Головна Юридичний світ ... Події КІБЕРБЕЗПЕКА ПІДПРИЄМСТВ. Кібератаки та Кіберрейдери. Викрадення та пошкодження інформації. Блокування роботи. Незаконне стеження. Як виявити кібер-злочин, зібрати докази та притягнути до відповідальності?! КІБЕРБЕЗПЕКА ПІДПРИЄМСТВ. Кібератаки та Кіберрейде...

КІБЕРБЕЗПЕКА ПІДПРИЄМСТВ. Кібератаки та Кіберрейдери. Викрадення та пошкодження інформації. Блокування роботи. Незаконне стеження. Як виявити кібер-злочин, зібрати докази та притягнути до відповідальності?!

30.06.2017
Переглядів : 2069
 - 0_95954700_1498746934_59551036ea4bc.png
Дата події
2017-06-30
Час проведення: 10:00-12:00
Записатися на семінар
Задати питання автору
Вартість участі
Безкоштовно
Online

Ексклюзивний тактичний семінар - тренінг.
Успішний досвід співпраці адвокатів та комп’ютерних криміналістів!

КІБЕРБЕЗПЕКА ПІДПРИЄМСТВ.
ЯК ЕФЕКТИВНО ПРОТИДІЯТИ КІБЕРАТАКАМ та КІБЕРРЕЙДЕРАМ? ЯК ЇХ КАРАТИ?

• КІБЕРЗЛОЧИНИ. Викрадення інформації. Пошкодження інформації або обладнання. Незаконне стеження...
• Як не стати жертвою? Профілактика для: Директора, Юриста, IT персоналу, користувача.
• Як виявити кібер-злочин, зібрати докази та притягнути до відповідальності?!

20 липня, КИЇВ
Детально: www.dku.in.ua/?p=CYBER
(044) 537-70-10

СПІКЕРИ ТА КОНСУЛЬТАНТИ:

ВЕЧЕР Володимир,
Начальник Лабораторії компютерної криміналістики та інформаційної безпеки ТОВ «ЕПОС».

ОРЛОВ Микола,
Керуючий партнер Юридичної фірми «LAW OFFICES OF OMP».
No.1 Agribusiness Law Firm in Ukraine
TOP 5 Pharmaceutical Law Firm in Ukraine
TOP 5 Litigation Law Firm in Ukraine
TOP 5 Tax Law Firm in Ukraine (2015).
Спеціалізація: земельне право, нерухомість та будівництво, фінансове та банківське право, податкове право.
Микола очолює роботу над значними міжнародними проектами в сфері агробізнесу, нерухомості, фармацевтичного бізнесу, надає консультації з земельного права, фінансування будівництва, валютного регулювання та податкових питань.
З 2003 року Микола супроводжував більш ніж 60 значних транзакцій для іноземних та вітчизняних компаній, в т.ч. з випуску єврооблігацій для Групи компаній Мрія на суму 250 млн. та 400 млн. доларів США.
Входить в ТОР 100 кращих експертів України.
Згідно щорічного дослідження «Ukrainian Law Firms 2016. А Handbook for Foreign Clients» та репутаційного рейтингу «Вибір клієнтів-2016», Микола визнаний одним з найкращих експертів в аграрній сфері, фармацевтиці, податковому плануванні.

За підрахунками міжнародних фахівців:
• Лише 2016 року кібер-злочини завдали збитків на понад 450 млрд. доларів!
• Щосекунди понад 300 осіб у світі стають жертвами кібер-злочинів...

Для Вас ексклюзив - Workshop протидії Кібератакам (моделювання / реагування / аналіз).
На сьогодні кібер-злочини набули максимального поширення – вони слідують за проникненням комп’ютера в усі сфери життя.
І поширена думка «з будь ким, лише не зі мною» не захистить Вас від цих злочинів.
Чи варто поповнювати цей сумний перелік? Відповідь очевидна. Зрозуміло, що у всіх є ахіллесова п'ята, і прогалинами у інформаційній системі компанії може легко скористатися навіть не «чистий на руку» співробітник.

