Главная / Семинары / Информационно-аналитическое обеспечение безопасности бизнеса. Деловая (конкурентная) разведка. Аудит и политика информационной безопасности
Информационно-аналитическое обеспечение безопасности бизнеса. Деловая (конкурентная) разведка. Аудит и политика информационной безопасности
Проведение семинара возможно в онлайн формате на официальной платформе International Business Academy.
По завершению обучения вам будет предоставлена ссылка на запись, которая будет активна в течение месяца.
Даты проведения семинара
Онлайн
15-16 ноября 202312-13 сентября 202414-15 ноября 202410-11 апреля 202524-25 сентября 2025
Получить именное коммерческое предложение в формате PDF
Заполните форму и мы свяжемся с вами в ближайшее время
Программа
1 день
Информационно-аналитическое обеспечение безопасности бизнеса
Деловая (конкурентная) разведка
Базовые принципы деловой (конкурентной) разведки. Основные задачи деловой (конкурентной) разведки. Законные способы сбора и анализа информации. Правовые и этические нормы ведения деловой разведки
Деловая (конкурентная) разведка и промышленный шпионаж
Основные направления проведения деловой (конкурентной) разведки. Предметы интереса стратегического и оперативного направления. Где можно использовать результаты деловой (конкурентной) разведки
Создание службы деловой (конкурентной) разведки. Структура и функции подразделения деловой (конкурентной) разведки. Формирование команды исполнителей. Группы специалистов, работающие в деловой (конкурентной) разведке. Субъекты информационно-аналитической работы. Аутсорсинг услуг по деловой (конкурентной) разведке
Выстраивание отношений между службой деловой (конкурентной) разведки и руководством компании, а также иными заказчиками и потребителями их информационных услуг. Финансирование и техническое оснащение службы деловой (конкурентной) разведки
Этапы деловой (конкурентной) разведки. Понятие разведывательного цикла. От постановки задачи к оформлению результатов. Структура и оформление информационно-аналитической справки. Предоставление информации руководству компании для формирования его информационного поля перед принятием управленческих решений
Классификация информации и информационных ресурсов. Первичная и вторичная информация. Влияние субъективных факторов на достоверность информации. Релевантность информации. Создание рубрикатора тем по основным направлениям сбора и анализа информации. Способы оценки информации (метод Кента). Процедура перевода информации в сведения. Виды оперативного представления информационных услуг
Методы сбора информации. Систематизация работы по сбору информации о юридическом лице. Получение информации из открытых источников. Определение внутренних источников информации. Какую информацию запросить у возможного контрагента? Процедура сбора информации, представленной на сайте возможного контрагента. Получение сведений из средств массовой информации
Получение информации из баз данных. Использование информационных ресурсов Интернета для задач конкурентной разведки. Работа в чатах, блогах, живых журналах и иных информационных массивах
Процедура получения официальной информации из государственных органов и регистрационных организаций. Обзор официальных сайтов государственных органов и представленных на них информационных ресурсов
Информация, добытая «оперативными» методами. Получение информации, используя «человеческий фактор». Мотивация человека на передачу (разглашение) информации
Методы анализа информации (SWOT анализ, анализ конкурентной среды методом 5 сил Майкла Портера, диверсионный анализ, метод аналогии, метод исключения, анализ причинно-следственных связей, экспертные методы анализа и т.д.)
