SlideShare a Scribd company logo
1 of 20
Download to read offline
Повышение квалификации
кадров по вопросам
информационной
безопасности
Юлия Соколова,
начальник Международного центра
образования НЦОТ «ROZUM»
ДЛЯ ПОВЫШЕНИЯ УРОВНЯ ЗНАНИЙ В ОБЛАСТИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ФЕВРАЛЕ 2020 ГОДА
НА БАЗЕ РЕСПУБЛИКАНСКОГО УНИТАРНОГО ПРЕДПРИЯТИЯ
«НАЦИОНАЛЬНЫЙ ЦЕНТР ОБМЕНА ТРАФИКОМ»
СОЗДАН
МЕЖДУНАРОДНЫЙ ЦЕНТР ОБРАЗОВАНИЯ «ROZUM»
НАПРАВЛЕНИЯ ОБУЧЕНИЯ:
- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (В Т.Ч.
КИБЕРБЕЗОПАСНОСТЬ И ЗАЩИТА
ПЕРСОНАЛЬНЫХ ДАННЫХ)
- ГОСУДАРСТВЕННАЯ БЕЗОПАСНОСТЬ
- ОБУЧЕНИЕ ПО ПРОДУКТАМ ВЕНДОРОВ
(ЛАБОРАТОРИЯ КАСПЕРСКОГО, ПОЗИТИВ
ТЕХНОЛОДЖИС, РУСБИТЕХ АСТРА)
- РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
- ЭЛЕКТРОННОЕ ПРАВИТЕЛЬСТВО
- ЦИФРОВАЯ ТРАНСФОРМАЦИЯ
ОБУЧЕНИЕ ПО ВОПРОСАМ ИБ:
КАК ЧАСТО?
ОБУЧЕНИЕ ПО ВОПРОСАМ ИБ
АКТУАЛЬНОСТЬ
- рост кибератак и киберпреступлений
- разнообразие вредоносного воздействия
- размер потенциального ущерба или полная
остановка производственных процессов
- острый дефицит кадров
- требование законодательства
ДИНАМИКА КИБЕРПРЕСТУПЛЕНИЙ В РБ
0
2000
4000
6000
8000
10000
12000
14000
16000
18000
2017 2018 2019 2020 2021 2022 2023
РАЗНООБРАЗИЕ ВРЕДОНОСНОГО ВОЗДЕЙСТВИЯ
ОБУЧЕНИЕ ПО ВОПРОСАМ ИБ:
ВЫСШЕЕ ОБРАЗОВАНИЕ В ОБЛАСТИ
ЗАЩИТЫ ИНФОРМАЦИИ:
НАИМЕНОВАНИЕ
УВО
ФАКУЛЬТЕТ
КОД
СПЕЦИАЛЬНОСТИ
НАЗВАНИЕ
СПЕЦИАЛЬНОСТИ
Белорусский
государственный
университет
Факультет
прикладной
математики и
информатики
98 01 01
Компьютерная
безопасность (по
направлениям)
Факультет
радиофизики и
компьютерных
технологий
98 01 01
Белорусский
государственный
университет
информатики и
радиоэлектроники
Факультет
информационной
безопасности
98 01 02
Защита информации
в телекоммуникациях
НАПРАВЛЕНИЕ
КОЛИЧЕСТВО
ПРОГРАММ
УРОВЕНЬ
ПРОГРАММ
ПРАКТИКООРИ-
ЕНТИРОВАННОСТЬ
ТКЗИ 20
•Начальный
•Средний
•Продвинутый
•Теоретические
•Практикоориенти-
рованные
•Практические
Кибербезопасность 1 Продвинутый Практическая
ПОВЫШЕНИЕ КВАЛИФИКАЦИИ В МЦО НЦОТ:
БАЗОВЫЕ ПРОГРАММЫ ДЛЯ РУКОВОДИТЕЛЕЙ
И СПЕЦИАЛИСТОВ ПОДРАЗДЕЛЕНИЙ, ЗАНИМАЮЩИХСЯ ТКЗИ
№ Уровень Название программы ПК
Продолжительность
обучения
1. Начальный Основы безопасности информационных
технологий
1 неделя/36 часов
2. Начальный Обеспечение безопасности критически
важных объектов информатизации (КВОИ)
1 неделя/36 часов
3. Начальный Основы защиты информационных систем
организаций здравоохранения
1 неделя/40 часов
4. Начальный Безопасность информационных технологий 2 недели/76 часов
5. Начальный Безопасность корпоративных
информационных сетей
2 недели/76 часов
6. Средний Обеспечение информационной безопасности
банков
1 неделя/36 часов
КАКИЕ ВОПРОСЫ ОРГАНИЗАЦИИ
СМОЖЕТ «ЗАКРЫТЬ» ОБУЧЕННЫЙ
РУКОВОДИТЕЛЬ И СПЕЦИАЛИСТ
ПОДРАЗДЕЛЕНИЯ ПО ТКЗИ?
!!! СПЕЦИАЛИСТЫ, ПРОШЕДШИЕ ОБУЧЕНИЕ, СМОГУТ РЕАЛИЗОВАТЬ
МЕРОПРИЯТИЯ ПО ТКЗИ СОБСТВЕННЫМИ СИЛАМИ (БЕЗ ПРИВЛЕЧЕНИЯ
СТОРОННИХ ОРГАНИЗАЦИЙ)
Требования законодательства
в области защиты
информации и
кибербезопасности
Выявление и анализ рисков
информационной
безопасности
Стратегическое понимание вопросов
организации системы защиты
информации на предприятии
