Информационно-аналитическое обеспечение безопасности бизнеса. Деловая (конкурентная) разведка. Аудит и политика информационной безопасности

Продолжительность 2 дня
Формат обучения очный
Тренер Сергей Анатольевич Барбашев
Даты проведения семинара
АЛМАТЫ 22-23 ноября 2018, 21-22 ноября 2019
АСТАНА 20-21 сентября 2018, 19-20 сентября 2019
Расписание с 10:00 до 17:30
Стоимость 134 000 тенге

В стоимость входит: семинар,
раздаточный эксклюзивный материал,
сертификаты IBA, блокноты, ручки,
обеды и 2 кофе-брейка в каждый день занятий

                                             

 


Описание программы

1 день

Информационно-аналитическое обеспечение безопасности бизнеса

Деловая (конкурентная) разведка

  • Базовые принципы деловой (конкурентной) разведки. Основные задачи деловой (конкурентной) разведки. Законные способы сбора и анализа информации. Правовые и этические нормы ведения деловой разведки
  • Деловая (конкурентная) разведка и промышленный шпионаж
  • Основные направления проведения деловой (конкурентной) разведки. Предметы интереса стратегического и оперативного направления. Где можно использовать результаты деловой (конкурентной) разведки
  • Создание службы деловой (конкурентной) разведки. Структура и функции подразделения деловой (конкурентной) разведки. Формирование команды исполнителей. Группы специалистов, работающие в деловой (конкурентной) разведке. Субъекты информационно-аналитической работы. Аутсорсинг услуг по деловой (конкурентной) разведке
  • Выстраивание отношений между службой деловой (конкурентной) разведки и руководством компании, а также иными заказчиками и потребителями их информационных услуг. Финансирование и техническое оснащение службы деловой (конкурентной) разведки
  • Этапы деловой (конкурентной) разведки. Понятие разведывательного цикла. От постановки задачи к оформлению результатов. Структура и оформление информационно-аналитической справки. Предоставление информации руководству компании для формирования его информационного поля перед принятием управленческих решений
  • Классификация информации и информационных ресурсов. Первичная и вторичная информация. Влияние субъективных факторов на достоверность информации. Релевантность информации. Создание рубрикатора тем по основным направлениям сбора и анализа информации. Способы оценки информации (метод Кента). Процедура перевода информации в сведения. Виды оперативного представления информационных услуг
  • Методы сбора информации. Систематизация работы по сбору информации о юридическом лице. Получение информации из открытых источников. Определение внутренних источников информации. Какую информацию запросить у возможного контрагента? Процедура сбора информации, представленной на сайте возможного контрагента. Получение сведений из средств массовой информации
  • Получение информации из баз данных. Использование информационных ресурсов Интернета для задач конкурентной разведки. Работа в чатах, блогах, живых журналах и иных информационных массивах
  • Процедура получения официальной информации из государственных органов и регистрационных организаций. Обзор официальных сайтов государственных органов и представленных на них информационных ресурсов
  • Информация, добытая «оперативными» методами. Получение информации, используя «человеческий фактор». Мотивация человека на передачу (разглашение) информации
  • Методы анализа информации (SWOT анализ, анализ конкурентной среды методом 5 сил Майкла Портера, диверсионный анализ, метод аналогии, метод исключения, анализ причинно-следственных связей, экспертные методы анализа и т.д.)
  • Обзор автоматизированных информационных систем (АИС), применяемых на рынке. Что может и для чего используются АИС. Обработка больших массивов информации, выстраивание связей между объектами учета и работа по сценариям и иные алгоритмы, заложенные в АИС. Формирование корпоративных баз данных
  • Новые информационные технологии при решении задач деловой (конкурентной) разведки

Методики определения надежности контрагентов и безопасности коммерческих предложений

  • Понятие «должная осмотрительность», процедура DueDiligence
  • Изучение контрагентов. Безопасность при договорной работе. Риски, связанные с недобросовестным партнерством
  • Ключевые показатели (индикаторы) для оценки партнера
  • Источники информации, используемые при изучении контрагентов
  • Автоматизация процедур проверки контрагентов. Практическая работа с источниками информации
  • Выявление аффилированности сотрудников компании и контрагентов. Скрытая аффилированность. Существующие методы и способы выявления аффилированности
  • Работа с зарубежными контрагентами

