<div dir="ltr"><table border="1" bgcolor="#0000FF" width="734" style="font-family:"Times New Roman""><tbody><tr><td><table border="1" bgcolor="#F7F4F4" cellspacing="0" style="border-width:4px"><tbody><tr><td bgcolor="#DDD0D0" style="border-style:none;border-width:medium"> </td><td bgcolor="#DDD0D0" style="border-style:none;border-width:medium"> </td><td bgcolor="#DDD0D0" style="border-style:none;border-width:medium"> </td></tr><tr><td bgcolor="#DDD0D0" style="border-style:none;border-width:medium"> </td><td style="border-style:none;border-width:medium"><table border="3"><tbody><tr><td><p align="center"><b><font color="#0000CC" size="4" face="Cambria"><br></font><font face="Cambria" size="4"><span lang="en-us">25 </span>августа</font><font face="Cambria"><font size="4"> | г. Москва<br></font>(c 10:00 до 17:30)<font color="#0000CC"><br></font></font></b><font face="Cambria"><br>Промокод<span lang="en-us">: <u>4</u></span><u>93</u><br><br></font><font color="#800000"><b><font size="4" face="Cambria">ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. СОЗДАНИЕ РЕЖИМА <br>КОММЕРЧЕСКОЙ ТАЙНЫ. ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ СВОИМИ СИЛАМИ</font></b></font></p><p align="left"><font face="Cambria"><font color="#333399"><b>Для кого предназначен:</b></font><font color="#800080"> <br></font>руководителей (первых лиц) компаний; менеджеров среднего и высшего звена; <br>руководителей и сотрудников Служб информационной безопасности и иных бизнес - структур.<br><br><b><font color="#333399">Цель:<br></font></b>Формирование у слушателей системно-целостного видения проблем <br>обеспечения информационной безопасности компании, умений организации и обеспечения <br>эффективного функционирования систем информационной безопасности в компании, понимания <br>природы возникновения угроз информационной безопасности и практической реализации <br>мероприятий защиты от них. <br><br><b>Место проведения:<span lang="en-us"> <br></span></b>ул. Бауманская, д.6,<span lang="en-us"> </span>стр.2, Б.Ц. <span lang="en-us">"</span>Виктория Плаза<span lang="en-us">"</span>.<br><b><br>Подробная информация и регистрация на занятие по тел.:</b> <font size="4">8</font>  <font size="2">код города Москвы</font>  <font size="4">(495)</font>  <font size="2">тел</font><span lang="en-us"><font size="2">:</font></span> <font size="4">725 - 04 - 48</font>  <font size="2">(многоканальный)</font><br> </font></p></td></tr></tbody></table><p><font face="Cambria"> </font><b><font face="Cambria" size="4">В программе<span lang="en-us">:</span></font></b><font face="Cambria"><br><br><font color="#333399"><b>1.</b></font> <span lang="en-us">  </span>Законодательство Российской Федерации в области защиты информации. Международные <br><span lang="en-us">      </span>стандарты безопасности информационных систем. Американская концепция системного <br><span lang="en-us">      </span>подхода к обеспечению защиты конфиденциальной информации (OPSEC Operation <br><span lang="en-us">      </span>Security).<br><font color="#333399"><b>2.</b></font> <span lang="en-us">  </span>Служба информационной безопасности (СИБ) на предприятии. Разделение функций между <br><span lang="en-us">    </span> <span lang="en-us"> </span>СИБ, СБ и ИT-подразделением. Менеджмент информационной безопасности. Порядок <br><span lang="en-us">      </span>проведения аудита информационной безопасности в организации.<br><font color="#333399"><b>3.</b></font> <span lang="en-us">  </span>Основные направления защиты конфиденциальной информации. Системный подход к <br><span lang="en-us">      </span>защите информации. Методика разработки политики информационной безопасности <br><span lang="en-us">      </span>предприятия.<br><font color="#333399"><b>4.</b></font> <span lang="en-us">  </span>Правовые, организационные, режимные и инженерно-технические мероприятия по защите <br><span lang="en-us">      </span>конфиденциальной информации. Создание внутриобъектового и контрольно-пропускного <br><span lang="en-us">      </span>режимов на предприятии. Физическая защита охраняемых информационных ресурсов.