Определение, каких
специалистов организации
необходимо привлечь для
реализации мер по ТКЗИ
Обучение сотрудников
организации
«цифровой гигиене»
Разработка необходимых локальных
правовых актов организации в части
защиты информации
№ Уровень Название программы ПК Продолжительность
обучения
1. Средний Криптографическая защита информации 1 неделя/36 часов
2. Средний Кибербезопасность и защита информации информационных
сетей (для организаций системы образования,
преподаватели профильных кафедр ВУЗов)
1 неделя/36 часов
3. Средний Аудит, управление рисками и инцидентами информационной
безопасности
2 недели/76 часов
4. Средний Защита информации в корпоративных системах 2 недели/76 часов
5. Средний Администратор информационной безопасности 2 недели/76 часов
6. Продвинутый Основы обеспечения безопасности информационных
технологий. Маршрутизация. IPv4 и IPv6 адресация
2 недели/76 часов
7. Продвинутый Основы реагирования на компьютерные инциденты и
выявления киберугроз
2 недели/76 часов
8. Продвинутый Безопасность корпоративных сетей 2 недели/76 часов
9. Продвинутый Основы обеспечения безопасности информационных
технологий и построения информационных сетей
2 недели/76 часов
10. Углубленный Основные практики обеспечения информационной
безопасности (+КИБЕРУЧЕНИЯ)
1 неделя/50 часов
ПРОГРАММЫ ДЛЯ РУКОВОДИТЕЛЕЙ И СПЕЦИАЛИСТОВ ПОДРАЗДЕЛЕНИЙ,
ЗАНИМАЮЩИХСЯ ТКЗИ, ПРОШЕДШИХ ОБУЧЕНИЕ ПО БАЗОВЫМ
ПРОГРАММАМ, А ТАКЖЕ ДЛЯ РУКОВОДИТЕЛЕЙ И СПЕЦИАЛИСТОВ ДРУГИХ
ПОДРАЗДЕЛЕНИЙ ОРГАНИЗАЦИИ, КОТОРЫЕ УЧАСТВУЮТ В
ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Организованы и
проведены 3 потока
(95 человек)
первого в РБ
киберинтенсива
совместно с
Ростелеком Солар,
которые включали
практические
отработки на
постоянно
действующем
киберполигоне
КАКИЕ ВОПРОСЫ ДЛЯ ОРГАНИЗАЦИИ СМОЖЕТ «ЗАКРЫТЬ» ОБУЧЕННЫЙ
РУКОВОДИТЕЛЬ И/ИЛИ СПЕЦИАЛИСТЫ ПОДРАЗДЕЛЕНИЯ ПО ТКЗИ,
РУКОВОДИТЕЛЬ И/ИЛИ СПЕЦИАЛИСТЫ ДРУГИХ ПОДРАЗДЕЛЕНИЙ
ОРГАНИЗАЦИИ, КОТОРЫЕ КОСВЕННО УЧАСТВУЮТ В ОБЕСПЕЧЕНИИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ?
Обеспечение
безопасности
информационных
сетей и систем
Организация
эффективного
взаимодействия по
вопросам защиты
информации всех
подразделений и
сотрудников
организациИ
Создание системы защиты
информации для
предотвращения кибератак
на информационные
ресурсы и системы
предприятия
МЕЖДУНАРОДНЫЙ ЦЕНТР ОБРАЗОВАНИЯ «ROZUM» –
АВТОРИЗОВАННЫЙ УЧЕБНЫЙ ЦЕНТР СЛЕДУЮЩИХ ВЕНДОРОВ
Авторизованные преподаватели:
специалисты-практики НЦОТ
Количество преподавателей, участвующих в процессе
обучения слушателей, за период 2020 – 2023 гг.
22
48
65
88
2020 2021 2022 2023
Сферы деятельности преподавателей
5
15
29
39
Представители
ВУЗов
Представители
бизнеса
Представители
гос. органов и
организаций
Представители
регуляторов
В 2024 году будет продолжен курс на увеличение числа лекторов
Усредненная оценка
потенциального ущерба
для организации
от 1 000 000
руб./сутки
УЩЕРБ ОТ
КИБЕРАТАК
ОБУЧЕНИЕ
Стоимость
обучения в МЦО
580 – 1900
руб./чел.
ВЫБОР ЗА
ВАМИ!
Наши контакты:
6
5
6
3
4
8
4 6 6
1
6
3
1
220004, Г. МИНСК, УЛ. КЛАРЫ
ЦЕТКИН, 24, 11 ЭТАЖ
PK@NCOT.BY
+37517-328-60-16
NCOT.BY
@ROZUM.NTEC

