Лучший способ создать новые идеи - выйти за пределы человеческого воображения.

Вербер Б.

 

Связь с редакцией
Рассылка новостей

Построение модели угроз – compliance и реальная безопасность

22.04.2013 12:18

Как построить модели угроз, отвечающие потребностям организации и требованиям отечественных регуляторов? На эти и другие вопросы отвечает уникальный учебный курс Алексея Лукацкого (код курса КП60).

Алексей Лукацкий продолжает серию лекций в Учебном центре «Информзащита» курсом, посвященным построению моделей угроз.

Оценка рисков и построение моделей угроз – краеугольный камень в системе управления информационной безопасностью. Если раньше интерес к данной теме определялся задачей обеспечения реальной безопасности, то теперь, после выхода требований отечественных регуляторов к защите персональных данных, которые определяют необходимость проведения оценки рисков и построения моделей угроз, он стал особенно актуальным и с точки зрения обеспечения compliance.

Важно отметить, что разработка модели угроз и анализа рисков необходима также для налаживания конструктивного взаимодействия руководства компании со службой ИБ. Именно эти документы помогут руководству понять, с какими процессами работает подразделение информационной безопасности, позволят сделать топ-менеджмент вовлеченным в проблематику ИБ. Риски, осознанные руководством и выраженные в конкретных финансовых величинах, в значительной степени смогут определить выделение адекватного бюджета и достаточного количества ресурсов на обеспечение информационной безопасности предприятия.

Основная цель курса Алексея Лукацкого – это анализ существующих подходов к разработке модели угроз. Причем автор делает акцент на том, «как правильно», а не как надо «для галочки» строить модели угроз, хотя и достижение compliance тоже подробно рассматривается докладчиком. Большое внимание уделяется различным стандартам, которые упоминают про разработку модели угроз.

Помимо вышеописанной проблематики курс отвечает на большое количество других важных вопросов. Как построить модель? Надо ли ее согласовывать с регуляторами? Что она должна включать? Как определить актуальность угроз? Какой формат должен быть у модели угрозы? Можно ли оптимизировать ее разработку? Автор рассмотрит существующие модели угроз, приведет перечень типовых угроз, покрывающий до 80% потребностей любой организации.

Курс предназначен для руководителей служб безопасности (CSO) и отделов информационной безопасности (CISO), советников по безопасности, экспертов по безопасности, интеграторов и консультантов, выполняющих работы по информационной безопасности для своих заказчиков.

Обучение на курсе предусматривает очную форму или вебинар по Вашему выбору.

Программа курса.

Записаться на курс.

Ждем Вас в Учебном центре «Информзащита»!.

www.itsecurity.ru

Хроника

Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru

© ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.

РассылкиSubscribe.Ru
Автоматизация в
промышленности