0.00
Рейтинг
0.00
Сила

Проектирование СЗПДн на примере типовой коммерческой компании


Проектирование СЗПДн на примере типовой коммерческой компании

Задача приведения информационной системы (ИС) в соответствие с Федеральным законом №152 «О защите персональных данных», а также его соблюдение, затрагивает все организациии на территории РФ.
На текущий момент, существует большое количество нормативно-правовых документов, содержащих требования в области защиты персональныз данных (ПДн).
При этом нет единого источника, изучение которого позволит получить четкое представление по данной теме.

Зачастую у специалистов возникают вопросы:
— Как обеспечить соответствие информационной системы (ИС) с ФЗ 152?
— Какое сетевое оборудование заложить в проекте, чтобы потом не возникло проблем с приведением ИС в соответствие с ФЗ 152?
— Обязательно ли использовать сертифицированные средства защиты информации для построения системы защиты персональных данных (СЗПДн)?
— Обязательно ли привлекать специализированную организацию для создания СЗПДн, или можно обойтись собственными силами?

В данном видео, на эти и другие вопросы ответит Трофименко Виталий, старший инженер филиала ООО «ГАЗИНФОРМСЕРВИС» в г. Самаре.

Автор: Трофименко В.С.
Редактор: Роменский С.С.
Монтаж: Новосад Т.Г.

www.gaz-is.ru
vk.com/gis_samara

Категорирование объектов критической информационной инфраструктуры (КИИ)


Запись вебинара «Категорирование объектов критической информационной инфраструктуры» от 28.06.2018.

С целью разъяснения положений Постановления Правительства РФ №127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений», 236 Приказа ФСТЭК, а также сопутствующих им нормативно-правовых актов 28 июня 2018 года «ИТ Энигма» провела открытый вебинар на тему «Категорирование объектов критической информационной инфраструктуры». 

На вебинаре были подробно освещены вопросы:

— Описание основных нормативных правовых актов по категорированию: 127 Постановление Правительства РФ и 236 Приказ ФСТЭК.
— Основные этапы и содержание работ по категорированию объектов КИИ. Описание этапов и связей между ними. Основные требования.
— Что такое критический процесс и как его определить? Типы критических процесов. Как соотносится критический процесс с объектов КИИ?
— Форма подачи перечня объектов КИИ в ФСТЭК. Как определить границы объекта КИИ?
— Специфика модели угроз для объектов КИИ. Порядок оценки последствий от возможных компьютерных инцидентов.
— Присвоение категории значимости.
— Формирование и согласование сведений о результатах категорирования со ФСТЭК. Основные сроки. Исправление предписаний и замечаний.

Защита персональных данных: итоги 2019, прогнозы на 2020 год


Приглашаем специалистов, руководителей подразделений ИТ и ИБ, ответственных за обеспечение безопасности персональных данных, руководителей и сотрудников отделов кадров, и всех заинтересованных в защите персональных данных бесплатно просмотреть вебинар: «Защита персональных данных: итоги 2019, прогнозы на 2020 год».

Вебинар "Вопросы криптографической защиты информации"


Вопросы криптографической защиты информации в программе профессиональной переподготовки «Информационная безопасность».

Прослушав вебинар, вы сможете:

— определить перечень профессиональных стандартов, подлежащих применению в вашей организации (на предприятии);
— привести в соответствие с требованиями нормативных документов наименования должностей и подразделений предприятия;
— привести в соответствие квалификационные характеристики работников путем осуществления дополнительного профессионального образования;
— принять решение о необходимости обучения ваших специалистов по Программе профессиональной переподготовки, и решить свои задачи по соответствию требованиям для получения лицензий ФСБ и ФСТЭК России. Новый поток по Программе «Информационная безопасность» на 512 академических часов, согласованной с ФСТЭК и ФСБ России, начнется с 4 сентября 2017 года.

Ведущий вебинара: преподаватель-эксперт кафедры Информационной безопасности Академии АйТи, к.в.н., доцент Малахов Игорь Владимирович.

Тема 19 «Разграничение доступа | Обзор». Учебный курс DEV1 в Твери 2018


Тема 19 «Разграничение доступа | Обзор». DEV1 «Разработка серверной части приложений PostgreSQL 9.6. Базовый курс»
Страница курса и материалы на сайте: postgrespro.page.link/dev1

Авторы курса: Егор Рогов, Павел Лузанов
© Postgres Professional, 2018. postgrespro.ru/
При использовании ссылка на сайт обязательна.

Видеозапись курса проводилась с 26 по 29 марта 2018 года в Твери.

#PostgreSQL #PostgresPro #Education #DEV1

Импортозамещение. ОС Astra Linux: особенности перехода, технические и организационные вопросы.


Вебинар в записи.

В программе:

Описывается реальный опыт перевода более 300 АРМ органов исполнительной власти с ОС Windows на Astra Linux менее чем за месяц.
Рассматриваются технологии и подходы автоматизации процесса разворачивания ОС, пользовательского окружения и переноса пользовательских данных, позволяющих пользователю максимально быстро включиться в работу.
Рассматриваются основные технические и организационные проблемы реализации подобных проектов и возможные пути их решения.

По результатам участия в вебинаре вы сможете принять решение об обучении персонала вашей организации на авторизованных курсах AstraLinux в Академии АйТи.
www.academyit.ru/courses/fields/importozameshchenie/

ТБ Форум 2018. Елена Торбенко, ФСТЭК России: Категорирование объектов критической инфраструктуры


Показатели критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значения, а также порядок и сроки осуществления их категорирования.

Елена Торбенко, Заместитель начальника управления ФСТЭК России.

Защита информации. История криптографии


Краткая история криптографии, начиная от древнего мира и до нашего времени
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Вступление
00:18
История криптографии
01:40
Криптография древнего мира
14:10
Криптография в арабских странах
19:40
Криптография в эпоху возрождения
37:37
Криптография в 19 веке
42:43
Криптография в 20 веке
52:38
Конечные поля

Защита информации. Хеш-функции


Хеш-функции в программировании и криптографии. Российские стандарты хеш-функций, «Стрибог»
— Ссылка на курс с о всеми видео и конспектами: lectoriy.mipt.ru/course/ComputerTechnology-InformationSecurity-13L

Преподаватель:
Владимиров Сергей Михайлович, кандидат физико-математических наук, Профессор: lectoriy.mipt.ru/lecturer/VladimirovSM
— 00:00
Хэш-Функции
12:23
Хеш-Функция в криптографии
22:52
Российский стандарт хеш-функций
42:00
Применение хэш функций (дополнение)