More Related Content

Similar to Обучение по вопросам ЗПД.pdf

Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Expolink
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central AsiaInternet Society
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиляAlexander938
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаCisco Russia
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Aleksey Lukatskiy
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Expolink
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноАлексей Волков
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Cisco Russia
 
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
Is protection control
Is protection controlIs protection control
Is protection controlActiveCloud
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
 
Учебный центр "Информзащита". Вячеслав Свириденко. "Повышение осведомленности...
Учебный центр "Информзащита". Вячеслав Свириденко. "Повышение осведомленности...Учебный центр "Информзащита". Вячеслав Свириденко. "Повышение осведомленности...
Учебный центр "Информзащита". Вячеслав Свириденко. "Повышение осведомленности...Expolink
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Positive Hack Days
 
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...journalrubezh
 

Similar to Обучение по вопросам ЗПД.pdf (20)

Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
Информзащита. Вячеслав Свириденко: "Повышение осведомленности – эффективный и...
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central Asia
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиля
 
Решения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процессаРешения Cisco для безопасности современного образовательного процесса
Решения Cisco для безопасности современного образовательного процесса
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
Is protection control
Is protection controlIs protection control
Is protection control
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Учебный центр "Информзащита". Вячеслав Свириденко. "Повышение осведомленности...
Учебный центр "Информзащита". Вячеслав Свириденко. "Повышение осведомленности...Учебный центр "Информзащита". Вячеслав Свириденко. "Повышение осведомленности...
Учебный центр "Информзащита". Вячеслав Свириденко. "Повышение осведомленности...
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?
 
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
 

More from trenders

Крипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годКрипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годtrenders
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdftrenders
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdftrenders
 
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdfОбеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdftrenders
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdfАксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdftrenders
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdftrenders
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdftrenders
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdftrenders
 
Exercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdfExercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdftrenders
 
Enterprise Security Architecture.pdf
Enterprise Security Architecture.pdfEnterprise Security Architecture.pdf
Enterprise Security Architecture.pdftrenders
 
CIS Critical Security Controls.pdf
CIS Critical Security Controls.pdfCIS Critical Security Controls.pdf
CIS Critical Security Controls.pdftrenders
 
Computer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdfComputer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdftrenders
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdftrenders
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdftrenders
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 

More from trenders (20)

Крипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годКрипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 год
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdf
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdfОбеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdf
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdfАксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdf
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdf
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdf
 
Exercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdfExercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdf
 
Enterprise Security Architecture.pdf
Enterprise Security Architecture.pdfEnterprise Security Architecture.pdf
Enterprise Security Architecture.pdf
 
CIS Critical Security Controls.pdf
CIS Critical Security Controls.pdfCIS Critical Security Controls.pdf
CIS Critical Security Controls.pdf
 
Computer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdfComputer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdf
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdf
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdf
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 

