ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


КаталогОбучение и сертификация специалистовПодразделОписание
Академия Информационных Систем -> Бесплатный круглый стол "Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества. Приемы конкурентной разведки в Интернете"

Организация службы конкурентной разведки на предприятии. Практические аспекты

Код курса KR020 Promo, 3 часа

Статус

Авторский курс «Академии Информационных Систем»

Описание:

Цели:

  • Продемонстрировать на примерах реальную степень защищенности корпоративных ресурсов и конфиденциальных документов;
  • Показать, что такое «невидимый» Интернет. Объяснить, почему и как «утекает» конфиденциальная информация в глобальную сеть;
  • Продемонстрировать использование аналитических технологий и наступательных методов информационной безопасности в реальных задачах защиты конфиденциальной информации.

Все примеры демонстрируются в режиме реального времени.

Фотосъемка и видеозапись во время мероприятия запрещены.

Целевая аудитория:

Учредители и руководители компаний, специалисты служб безопасности и ИТ.

Программа мероприятия:

  1. Информационная безопасность в системе корпоративной безопасности.

    Определение источников потенциальной опасности и факторов информационной безопасности компании, комплексная организация системы информационной безопасности. Аудит защищенности компании. Аудит утечек конфиденциальной информации. Виды угроз, технологии противостояния инсайдерам, мошенничеству, корпоративным захватам, обеспечение безопасности при покупке и продаже бизнеса.

  2. Конкурентная разведка – оружие информационной войны.
    • Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации.
    • Методики извлечения информации из глубинного (невидимого) Интернета.
    • Аналитическое и программное обеспечение конкурентной разведки.
  3. Методы противодействия приемам конкурентной разведки и информационных войн
    • Задачи информационной войны и методы противодействия им
    • Обнаружение попыток вторжения в контролируемые информационные ресурсы.
    • Обеспечение работоспособности определенных информационных ресурсов.
    • Идентификация и нейтрализация инсайдеров, злоумышленников и хакеров.
    • Распространение специально подготовленной информации.
    • Мониторинг эффективности проводимых информационных кампаний.
    • Уничтожение или искажение информации на серверах и компьютерах противника.
    • Обеспечение скрытого наблюдения за активностью определенного информационного ресурса, пользователя, компании.
    • Изучение методов ведения информационной войны, применяемых противником.
  4. Организация комплексной корпоративной системы информационной безопасности
    • Разработка политики информационной безопасности – комплексный подход
    • Организация аудита информационной безопасности
    • Определение реального уровня защищенности. Тестирование компонентов ИБ
    • Организация мониторинга защищенности конфиденциальной информации от внутренних и внешних угроз. Технология интернет-мониторинга Avalanche
    • Организация защиты конфиденциальной информации посредством DLP-систем




Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100