Курс "Обеспечение информационной безопасности предприятия"
Современные условия в сфере информационной безопасности можно назвать экстремальными. Обострение геополитической ситуации, беспрецедентный рост количества хакерских атак, низкая грамотность персонала в области защиты информационных активов, фишинг и социальная инженерия, замена иностранных решений на российские аналоги - требуют экстренных мер по усилению информационной и кибербезопасности предприятий.
ИИ в информационной безопасности можно рассматривать как мощный инструмент, который при правильном использовании способен значительно повысить уровень защиты данных и систем. Однако для достижения этой цели необходимо учитывать все возможные риски и принимать меры для их минимизации.
Требования к предприятиям по обеспечению ИБ неуклонно растут. Повышается личная ответственность руководителей организаций за исполнение предписанных мер. Обеспечение информационной безопасности стало базовым условием выживания каждого предприятия, необходим комплексный подход и суперквалифицированные ИБ-специалисты.
В программе: искусственный интеллект как двусторонний инструмент кибервойны; новые классы угроз; каналы несанкционированного доступа к информации; методы, технические средства, отечественные продукты для защиты информации; новые требования законодательства РФ в области ИБ и защиты персональных данных; оценка рисков и экономическое обоснование выбора мер противодействия, кадровая безопасность организации, культура информационной безопасности.
Программа ориентирована на директоров по безопасности, заместителей руководителей предприятий по информационной безопасности, по безопасности и режиму, руководители и специалисты подразделений информационной безопасности (служб ИТ безопасности); руководители и специалисты ИТ подразделений.
К выступлению приглашены:руководитель группы архитектуры «Ростелеком-Солар», к.т.н. CISM, CISSP; руководитель проектов автоматизации внутрибанковских процессов, Банк «ФК Открытие»; директор Компании «Технологии Безопасности Бизнеса»; профайлер-полиграфолог; преподаватель практикующих занятий по профайлингу в университете им. Баумана; директор по информационной безопасности; начальник отдела обеспечения безопасности информационных систем компании ЕВРАЗ
Другие ведущие эксперты-практики отрасли в сфере информационной безопасности
Присоединяйтесь к курсу прямо сейчас1. Изменения в государственном регулировании в сфере информационной безопасности (ИБ). Повышение уровня защиты в соответствии с требованиями новых норм законодательства. Тенденции и тренды ИБ-рынка России. Где граница между эффективной защитой и перегибами?
2. Угрозы и риски искусственного интеллекта в информационной безопасности. На чьей стороне нейросети в эпоху киберугроз? Развитие AI-агентов или цифровых сотрудников. Угрозы, связанные с применением ИИ в атаках (автоматизация фишинга, социальная инженерия на базе LLM и т.п.) и защита информационных систем от атак, реализованных с помощью ИИ. Этические и правовые аспекты использования ИИ в ИБ на предприятии. Проблема утечек через сторонние AI-сервисы (обработка данных в публичных LLM, ChatGPT и пр.). Методики контроля и аудита результатов, выдаваемых ИИ в информационной системе предприятия. Как ИИ-решения помогают российским компаниям обеспечивать безопасность?
3. Информационная безопасность в системе управления рисками предприятия в условиях роста кибератак. Порядок проведения аудита ИБ в организации. Разделение функций между СИБ, СБ и ИT-подразделением. Система менеджмента информационной безопасности и стандарты безопасности информационных систем. Разработка политики информационной безопасности в организации.
4. Кадровые решения в период оттока из страны высококвалифицированных ИБ-специалистов и кадрового голода
6. Импортозамещение в информационной безопасности. Порядок перехода на преимущественное использование российского ПО и оборудования. Как быстро это возможно реализовать? Какие решения по обеспечению информационной безопасности предлагает отечественный производитель реальному сектору экономики? Методики миграции на отечественные продукты. Что требует немедленного импортозамещения, а что может подождать?
7. Организация, состав работ и контроль обеспечения безопасности. Защита технологических процессов предприятий, технических средств, АСУ ТП, систем связи и передачи данных, защита машинных носителей информации. Регистрация событий безопасности. Технические методы ИБ
8. План аварийного восстановления: создание системы резервного копирования и восстановления, проведение учений по реагированию на инциденты и надежная защита конечных точек. Стратегии предотвращения взлома или заражения вредоносным ПО.
9. Анализ новых типов кибератак, векторов атак, а также способов их выявления и предотвращения. Угрозы кибербезопасности: как противостоять? Основные тактики и техники внешних кибератак и действий внутренних нарушителей. Какие атаки чаще достигают цели в 2025? Обнаружение (предотвращение) вторжений. Особенности выявления компьютерных атак в промышленных сетях.