Обучение по вопросам ЗПД.pdf

  • 1. Повышение квалификации кадров по вопросам информационной безопасности Юлия Соколова, начальник Международного центра образования НЦОТ «ROZUM»
  • 2. ДЛЯ ПОВЫШЕНИЯ УРОВНЯ ЗНАНИЙ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ФЕВРАЛЕ 2020 ГОДА НА БАЗЕ РЕСПУБЛИКАНСКОГО УНИТАРНОГО ПРЕДПРИЯТИЯ «НАЦИОНАЛЬНЫЙ ЦЕНТР ОБМЕНА ТРАФИКОМ» СОЗДАН МЕЖДУНАРОДНЫЙ ЦЕНТР ОБРАЗОВАНИЯ «ROZUM»
  • 3. НАПРАВЛЕНИЯ ОБУЧЕНИЯ: - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (В Т.Ч. КИБЕРБЕЗОПАСНОСТЬ И ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ) - ГОСУДАРСТВЕННАЯ БЕЗОПАСНОСТЬ - ОБУЧЕНИЕ ПО ПРОДУКТАМ ВЕНДОРОВ (ЛАБОРАТОРИЯ КАСПЕРСКОГО, ПОЗИТИВ ТЕХНОЛОДЖИС, РУСБИТЕХ АСТРА) - РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ - ЭЛЕКТРОННОЕ ПРАВИТЕЛЬСТВО - ЦИФРОВАЯ ТРАНСФОРМАЦИЯ
  • 4. ОБУЧЕНИЕ ПО ВОПРОСАМ ИБ: КАК ЧАСТО?
  • 5. ОБУЧЕНИЕ ПО ВОПРОСАМ ИБ АКТУАЛЬНОСТЬ - рост кибератак и киберпреступлений - разнообразие вредоносного воздействия - размер потенциального ущерба или полная остановка производственных процессов - острый дефицит кадров - требование законодательства
  • 6. ДИНАМИКА КИБЕРПРЕСТУПЛЕНИЙ В РБ 0 2000 4000 6000 8000 10000 12000 14000 16000 18000 2017 2018 2019 2020 2021 2022 2023
  • 9. ВЫСШЕЕ ОБРАЗОВАНИЕ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ: НАИМЕНОВАНИЕ УВО ФАКУЛЬТЕТ КОД СПЕЦИАЛЬНОСТИ НАЗВАНИЕ СПЕЦИАЛЬНОСТИ Белорусский государственный университет Факультет прикладной математики и информатики 98 01 01 Компьютерная безопасность (по направлениям) Факультет радиофизики и компьютерных технологий 98 01 01 Белорусский государственный университет информатики и радиоэлектроники Факультет информационной безопасности 98 01 02 Защита информации в телекоммуникациях
  • 10.
  • 12. БАЗОВЫЕ ПРОГРАММЫ ДЛЯ РУКОВОДИТЕЛЕЙ И СПЕЦИАЛИСТОВ ПОДРАЗДЕЛЕНИЙ, ЗАНИМАЮЩИХСЯ ТКЗИ № Уровень Название программы ПК Продолжительность обучения 1. Начальный Основы безопасности информационных технологий 1 неделя/36 часов 2. Начальный Обеспечение безопасности критически важных объектов информатизации (КВОИ) 1 неделя/36 часов 3. Начальный Основы защиты информационных систем организаций здравоохранения 1 неделя/40 часов 4. Начальный Безопасность информационных технологий 2 недели/76 часов 5. Начальный Безопасность корпоративных информационных сетей 2 недели/76 часов 6. Средний Обеспечение информационной безопасности банков 1 неделя/36 часов
  • 13. КАКИЕ ВОПРОСЫ ОРГАНИЗАЦИИ СМОЖЕТ «ЗАКРЫТЬ» ОБУЧЕННЫЙ РУКОВОДИТЕЛЬ И СПЕЦИАЛИСТ ПОДРАЗДЕЛЕНИЯ ПО ТКЗИ? !!! СПЕЦИАЛИСТЫ, ПРОШЕДШИЕ ОБУЧЕНИЕ, СМОГУТ РЕАЛИЗОВАТЬ МЕРОПРИЯТИЯ ПО ТКЗИ СОБСТВЕННЫМИ СИЛАМИ (БЕЗ ПРИВЛЕЧЕНИЯ СТОРОННИХ ОРГАНИЗАЦИЙ) Требования законодательства в области защиты информации и кибербезопасности Выявление и анализ рисков информационной безопасности Стратегическое понимание вопросов организации системы защиты информации на предприятии Определение, каких специалистов организации необходимо привлечь для реализации мер по ТКЗИ Обучение сотрудников организации «цифровой гигиене» Разработка необходимых локальных правовых актов организации в части защиты информации