Обзор автоматизированных информационных систем (АИС), применяемых на рынке. Что может и для чего используются АИС. Обработка больших массивов информации, выстраивание связей между объектами учета и работа по сценариям и иные алгоритмы, заложенные в АИС. Формирование корпоративных баз данных
Новые информационные технологии при решении задач деловой (конкурентной) разведки
Методики определения надежности контрагентов и безопасности коммерческих предложений
Понятие «должная осмотрительность», процедура DueDiligence
Изучение контрагентов. Безопасность при договорной работе. Риски, связанные с недобросовестным партнерством
Ключевые показатели (индикаторы) для оценки партнера
Источники информации, используемые при изучении контрагентов
Автоматизация процедур проверки контрагентов. Практическая работа с источниками информации
Выявление аффилированности сотрудников компании и контрагентов. Скрытая аффилированность. Существующие методы и способы выявления аффилированности
Работа с зарубежными контрагентами
2 день
Информационная безопасность компании
Аудит и политика информационной безопасности
Актуальность проблемы защиты информации. Защита информации как составная часть общей системы безопасности организации (предприятия). Понятие информационной безопасности. Основные составляющие
Наиболее распространенные угрозы. Основные определения и критерии классификации угроз
Основные направления защиты информации
Законодательный уровень информационной безопасности. Основные понятия, термины и определения в области защиты информации
Административный уровень информационной безопасности. Понятие системы менеджмента информационной безопасности. Недостатки проектного подхода к построению системы.управления информационной безопасностью. Процессный подход к обеспечению информационной безопасности
Международные стандарты безопасности информационных систем. Стандарт, базирующиеся на процессном подходе к обеспечению информационной безопасности — ISO 27001. ISO 27001 и национальные нормативные документы по ИБ. Требования ISO 27001
Политика безопасности. Организация ИБ. Менеджмент активов. Политика информационной безопасности как основа системы менеджмента ИБ. Цели и задачи Политики информационной безопасности. Общая структура Политики информационной безопасности
Проведение оценки текущего состояния информационной безопасности организации. Аудит состояния информационной безопасности на предприятии. Порядок проведения аудита информационной безопасности в компании. ISO/IEC 27007:2007. Руководство по аудиту системы управления ИБ
Управление рисками информационной безопасности. Основные понятия. Подготовительные этапы управления рисками. Основные этапы управления рисками
Организация реагирования на чрезвычайные ситуации (инциденты)
Программные средства, поддерживающие управление информационной безопасностью на предприятии. Использование программных средств для управления рисками и политикой информационной безопасности
Противодействие промышленному шпионажу. Техническая защита информации
Классификация технических каналов утечки информации
Технические каналы утечки акустической информации
Защита акустической (речевой) информации
Побочные электромагнитные излучения и наводки
Методы защиты информации от утечки через ПЭМИН
Средства и методы обнаружения технических каналов утечки информации
Мероприятия по выявлению технических каналов утечки информации. Оценка защищенности информации от утечки по ТКУИ
Режим коммерческой тайны. Конфиденциальное делопроизводство
Коммерческая тайна. Понятие «коммерческой тайны» в предпринимательской деятельности. Нормативно-правовые акты РК, определяющие понятие коммерческая тайна
Порядок создания режима коммерческой тайны в компании
Составление и применение перечня сведений, составляющих коммерческую тайну компании, рекомендуемая информация, которая должна составлять коммерческую тайну компании
Процедура ограничения доступа к информации, составляющей коммерческую тайну компании
Внутренние нормативные документы, регламентирующие деятельность компании в области защиты коммерческой тайны. Изменения и дополнения, вносимые в нормативно-правовые документы компании при введении режима коммерческой тайны
Обязательство работника по сохранению коммерческой тайны компании
Соблюдение режима коммерческой тайны в договорной работе
Процедура передачи государственным органам информации, составляющей коммерческую тайну компании
Кадровые, режимные и организационные способы защиты коммерческой тайны компании
Технические, инженерно-технические и ИТ мероприятия по защите коммерческой тайны компании
Виды юридической ответственности за разглашение коммерческой тайны, а также за незаконное получение информации. Необходимые и достаточные условия для ее наступления, другие виды ответственности, связанные с нарушением конфиденциальности информации в компании
Конфиденциальное делопроизводство — составная часть системы безопасности компании. Конфиденциальное делопроизводство как элемент режима защиты коммерческой тайны
Порядок взаимодействия открытого и конфиденциального делопроизводства
Материальный (бумажный) документ и документ представленный в электронном виде, общие черты и принципиальные отличия, материальный (бумажный) и электронный документооборот, а также системы их сопряжения
Конфиденциальный документооборот и конфиденциальное информационное хранилище как составные части системы конфиденциального делопроизводства
Возможности, которыми должны обладать электронный конфиденциальный документооборот и электронное конфиденциальное информационное хранилище
Этапы создания конфиденциального делопроизводства, практические рекомендации по порядку создания
Методы и средства защиты компьютерных систем. Подразделение информационной безопасности
Возможность защиты информации при работе в сети Internet. Межсетевое экранирование
VPN (виртуальная частная сеть). Преимущества организации виртуальных частных сетей на основе Internet
Активный аудит
Основы криптографической защиты информации. Классификация методов криптографического закрытия информации
«Облачные» технологии
Электронная подпись как базовый механизм обеспечения юридической силы документа при электронном документообороте и наиболее эффективное средство подтверждения авторства и подлинности электронного документа
Практические примеры применения криптографических методов защиты информации
Подразделение информационной безопасности. Какой быть структуре эффективного подразделения информационной безопасности? Место подразделения ИБ в структуре организации. Разделение функций между подразделением ИБ и IT-подразделением
Организация взаимодействия с руководством подразделения информационной безопасности и руководителями структурных IT-подразделений компании