Главная / Новости / Круглый стол, 28 января 2010г. Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества
Круглый стол, 28 января 2010г. Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества
20 января 2010
Круглый стол, 28 января 2010г.
Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества
Время проведения: 10.00 – 13.00.
Аудитория:
Руководители компаний, специалисты служб безопасности, специалисты ИТ.
Цель:
-
Предложить руководителям и специалистам спектр решений, позволяющих обеспечить режим защиты конфиденциальной информации и персональных данных, а также организовать комплексную информационную защиту бизнеса.
-
Продемонстрировать на примерах использование аналитических технологий и наступательных методов информационной безопасности в реальных задачах защиты конфиденциальной информации и привить слушателям навыки в практическом применении полученных знаний.
Автор и ведущий:
Масалович Андрей Игоревич
К.Ф. - М.Н., руководитель направления Конкурентной разведки в Интернете НОУ «АИС», президент Консорциума Инфорус. Руководитель ряда успешных проектов по аналитическому оснащению банков, ФПГ, крупных торговых сетей, государственных организаций. В прошлом – подполковник ФАПСИ, лауреат стипендии РАН «Выдающийся ученый России» (1993). Автор многочисленных публикаций и ведущий семинаров по проблемам поиска и анализа данных в ряде университетов России и США.
Подробнее об авторе > Статьи автора |
Консультационный курс на эту тему был первоначально апробирован в рамках Всероссийского проекта «Безопасность бизнеса», реализуемого при поддержке Аппарата Полномочного представителя Президента Российской Федерации в Центральном федеральном округе и крупнейшего объединения отечественного бизнеса – Российского союза промышленников и предпринимателей.
Круглый стол состоится по адресу: ул. Первомайская, 126.
Программа:
I. Информационная безопасность в системе корпоративной безопасности.
Определение источников потенциальной опасности и факторов информационной безопасности компании, комплексная организация системы информационной безопасности. Аудит защищенности компании. Аудит утечек конфиденциальной информации. Виды угроз, технологии противостояния инсайдерам, мошенничеству, корпоративным захватам, обеспечение безопасности при покупке и продаже бизнеса.
II. Конкурентная разведка – оружие информационной войны.
Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации
Методики извлечения информации из глубинного (невидимого) Интернета.
Аналитическое и программное обеспечение конкурентной разведки.
III. Методы противодействия приемам конкурентной разведки и информационных войн
Задачи информационной войны и методы противодействия им
· Обнаружение попыток вторжения в контролируемые информационные ресурсы.
· Обеспечение работоспособности определенных информационных ресурсов.
· Идентификация и нейтрализация инсайдеров, злоумышленников и хакеров.
· Распространение специально подготовленной информации.
· Мониторинг эффективности проводимых информационных кампаний.
· Уничтожение или искажение информации на серверах и компьютерах противника.
· Обеспечение скрытого наблюдения за активностью определенного информационного ресурса, пользователя, компании.
· Изучение методов ведения информационной войны, применяемых противником.
IV. Организация комплексной корпоративной системы информационной безопасности
· Разработка политики информационной безопасности – комплексный подход
· Организация аудита информационной безопасности
· Определение реального уровня защищенности. Тестирование компонентов ИБ
· Организация мониторинга защищенности конфиденциальной информации от внутренних и внешних угроз. Технология интернет-мониторинга Avalanche
· Организация защиты конфиденциальной информации посредством DLP-систем
Круглый стол состоится по адресу: Москва, ул. Первомайская, 126
По вопросам участия в круглом столе просьба обращаться по телефону (495) 727-32-35.
Оставить заявку на участие можно на нашем сайте.
Количество мест ограничено. Предварительная регистрация обязательна