  • 14. № Уровень Название программы ПК Продолжительность обучения 1. Средний Криптографическая защита информации 1 неделя/36 часов 2. Средний Кибербезопасность и защита информации информационных сетей (для организаций системы образования, преподаватели профильных кафедр ВУЗов) 1 неделя/36 часов 3. Средний Аудит, управление рисками и инцидентами информационной безопасности 2 недели/76 часов 4. Средний Защита информации в корпоративных системах 2 недели/76 часов 5. Средний Администратор информационной безопасности 2 недели/76 часов 6. Продвинутый Основы обеспечения безопасности информационных технологий. Маршрутизация. IPv4 и IPv6 адресация 2 недели/76 часов 7. Продвинутый Основы реагирования на компьютерные инциденты и выявления киберугроз 2 недели/76 часов 8. Продвинутый Безопасность корпоративных сетей 2 недели/76 часов 9. Продвинутый Основы обеспечения безопасности информационных технологий и построения информационных сетей 2 недели/76 часов 10. Углубленный Основные практики обеспечения информационной безопасности (+КИБЕРУЧЕНИЯ) 1 неделя/50 часов ПРОГРАММЫ ДЛЯ РУКОВОДИТЕЛЕЙ И СПЕЦИАЛИСТОВ ПОДРАЗДЕЛЕНИЙ, ЗАНИМАЮЩИХСЯ ТКЗИ, ПРОШЕДШИХ ОБУЧЕНИЕ ПО БАЗОВЫМ ПРОГРАММАМ, А ТАКЖЕ ДЛЯ РУКОВОДИТЕЛЕЙ И СПЕЦИАЛИСТОВ ДРУГИХ ПОДРАЗДЕЛЕНИЙ ОРГАНИЗАЦИИ, КОТОРЫЕ УЧАСТВУЮТ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 15. Организованы и проведены 3 потока (95 человек) первого в РБ киберинтенсива совместно с Ростелеком Солар, которые включали практические отработки на постоянно действующем киберполигоне
  • 16. КАКИЕ ВОПРОСЫ ДЛЯ ОРГАНИЗАЦИИ СМОЖЕТ «ЗАКРЫТЬ» ОБУЧЕННЫЙ РУКОВОДИТЕЛЬ И/ИЛИ СПЕЦИАЛИСТЫ ПОДРАЗДЕЛЕНИЯ ПО ТКЗИ, РУКОВОДИТЕЛЬ И/ИЛИ СПЕЦИАЛИСТЫ ДРУГИХ ПОДРАЗДЕЛЕНИЙ ОРГАНИЗАЦИИ, КОТОРЫЕ КОСВЕННО УЧАСТВУЮТ В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ? Обеспечение безопасности информационных сетей и систем Организация эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников организациИ Создание системы защиты информации для предотвращения кибератак на информационные ресурсы и системы предприятия
  • 17. МЕЖДУНАРОДНЫЙ ЦЕНТР ОБРАЗОВАНИЯ «ROZUM» – АВТОРИЗОВАННЫЙ УЧЕБНЫЙ ЦЕНТР СЛЕДУЮЩИХ ВЕНДОРОВ Авторизованные преподаватели: специалисты-практики НЦОТ
  • 18. Количество преподавателей, участвующих в процессе обучения слушателей, за период 2020 – 2023 гг. 22 48 65 88 2020 2021 2022 2023 Сферы деятельности преподавателей 5 15 29 39 Представители ВУЗов Представители бизнеса Представители гос. органов и организаций Представители регуляторов В 2024 году будет продолжен курс на увеличение числа лекторов
  • 19. Усредненная оценка потенциального ущерба для организации от 1 000 000 руб./сутки УЩЕРБ ОТ КИБЕРАТАК ОБУЧЕНИЕ Стоимость обучения в МЦО 580 – 1900 руб./чел. ВЫБОР ЗА ВАМИ!
  • 20. Наши контакты: 6 5 6 3 4 8 4 6 6 1 6 3 1 220004, Г. МИНСК, УЛ. КЛАРЫ ЦЕТКИН, 24, 11 ЭТАЖ PK@NCOT.BY +37517-328-60-16 NCOT.BY @ROZUM.NTEC