10. Облачные сервисы: уязвимости и защита. Типичные атаки на облачные инфраструктуры. Ошибки конфигурации, которые могут привести к утечке данных. Как правильно выстраивать защиту в облаке? Реагирование на инциденты в облаках
11. Управление информационной безопасностью мобильных устройств на предприятии
12. Обеспечение безопасности персональных данных в информационных системах на предприятии. ФЗ № 152-ФЗ «О персональных данных»: актуальные изменения и дополнения 2025 года, взаимодействие с Роскомнадзором, ужесточение ответственности для работодателей, увеличение штрафов. Требование об уведомлении в течении суток ФСБ и Роскомнадзора о произошедших утечках персональных данных. Практические реализации типовых моделей защищенных информационных сетей обработки персональных данных.
13. Возможные каналы утечки данных и несанкционированного доступа к ним, взломы баз. Управление доступом к информации: хранение паролей и политика доступа, управление групповыми политиками доступа, управление учётными записями. Средства антивирусной защиты и средства защиты от несанкционированного доступа к информации. Управление доступом и усиление аутентификации как необходимая мера для повышения защищенности информационных систем. Криптографические методы защиты информации. Криптографически защищенные корпоративные (виртуальные) компьютерные сети и средства межсетевого экранирования. Алгоритмы шифрования, хеширования, электронной подписи. Средства криптографической защиты информации и их применение в корпоративной информационной системе (КИС). Криптопровайдеры. Сервисы, необходимые для функционирования PKI (CRL, OCSP, TSP). Интеграция PKI в КИС. Защита данных с помощью блокчейна. Применение электронной подписи с использованием сертифицированных средств. Сертификат ключа проверки подлинности электронной подписи. Хранение электронных юридически значимых документов. Электронная подпись и машиночитаемая доверенность. Электронный документооборот: обеспечение безопасности обработки, передачи и хранения.
14. Лучшие российские практики обеспечения информационной безопасности. Модель зрелости системы обеспечения информационной безопасности на предприятии.
15. Построение информационно-аналитической работы на предприятии. Понятие «конкурентная разведка», ее цели, задачи, направления и правовое прикрытие. Этичность при сборе информации. Анализ конкурентной среды, методы анализа конкурентной разведки. Обнаружение недостоверной информации и фейков в интернете. Российские и зарубежные профессиональные базы данных. Социальные сети как источник информации. Интернет-разведка. Информационно-аналитические системы.
16. Служебная тайна как составная часть конфиденциальной информации. Правовой режим применения ограничения доступа к информации в виде пометки «для служебного пользования». Режим служебной тайны в коммерческих структурах. Применение DLP-решений для защиты конфиденциальной информации.
17. Повышение уровня киберграмотности персонала и формирование культуры информационной культуры. Контроль и обучение персонала информационной безопасности. Как распознавать фишинг атаки и как сообщать о них. Как безопасно пользоваться съемными носителями. Как создавать надежные пароли и настраивать многофакторную аутентификацию. Как обеспечивать безопасность физических устройств и документации. Как обеспечивать надежную и безопасную работу мобильных устройств. Какие методы психологического воздействия чаще всего используют злоумышленники. Как защищать корпоративные данные и документацию. Как устанавливать сторонние приложения и программы на рабочие компьютеры. Как реагировать на оповещения об угрозах. Опубликование информации о предприятии в социальных сетях и иных информационных ресурсах.
18. Технологии защиты корпоративной информации при удаленной работе сотрудников. Практики настройки удаленного доступа и VPN для сотрудников в России и за рубежом. Удаленные рабочие столы и минусы дистанционной работы с позиции безопасности. Сотрудник за границей: варианты обеспечения информационной безопасности. Проблемы и их решения: взлом через домашние устройства связи; использование домашних компьютеров, зараженных вредоносным ПО.
19. Управление инцидентами информационной безопасности: анализ уязвимостей, реагирование на инциденты, практики и рекомендации, документальное оформление результатов. Как расследовать компьютерные преступления? Понятие и критичность инцидента ИБ. Процессы реагирования на инцидент, основные этапы и применяемые инструменты. Анализ вредоносного ПО в рамках исследования инцидента. Обогащение данными в условии инцидента.
©РФОП Экономика и Управление, 2026г.
Все материалы данного сайта являются объектами авторского права. Запрещается копирование, распространение (в том числе путем копирования на другие сайты и ресурсы в сети Интернет) и любое коммерческое использование без письменного разрешения РФОП Экономика и управление. При выявлении фактов нарушения авторских прав будут применяться методы их защиты, предусмотренные гражданским, административным и уголовным законодательством.