Услуги КРОК в области защиты персональных данныхКРОК
Конференция "Экономически оправданные телекомрешения".
Подробнее о мероприятии http://www.croc.ru/action/detail/2236/
Презентация Евгения Дружинина, эксперта в области информационной безопасности компании КРОК
Risks of non-compliance with regulatory requirementsВячеслав Аксёнов
Презентация моего выступления «Риск несоответствия действующему законодательству РБ в области защиты информации - или что будет если завтра к вам придёт проверка регулятора?» на семинаре «Управление рисками информационной безопасности в IT-компаниях».
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
Руководитель отдела технической поддержки компании «Авиком» Томас Лёшке, в рамках первой Конференции "Кибербезопасность для юристов", выступил с докладом, посвященным IT-рискам и способам их преодоления в юридических фирмах.
Услуги КРОК в области защиты персональных данныхКРОК
Конференция "Экономически оправданные телекомрешения".
Подробнее о мероприятии http://www.croc.ru/action/detail/2236/
Презентация Евгения Дружинина, эксперта в области информационной безопасности компании КРОК
Risks of non-compliance with regulatory requirementsВячеслав Аксёнов
Презентация моего выступления «Риск несоответствия действующему законодательству РБ в области защиты информации - или что будет если завтра к вам придёт проверка регулятора?» на семинаре «Управление рисками информационной безопасности в IT-компаниях».
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
Руководитель отдела технической поддержки компании «Авиком» Томас Лёшке, в рамках первой Конференции "Кибербезопасность для юристов", выступил с докладом, посвященным IT-рискам и способам их преодоления в юридических фирмах.
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
Организация безопасной передачи данных по ЕГЭ в соответствии с Федеральным законом Российской Федерации от 27.07.2006 № 152-ФЗ «О персональных данных».
Мармоленко С., представитель группы компаний «ГЭНДАЛЬФ»
Безопасность бумажная и техническая: им не жить друг без другаPositive Hack Days
Ведущий: Михаил Емельянников
Очень часто техническую безопасность, то есть анализ защищенности, пентесты, внедрение средств защиты, называют «реальной безопасностью», противопоставляя ее безопасности «бумажной». Докладчик покажет, что в действительности эти две безопасности дополняют друг друга, а решить проблемы реальной защиты любых активов невозможно при помощи лишь одной из них. Даже при решении сугубо технических проблем защиты бизнеса говорить с владельцами и топ-менеджерами легче на языке «бумажной» безопасности. Выступление будет проиллюстрировано многочисленными примерами из практики.
1. Правовое регулирование в
информационной сфере
Работу выполнила ученица 11 класса ГБОУ СОШ №111
Супрун Надежда
2. Зачем нужны законодательные акты в
информационной сфере?
чтобы осуществлять
меры правового
регулирования
возникающих
отношений
3. Законы, осуществляющие правовое
регулирование в информационной
сфере
Закон РФ №3523-1 «О правовой охране
программ для ЭВМ и БД»;
Закон РФ №149-ФЗ «Об информации,
информационных технологиях и защите
информации»;
Закон №152-ОФЗ «О персональных
данных».
4. Закон РФ №3523-1 «О правовой охране
программ для ЭВМ и БД»
дает юридически точное определение
понятий, связанных с авторством и
распространением компьютерных
программ и баз данных;
определяет, что авторское право
распространяется на объекты,
являющиеся результатом творческой
деятельности автора.
5. Закон РФ №149-ФЗ «Об информации,
информационных технологиях и
защите информации»
Регулирует отношения, возникающие при:
осуществлении права на поиск, получение,
передачу и производство информации;
применении информационных технологий;
обеспечении защиты информации.
Ограничение доступа к информации
устанавливается только ФЗ, направленными на
обеспечение государственной безопасности.
6. Закон №152-ОФЗ «О персональных
данных»
Цели:
защита прав и свобод человека и
гражданина при обработке его
персональных данных;
защита прав на неприкосновенность
частной жизни, личной и семейной
тайн.
7. Уголовный кодекс классифицирует как
преступления в компьютерной
информационной сфере следующие
действия:
Неправомерный доступ к компьютерной
информации;
Создание, использование и
распространение вредоносных
программ для ЭВМ;
Умышленное нарушение правил
эксплуатации ЭВМ и их сетей.