.
Установочный вебинар | Использование SGRC-платформы SECURITM
Научимся считать контроль соответствия требованиям регуляторики.
На практике сделаем первые шаги и начнем описывать нашу систему управления ИБ
Как оптимально определить границы ИСПДн
Разберем понятия “информационная система”, “информационная система персональных данных”, “сервис”.
Определим то, где заканчивается зона ответственности Оператора
Обсудим, что должен делать провайдер хостинга и кто им является
На примерах рассмотрим, как можно проводить их границы и как оптимизировать эти границы
Как смоделировать угрозы по методике ФСТЭК
Определим в каких случаях нужно определять угрозы и для чего нужно это нужно.
Разберем порядок определения актуальных угроз
Поймем кто может быть опасен ИС (внутренние и внешние нарушители)
Расскажем об основных «подводных камнях» моделирования угроз
Презентация результатов командной работы по кейсу. Разбор домашних заданий участников + отслеживание прогресса на примере субъекта + ответы на вопросы
Порядок создания системы защиты персональных данных
Дорожная карта создания системы защиты персональных данных
Как верно определить уровень защищенности
Как сформировать необходимый и достаточный набор актуальных мер защиты
Рассмотрим процедуру формирования набора мер безопасности
Как не упустить нужное и не сделать лишнего при создании системы защиты информации
Презентация результатов командной работы по кейсу. Разбор домашних заданий участников + отслеживание прогресса на примере субъекта + ответы на вопросы
Как спроектировать систему безопасности
Определим причины, из-за которых стоит разрабатывать проект на систему защиты
Выявим основные требования к проектной документации.
Рассмотрим этапы и стадии проектных работ
Рассмотрим процедуру проектирования системы защиты персональных данных
Поймем состав и содержание проектной и рабочей документации
Разбор исполнения приказа №21 в SECURITM на примере субъекта
Выбор средств защиты для реализации конкретной меры безопасности
Определим алгоритм выбора как средств защиты для защиты персональных данных.
Расскажем нюансы применения несертифицированных средств защиты
Рассмотрим альтернативы закупке средств защиты
Выбор средств защиты для реализации конкретной меры безопасности. Практика
Презентация результатов командной работы по кейсу. Разбор домашних заданий участников + отслеживание прогресса на примере субъекта + ответы на вопросы
Внедрение системы защиты ПДн и методы контроля процессов защиты ПДн ИБ
Рассмотрим, как организовать процесс внедрения средств защиты информации и её испытания
Аттестация, аудит, пентест, оценка эффективности и оценка соответствия: в чем разница и кто может делать
Оформить доступ
Для просмотра записи данного практикума, вам необходимо авторизоваться на платформе Код ИБ Академия и оплатить доступ.
Срок доступа к материалам - 1 год с момента оплаты.
Стоимость - 30 900 руб.
Хотите получить оцифрованное улучшение процессов информационной безопасности всего за 1 год?
Оформите годовую подписку на онлайн-платформу для руководителей по информационной безопасности Код ИБ Академия и получите доступ к базе знаний из 90+ мастер-классов, разложенных по 6 доменам кибербезопасности, регулярные практикумы с глубоким погружением в рассматриваемую тему, доступ к Клубу ЗУБРЫ Кибербеза и сильное окружение с мотивацией к результату.
Начните писать здесь...