Top.Mail.Ru
поддержка 24/7
поддержка 24/7

Как построить эффективную систему защиты персональных данных

О вебинаре

На вебинаре рассказали, как определить требуемые меры защиты информационной системы и адаптировать набор мер безопасности ПДн. Подробно остановились на документальном оформлении, составлении ТЗ и выборе поставщика услуг ИБ.

Программа мероприятия
  1. Обозреваем нормативно-правовую базу
  2. Знакомимся с общими принципами и основными этапами построения системы защиты персональных данных
  3. Рассматриваем модель угроз и модель нарушителя
  4. Рассматриваем типы актуальных угроз безопаснос
  5. ти персональных данных 
  6. Определяем требуемый уровень защищенности ИСПДн
  7. Адаптируем набор мер безопасности персональных данных
  8. Уточняем и дополняем набор мер безопасности персональных данных
  9. Разрабатываем локальные нормативные акты, регулирующие обработку ПДн
  10. Делаем техническое задание на систему защиты ИСПДн
  11. Выбираем и приобретаем средства защиты информации
  12. Занимаемся пуско-наладкой, настройкой и технической поддержкой СЗИ
  13. Контролируем, анализируем уязвимости, оцениваем эффективность принимаемых мер
  14. Вводим информационную систему персональных данных в эксплуатацию
  15. Заполняем и подаем уведомление в Роскомнадзор
  16. Выбираем поставщика услуг ИБ

Докладчики

Демьян Раменский
Демьян Раменский
Руководитель направления информационной безопасности Corpsoft24
Алексей Залецкий
Алексей Залецкий
Руководитель департамента информационной безопасности CorpSoft24
Загрузка ...