fbpx

ONLINE КУРС

ІТ-безпека підприємства

Онлайн курс із забезпечення інформаційної безпеки

Дата початку:

Січень 2022 р.
Згідно з доповіддю про глобальні ризики Світового економічного форуму 2019 року, шахрайство з даними та кібератаки є четвертим і п’ятим глобальними ризиками, з якими стикається кожна організація. За важливістю ці ризики прирівнюються до екологічних проблем. В офіційному щорічному звіті про кіберзлочинність (ACR) за 2019 рік, опублікованому Cybersecurity Ventures, повідомляється, що атаки хакерів у всьому світі відбуваються кожні 14 секунд, а до 2022 їх частота зросте до кожної 11 секунди.

Курс практично орієнтований і спрямований на:

Розробку схем побудови ІТ-безпеки в компанії

Ознайомлення з найпоширенішими злочинами в сфері кібербезпеки

Вивчення способів застосування технологій як способів контролю за господарськими зобов'язаннями

Розуміння запобіжних заходів для уникнення витоку інформації на підприємстві

ЦЕЙ КУРС БУДЕ КОРИСНИМ:

Юристам та адвокатам

… які будь яким чином супроводжують бізнес клієнтів.

Практикуючим адвокатам

… до яких звертається бізнес з питання комплексного захисту.

Керівникам бізнесу

… які хочуть дізнатись про превентивні способи захисту.

ПРОГРАМА КУРСУ:

*в програму курсу можуть бути внесені зміни.

Модуль 1:

CYBERSECURITY
  • Як праву наздогнати розвиток цифрових технологій?
  • Кіберправо в системі інформаційного права України.
  • Правовий ландшафт в області регулювання кібербезпеки.
Детальніше:
  • Участь держави в забезпеченні кібербезпеки, в тому числі у визначенні поняття кіберзлочинності і заходів боротьби з цим явищем, підготовки фахівців відповідної кваліфікації.
  • Найгучніші кібератаки. Чи можна було їх уникнути? Розбір кейсів.
  • Звідки чекати загроз? Як змінюються тренди кіберзлочинності?
  • Регулювання кібербезпеки в контексті міжнародного досвіду.

Модуль 2:

APPLIED CYBERSECURITY (Прикладна кібербезпека: як мінімізуваті загрози в кіберпросторі / бізнесі)
  • Інноваційні технології і сервіси в сфері кібербезпеки.
  • Кібербезпека в корпоративній структурі: аналіз захищеності мобільних додатків і хмарних сервісів.
  • Електронні сервіси, які заощаджують час та спрощують ведення бізнесу. Чи гарантують вони захист ваших даних?
Детальніше:
  • Нагляд за співробітніками та моніторинг відвідуваності непрофільних сайтів у робочий час: пошук межі невтручання у приватне життя. Кейси глобальних корпорацій. Практика судів.
  • Визначення ступеня ризику кіберзагроз для бізнесу. Об’єкти критичної інфраструктури та дрібні користувачі: спільні загрози та особливості побудови захисту.
  • Побудова периметру захисту бізнесу. Від встановлення рівнів доступу до інформації з робочої станції до навчання персоналу правил роботи з корпоративною поштою.
  • Як створити стратегію розвитку ІБ на базі оцінки кібербезпеки?
  • Аудит інформаційної безпеки.
  • Захист топ-менеджерів і власників бізнесу від інформаційних інцидентів (перші особи, як об’єкт кібератаки).
  • Кіберстрахування, як ефективний інструмент управління ризиками. У чому вигода страхування кіберризиків?
  • На які заходи і засоби захисту направити бюджет ІБ? Чи варто інвестувати в кібербезпеку?
  • Що повинен знати про кіберзлочини кожен співробітник компанії?

Модуль 3:

CRIMINAL DEFENSE & FORENSIC
  • Види правопорушення відносно цифрових даних та інформації в мережі інтернет.
  • Цифрові сліди як докази в судовій практиці (за адміністративними, цивільними, арбітражними справами).
  • Судова комп’ютерно-технічна експертиза. Застосування методів комп’ютерної криміналістики.
Детальніше:
  • Розслідування “кіберзлочинів”, практичний аспект отримання якісних доказів, вміння сторін відстоювати свою позицію в суді.
  • Особливості досудового розслідування кіберзлочінів. Захист прав потерпілого / юридичної особи.
  • Судова практика притягнений до відповідальності хакерів в Україні та світові тренди.