Практика доводить, що основною причиною кібер-злочинів є:
• Відсутність розуміння терміну «Політика інформаційної безпеки»;
• Слабкість захисту ІТ-інфраструктури вцілому (ПК, мобільні пристрої, смартфони, сервери. тощо);
• Ілюзія вседозволеності (хибне уявлення про можливість «приховати» сліди в Інтернеті);
• Позірна легкість заробляння грошей на таких злочинах без фізичного ризику.
З урахуванням цих рушіїв і необхідно розробляти засоби протидії!

ПРОГРАМА ЗАХОДУ:

Блок 1. КІБЕР-ЗЛОЧИНИ: ЯКІ БУВАЮТЬ І ЧОМУ ВОНИ НЕБЕЗПЕЧНІШІ ЗА ІНШІ:
• Викрадення цифрової інформації
(записи на комп’ютері, планшеті, ноутбуці, смартфоні; електронна пошта, соціальні мережі, інтернет-банкінг, тощо).
• Використання шкідливих комп’ютерних програм для пошкодження або загрози пошкодження інформації або обладнання
(віруси, архіватори, програми-шпигуни).
• Незаконне стеження за допомогою комп’ютерної техніки.
• Несанкціоноване використання комп’ютерної техніки
(наприклад, для відключення сигналізації або проведення платежів через інтернет-банкінг).
• Використання Інтернету та електронної пошти із протиправною метою (наприклад, для поширення неправдивої інформації).
• Наша залежність від комп’ютера та електронних баз даних та зростання небезпеки кібер-злочинів.

Блок 2. ЯК НЕ СТАТИ ЖЕРТВОЮ КІБЕР-ЗЛОЧИНЦІВ – ДЛЯ КОРИСТУВАЧІВ:
• Що треба знати про способи захисту інформації в комп’ютері.
• Правила роботи з Інтернетом – як «не підчепити» нічого зайвого.
• Якими антивірусними програмами користуватися і які опції використовувати.
• Правила поводження з електронною поштою – офісною, особистою, публічною.
• Правила під’єднання до бездротових мереж – на роботі і вдома, небезпека «шарових роздач».
• Як соцмережі полегшують стеження за вами і як цьому завадити.
• Скільки аватарів та паролів повинно бути у сучасної людини, правила зламостійкості.
• Де і як користуватися банківськими картками, скільки їх треба.
• Скільки разів на тиждень слід перевіряти свій комп’ютер на віруси та шкідливі програми.
• Як варто і як не варто використовувати смартфон.
• Чи треба робити паперові копії цифрової інформації.
• Хмарні технології - що дають і що замовчують їхні творці.
• Від яких програм на комп’ютері бажано відмовитися.
• Коли і як варто архівувати інформацію.
• Як правильно знищувати інформацію на комп’ютері.
• Як правильно знищувати інформацію на смартфоні.
• Де і як залишаються копії інформації поза межами впливу кожної людини.
• Яка інформація (і в якому вигляді) може використовуватися під час судів та кримінальних справ.

Блок 3. ПРОФІЛАКТИКА КІБЕР-ЗЛОЧИНІВ – ДЛЯ ДИРЕКТОРА.
• Мінімально необхідні заходи кібер-безпеки на підприємстві або розумний підхід до оцінки ризиків (не Пентагон, але вже й не «відкрита спільнота»).
• Хто відповідає за кібер-безпеку на підприємстві.
• Як контролювати і перевіряти тих, хто відповідає за кібер-безпеку на підприємстві.
• План Б і План В на випадок хакерської атаки або несанкціонованого «зливу» інформації.
• Кібер-безпека і правоохоронні органи – як забезпечити стабільну роботу підприємства під час та після проведення вилучення комп’ютерної техніки та баз даних.
• Кібер-безпека і податкові органи – коли можна не відновлювати знищену інформацію (і сміливо йти на податкову перевірку).
• Важлива інформація. Основні правила поводження з нею.
• Доступ до комп’ютерної техніки співробітників: хто і коли повинен мати.
• Правила використання особистої комп’ютерної техніки на підприємстві та в робочих справах.
• Чому краще, щоб співробітники працювали з офісною комп’ютерною технікою.
• Як законно контролювати роботу співробітників на комп’ютерній техніці під час виконання робочих завдань.

