Как построить эффективную систему защиты персональных данных
О вебинаре
На вебинаре рассказали, как определить требуемые меры защиты информационной системы и адаптировать набор мер безопасности ПДн. Подробно остановились на документальном оформлении, составлении ТЗ и выборе поставщика услуг ИБ.
Программа мероприятия:
- Обозреваем нормативно-правовую базу
- Знакомимся с общими принципами и основными этапами построения системы защиты персональных данных
- Рассматриваем модель угроз и модель нарушителя
- Рассматриваем типы актуальных угроз безопаснос
- ти персональных данных
- Определяем требуемый уровень защищенности ИСПДн
- Адаптируем набор мер безопасности персональных данных
- Уточняем и дополняем набор мер безопасности персональных данных
- Разрабатываем локальные нормативные акты, регулирующие обработку ПДн
- Делаем техническое задание на систему защиты ИСПДн
- Выбираем и приобретаем средства защиты информации
- Занимаемся пуско-наладкой, настройкой и технической поддержкой СЗИ
- Контролируем, анализируем уязвимости, оцениваем эффективность принимаемых мер
- Вводим информационную систему персональных данных в эксплуатацию
- Заполняем и подаем уведомление в Роскомнадзор
- Выбираем поставщика услуг ИБ
Докладчики
У вас возникли вопросы?
Напишите нам, и мы свяжемся с вами в ближайшее время
Получить консультацию
Хотите предложить тему будущего вебинара? Напишите нам
Какая тема будет вам интересна для следующего вебинара?
Предложить тему
Спасибо!
Ваша заявка принята!
Ошибка
К сожалению, что-то пошло не так.
Вы можете попробовать снова через несколько минут.
Попробовать снова