Услуги Телекоммуникаций

Реализованные проекты

Разработка корпоративных политик ИБ на основе ISO/IEC 27001 (DISP 103 Developing Information Security Policies) 

Ориентирован на: CIO, CEO и CISO; технических директоров; менеджеров по развитию; менеджеров департамента внутреннего контроля; внутренних и внешних аудиторов; сотрудников департамента контроля качества; сотрудников служб информационной, физической  и экономической безопасности, администраторов информационной безопасности, менеджеров информационной безопасности; системных аналитиков и программистов.

Предварительный уровень подготовки: средний. Вы должны обладать соответствующим опытом работы и иметь представления о международных стандартах семейства ISO/IEC 9000, ISO/IEC 20000, ISO/IEC 27000, ITIL, CobIT, BS 25999.

Продолжительность: 3 дня, 24 часа.

Методические материалы: методические материалы ассоциации WLAN Secrurity.

 

Программа курса
Актуальность разработки политик информационной безопасности

  • Выполнение требований руководства компании
  • Выполнение требований нормативной базы в области защиты информации
  • Выполнение требований клиентов и партнеров
  • Подготовка к сертификации ISO 9001, BS 25999 и ISO 27001
  • Устранение замечаний аудиторов
  • Получение конкурентного преимущества на рынке
  • Демонстрация заинтересованности руководства компании
  • Создание корпоративной культуры безопасности
  • Уменьшение стоимости страхования
  • Экономическая целесообразность
  • Хорошая бизнес практика

Политики, стандарты, регламенты и инструкции

  • Декомпозиция постановки задачи
  • Области применения политик безопасности
  • Лучшая практика
  • Рекомендации стандартов серии ISO /IEC 27000 (Tool Kit 2009)
  • Особенности практической разработки политик ИБ
  • Рекомендации разработчиков
  • Стандарты ИБ
  • Процедуры ИБ
  • Инструкции ИБ

Процесс разработки политик ИБ

  • Кому и что доверять
  • Трудности внедрения политик безопасности
  • Кто заинтересован в политиках безопасности?
  • Состав группы по разработке политики безопасности
  • Процесс разработки политики безопасности
  • Основные требования к политике безопасности
  • Уровень средств безопасности
  • Примеры политик безопасности

4. Лучшая практика разработки политик информационной безопасности

  • Подход IBM
  • Подход Sun Systems
  • Подход Cisco Systems
  • Подход Microsoft
  • Подход Symantec
  • Подход SANS
  • Подход E&Y
  • Подход KPMG и пр.

5. Примеры политик ИБ

  • Допустимого шифрования
  • Допустимого использования
  • Аудита безопасности
  • Оценки рисков
  • Классификации данных
  • Определения паролей
  • Использования ноутбуков
  • Построения демилитаризованной зоны, DMZ
  • Построения защищенных сетей
  • Безопасности рабочих станций и серверов
  • Антивирусной защиты
  • Безопасности маршрутизаторов и коммутаторов
  • Безопасности беспроводного доступа
  • Организации удаленного доступа
  • Построения виртуальных частных сетей, VPN и пр.

Регистрация

 
Имя:
Пароль:
 

Реализованные проекты

Система безопасного движения.
подробнее...


Бесшовное покрытие на воде.
подробнее...


Поезд под присмотром
подробнее...


Проект БИЗНЕС с НУЛЯ получил продолжение!
подробнее...


Проект большого оператора
подробнее...


META-Ukraine

free counters