Блок 4. ПРОФІЛАКТИКА КІБЕР-ЗЛОЧИНІВ – ДЛЯ ІТ ПЕРСОНАЛУ (СИСАДМІНА).
• Правила роботи з офісними мережами.
• Доступ до яких програм блокувати працівникам.
• Як відслідковувати нестандартну активність співробітників.
• Головні ознаки хакерської атаки – що робити у випадку різних видів хакерських атак.
• Які є можливості для відслідковування та ідентифікації «нападників» (як «помітити» інформацію, як запустити вірусну програму-трейсер).
• Як правильно моніторити використання офісної пошти та офісної техніки.
• Які накази керівництва щодо кібер-безпеки є законними і як їх правильно виконувати.
• Програми шпигуни та програми-трейсери – які вони бувають і як їх правильно застосовувати.
• Рекомендації щодо програмного забезпечення для захисту та нападу.

Блок 5. ПРОФІЛАКТИКА КІБЕР-ЗЛОЧИНІВ – ДЛЯ ЮРИСТА.
• Мінімальний набір документів для забезпечення кібер-безпеки на підприємстві.
• Оформлення захисту конфіденційної інформації та комерційної таємниці співробітниками.
• Оформлення моніторингу діяльності співробітників під час роботи на комп’ютерній техніці.
• Оформлення користування співробітниками офісною комп’ютерною технікою.
• Врегулювання права власності на об’єкти інтелектуальної власності, створені співробітниками під час виконання робочих завдань.
• Підготовка до нестандартних ситуацій, пов’язаних з кібер-безпекою – візити правоохоронних органів, хакерські атаки, несанкціоновані дії співробітників.
• Конфліктні ситуації, які виникають з керівництвом підприємства з питань кібер-безпеки, як допомогти не порушувати закон та убезпечити підприємство.
• Оформлення доступу третіх осіб до роботи з компютерною технікою та базами даних підприємства.

Блок 6. ЯК ВИКРИТИ КІБЕР-ЗЛОЧИН ТА ПРИТЯГНУТИ ДО ВІДПОВІДАЛЬНОСТІ ЗЛОЧИНЦЯ.
• Як вчасно виявляти кібер-порушення.
• Рекомендовані кроки відразу ж після виявлення кібер-порушення.
• Локалізація і мінімізація наслідків кібер-порушення.
• Як правильно документувати кібер-порушення та зберігати докази.
• Як відстежити порушника та зібрати докази проти нього.
• Чому важливі докази кібер-порушення і без встановлення особи порушника.
• Правила поводження з комп’ютерною технікою після виявлення кібер-порушення.
• Вибір правильної стратегії реагування підприємства/особи на кібер-порушення.
• На якому етапі варто запрошувати правоохоронні органи.
• Основні помилки, яких припускаються під час документування та розслідування кібер-порушень.
• Основні складнощі в притягненні кібер-порушників до відповідальності.
• Врахування виявлених кібер-порушень для посилення кібер-безпеки.

Вартість участі 1500 грн. (без ПДВ). Можлива оплата з ПДВ.

До вартості входить
• участь у заході (10.00-17.00);
• відповіді на запитання (в т.ч. індивідуальні та надіслані заздалегідь);
• ексклюзивні матеріали;
• обід в ресторані;
• кава- брейки в перервах;
• набір ділових аксесуарів.

! Отримати більш детальну інформацю та зареєструватись Ви можете за тел.:
+38 (044) 537.70.10 (багатоканальний), 235.78.05
Київстар (067) 506 80 61, МТС (095) 271 45 90
www.dku.in.ua або km@dk.ua

2069
Переглядів
0
Коментарі

Залиште Ваш коментар:

Додати
logo

Юридичні застереження

Protocol.ua є власником авторських прав на інформацію, розміщену на веб - сторінках даного ресурсу, якщо не вказано інше. Під інформацією розуміються тексти, коментарі, статті, фотозображення, малюнки, ящик-шота, скани, відео, аудіо, інші матеріали. При використанні матеріалів, розміщених на веб - сторінках «Протокол» наявність гіперпосилання відкритого для індексації пошуковими системами на protocol.ua обов`язкове. Під використанням розуміється копіювання, адаптація, рерайтинг, модифікація тощо.

Повний текст