<br><font color="#333399"><b>5.</b></font> <span lang="en-us">  </span>ИT мероприятия по защите конфиденциальной информации. Защита компьютерных сетей. <br><span lang="en-us">      </span>Применение средств криптографической защиты информации.<br><font color="#333399"><b>6.</b></font> <span lang="en-us">  </span>Законодательство РФ о коммерческой тайны. Понятие режима коммерческой тайны. <br><span lang="en-us">      </span>Формирование перечня сведений, составляющих коммерческую тайну. Создание <br><span lang="en-us">      </span>конфиденциального делопроизводства.<br><font color="#333399"><b>7.</b></font> <span lang="en-us">  </span>Правовые, режимные, технические и ИТ мероприятия по защите коммерческой тайны. <br><span lang="en-us">      </span>Создание корпоративной правовой базы для функционирования режима коммерческой <br><span lang="en-us">      </span>тайны.<br><font color="#333399"><b>8.</b></font> <span lang="en-us">  </span>Виды юридической ответственности за разглашение коммерческой тайны, а также за <br><span lang="en-us">      </span>незаконное получение этой информации. Необходимые и достаточные условия для ее <br><span lang="en-us">      </span>наступления.<br><font color="#333399"><b>9.</b></font> <span lang="en-us">  </span>Законодательство РФ о защите персональных данных. Основные требования <br><span lang="en-us">      </span>федерального закона "О персональных данных" и правовых актов регуляторов в части <br><span lang="en-us">      </span>защиты персональных данных.<br><font color="#333399"><b>10.</b></font> Организационные, правовые и технические требования по обработке персональных <br><span lang="en-us">      </span>данных. Алгоритмы и пошаговые действия предприятия по выполнению требований <br><span lang="en-us">      </span>законодательства в области обработки персональных данных.<br><font color="#333399"><b>11.</b></font> Особенности обработки персональных данных, осуществляемой без использования <br><span lang="en-us">      </span>средств автоматизации. Подготовка организационно-распорядительной документации на <br><span lang="en-us">      </span>предприятии по защите персональных данных.<br><font color="#333399"><b>12.</b></font> Особенности обработки персональных данных, осуществляемой в информационных <br><span lang="en-us">      </span>системах персональных данных. Требования к уровню защиты персональных данных в <br><span lang="en-us">      </span>зависимости от типа угроз.<br><font color="#333399"><b>13.</b></font> Государственный контроль за обработкой в компаниях персональных данных. <br><span lang="en-us">      </span>Административный регламент государственной функции. Права и обязанности <br><span lang="en-us">      </span>должностных лиц, осуществляющих государственный контроль и лиц, в отношении <br><span lang="en-us">      </span>которых осуществляются мероприятия по контролю. Психологические приемы общения с <br><span lang="en-us">      </span>проверяющими.</font></p><div align="center"><table border="1" bgcolor="#F1EDED" style="border-width:0px"><tbody><tr><td bgcolor="#DDD0D0" style="border-style:none;border-width:medium"><p align="center"><font face="Cambria"><b><font color="#0000FF"><br></font>Участие: </b>11800 руб.<br>Входит методический материал, обеды, кофе-паузы.<br>По окончанию занятия Вам предоставляется сертификат.<br>Иногородним участникам помогаем в бронировании гостиницы.<br> </font></p></td></tr></tbody></table></div></td><td bgcolor="#DDD0D0" style="border-style:none;border-width:medium"> </td></tr><tr><td bgcolor="#DDD0D0" style="border-style:none;border-width:medium"> </td><td bgcolor="#DDD0D0" style="border-style:none;border-width:medium"> </td><td bgcolor="#DDD0D0" style="border-style:none;border-width:medium"> </td></tr></tbody></table></td></tr></tbody></table></div>