2 день

Информационная безопасность компании

Аудит и политика информационной безопасности

  • Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия). Понятие информационной безопасности. Основные составляющие
  • Наиболее распространенные угрозы. Основные определения и критерии классификации угроз
  • Основные направления защиты информации
  • Законодательный уровень информационной безопасности. Основные понятия, термины и определения в области защиты информации
  • Административный уровень информационной безопасности. Понятие системы менеджмента информационной безопасности. Недостатки проектного подхода к построению системы.управления информационной безопасностью. Процессный подход к обеспечению информационной безопасности
  • Международные стандарты безопасности информационных систем. Стандарт, базирующиеся на процессном подходе к обеспечению информационной безопасности — ISO 27001. ISO 27001 и национальные нормативные документы по ИБ. Требования ISO 27001
  • Политика безопасности. Организация ИБ. Менеджмент активов. Политика информационной безопасности как основа системы менеджмента ИБ. Цели и задачи Политики информационной безопасности. Общая структура Политики информационной безопасности
  • Проведение оценки текущего состояния информационной безопасности организации. Аудит состояния информационной безопасности на предприятии. Порядок проведения аудита информационной безопасности в компании. ISO/IEC 27007:2007. Руководство по аудиту системы управления ИБ
  • Управление рисками информационной безопасности. Основные понятия. Подготовительные этапы управления рисками. Основные этапы управления рисками
  • Организация реагирования на чрезвычайные ситуации (инциденты)
  • Программные средства, поддерживающие управление информационной безопасностью на предприятии. Использование программных средств для управления рисками и политикой информационной безопасности

Противодействие промышленному шпионажу. Техническая защита информации

  • Классификация технических каналов утечки информации
  • Технические каналы утечки акустической информации
  • Защита акустической (речевой) информации
  • Побочные электромагнитные излучения и наводки
  • Методы защиты информации от утечки через ПЭМИН
  • Средства и методы обнаружения технических каналов утечки информации
  • Мероприятия по выявлению технических каналов утечки информации. Оценка защищенности информации от утечки по ТКУИ

Режим коммерческой тайны. Конфиденциальное делопроизводство

  • Коммерческая тайна. Понятие «коммерческой тайны» в предпринимательской деятельности. Нормативно-правовые акты РК, определяющие понятие коммерческая тайна
  • Порядок создания режима коммерческой тайны в компании
  • Составление и применение перечня сведений, составляющих коммерческую тайну компании, рекомендуемая информация, которая должна составлять коммерческую тайну компании
  • Процедура ограничения доступа к информации, составляющей коммерческую тайну компании
  • Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны. Изменения и дополнения, вносимые в нормативно-правовые документы компании при введении режима коммерческой тайны
  • Обязательство работника по сохранению коммерческой тайны компании
  • Соблюдение режима коммерческой тайны в договорной работе
  • Процедура передачи государственным органам информации, составляющей коммерческую тайну компании
  • Кадровые, режимные и организационные способы защиты коммерческой тайны компании
  • Технические, инженерно-технические и ИТ мероприятия по защите коммерческой тайны компании
  • Виды юридической ответственности за разглашение коммерческой тайны, а также за незаконное получение информации. Необходимые и достаточные условия для ее наступления, другие виды ответственности, связанные с нарушением конфиденциальности информации в компании
  • Конфиденциальное делопроизводство — составная часть системы безопасности компании. Конфиденциальное делопроизводство как элемент режима защиты коммерческой тайны
  • Принципы построения конфиденциального делопроизводства
  • Порядок взаимодействия открытого и конфиденциального делопроизводства
  • Материальный (бумажный) документ и документ представленный в электронном виде, общие черты и принципиальные отличия, материальный (бумажный) и электронный документооборот, а также системы их сопряжения
  • Конфиденциальный документооборот и конфиденциальное информационное хранилище как составные части системы конфиденциального делопроизводства
  • Возможности, которыми должны обладать электронный конфиденциальный документооборот и электронное конфиденциальное информационное хранилище
  • Этапы создания конфиденциального делопроизводства, практические рекомендации по порядку создания

Методы и средства защиты компьютерных систем. Подразделение информационной безопасности

  • Возможность защиты информации при работе в сети Internet. Межсетевое экранирование
  • VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet
  • Активный аудит
  • Основы криптографической защиты информации. Классификация методов криптографического закрытия информации
  • «Облачные» технологии
  • Электронная подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте и наиболее эффективное средство подтверждения авторства и подлинности электронного документа
  • Практические примеры применения криптографических методов защиты информации
  • Подразделение информационной безопасности. Какой быть структуре эффективного подразделения информационной безопасности? Место подразделения ИБ в структуре организации. Разделение функций между подразделением ИБ и IT-подразделением
  • Организация взаимодействия с руководством подразделения информационной безопасности и руководителями структурных IT-подразделений компании

РЕГИСТРАЦИОННАЯ ФОРМА
На семинар «Информационно-аналитическое обеспечение безопасности бизнеса. Деловая (конкурентная) разведка. Аудит и политика информационной безопасности»

­

О нас

Мы рады Вас приветствовать в ведущей бизнес академии
Казахстана International Business Academy IBA.

Наша бизнес Академия была создана 2012 году с головным офисом в Алматы.

Главным достоинством компании IBA, является полномасштабный спектр неординарных, новаторских комплексных решений бизнес задач и услуг в сфере образования. Высокое качество проведения учебных семинаров, научный подход по новейшим методикам, а также проведение практических семинаров, является стратегической идеей руководства International Business Academy.

Читать полностью

Рекомендацииот наших клиентов

Контактная информацияГде мы находимся и наши телефоны

 г. Алматы, отель RAMADA, 2 этаж,
Байтурсынова 27/1, угол ул. Казыбек Би

  www.iba.kz   info@iba.kz

  +7 727 328 02 02/03 hotline 24/7
  +7 702 777 44 11 

JoomShaper