Модуль 4:

IP & DOMAINS
  • Захист прав інтелектуальної власності в Інтернеті.
  • Захист авторського права в судовому порядку.
  • Припинення порушень авторського права в мережі Інтернет.
Детальніше:
  • Позасудовий захист авторських прав в рамках глобальних сервісів.
  • Методи превентивного захисту прав інтелектуальної власності.
  • Фіксація порушень в мережі Інтернет.
  • Досудовий захист прав інтелектуальної власності.
  • Захист авторських прав в судовому порядку.
  • Захист прав на знаки для товарів і послуг в судовому порядку.
  • Захист дизайну (промислові зразки)
  • Визначення. Виникнення та еволюція промислового дизайну.
  • Умови надання правової охорони.
  • Охорона незареєстрованого ПЗ як варіант для короткочасної охорони.
  • Процедура реєстрації.
  • Апеляційний орган – postgrand опозиція.
  • Для чого здійснюють реєстрацію – протидія копіюванню, формування портфеля ІВ, ліцензування, фактор протидії рейдерським атакам.
  • Як обрати оптимальний варіант захисту дизайну. Авторське право (копірайт), право на ТМ, право на ПЗ – принципові відмінності та можливості які виникають при розробці тактики захисту зовнішнього вигляду товару та послуги (сайт).
  • Захист прав на ПЗ.
  • Інтелектуальна власність у сфері Game Industry:
  • Нормативно-правові акти регулювання відеогри як об’єкта інтелектуальної власності в Україні.
  • Міжнародне регулювання відеогри як об’єкта інтелектуальної власності.
  • Частини відеогри, які підлягають захисту. Яким чином захищається кожна з частин відеогри.
  • Договірні відносини з усіма, хто створює відеогру та її елементи.
  • Договірні відносини з розробником відеогри.
  • Договірні відносини з паблішером.
  • Судова практика.
  • Взаємовідносини між українськими розробниками IT та іноземними інвесторами:
  • Види взаємодії між розробниками та інвесторами – відкриття представництва, реєстрація ТОВ або робота через ФОП.
  • Порядок переходу прав інтелектуальної власності у сфері IT від українського розробника до інвестора.
  • Що потрібно вказувати в договорі на розробку IT.
  • Порядок розрахунків між інвестором і розробником (авторська винагорода за передачу майнових прав на об’єкт інтелектуальної власності).
  • Балансування інтересів розробника та інвестора при розробці IT.
  • Введення в право інтелектуальної власності: ІТ-рішення та кваліфікації об’єктів з точки зору права інтелектуальної власності.
  • Класифікація: що охороняється в IT? Охорона ПЗ, алгоритмів, “”заліза””, баз даних як об’єктів інтелектуальної власності.
  • Навіщо займатися оформленням прав на об’єкти інтелектуальної власності в IT?
  • Як це працює? Які інструменти та алгоритми захисту об’єктів ІВ в IT?
  • Авторське право vs патентне право в IT.
  • Судові прецеденти захисту прав.

Модуль 5:

PRIVACY & SECURITY
  • Data Protection Impact Assessment и другие меры по управлению рисками.
  • Общие требования GDPR к информационной безопасности.
  • Требования GDPR относительно осуществления оценки воздействия на защиту данных (Data Protection Impact Assessment / DPIA).
Детальніше:
  • Источники рисков, условия возникновения рисков для персональных данных внутри компании.
  • Градация и оценка рисков для персональных данных в зависимости от сферы деятельности компании.
  • Юридические и организационные меры для возможности управления рисками.
  • Внедрение компанией подхода, базирующегося на управлении рисками.
  • Технические меры управления рисками в области информационной безопасности.
  • Коммуникация с надзорными органами в процессе оценки и управления рисками. Уведомление надзорных органов в соответствии с GDPR.
  • Договора обработки ПД.
  • Структура, виды и требования к договорам.
  • Контролёр, процессор и субпроцессор в договорах.
  • Общие положения в договорах об обработке данных.
  • Безопасность и управление инцидентами за договорами об обработке данных.
  • Положение об аудите.
  • Ответственность и распределение рисков.
  • Трансферы данных в договорах.
  • Практические советы по ведению переговоров при заключении договоров об обработке данных.
  • Privacy by Design
  • Что такое Privacy by Design?
  • Основные принципы Privacy by Design и их практическое внедрение в продукте или услуге.
  • Основные риски и случаи нарушения Privacy by Design.
  • Анализ, оценка рисков и методология бизнес-процессов и практики обработки данных с точки зрения Privacy by Design.

Модуль 6:

PROTECTION. Захист від неправомірних дій правозахисників
  • Вразливі місця ІТ на думку правоохоронців.
  • Спільне обговорення можливих приводів візиту правоохоронців.
  • Підготовка до можливого візиту.
Детальніше:
  • Головні ризики для ІТ в ході кримінального переслідування.
  • Обшуки.
  • Арешти майна.
  • Арешти рахунків.
  • Розбір гучних «наїздів» на ІТ-бізнес.
  • Персонал як основний ризик бізнес діяльності.
  • Допити співробітників компанії.
  • Співпраця з правоохоронними органами.
  • Витік інформації і вимагання.

Лектори курсу

Мелащенко Юрій

Мелащенко Юрій

Експерт з вирішення проблем в сфері кіберстійкості бізнеса

Засновник компанії SSG (Security Services Group LLC) що розробляє продукти для кіберстійкості та займається цифровою та мобільною криміналістикою. Брав участь у створенні захищеного месенджеру та телефону
Денисенко Сергій

Денисенко Сергій

Виконавчий директор ТОВ «Лабораторія комп’ютерної криміналістики» CyberLab

Досвідчений експерт з дослідження цифрових носіїв інформації, телекомунікаційних мереж та систем, аналізу програмного забезпечення. Внутрішній аудитор системи управління згідно ДСТУ ISO/IEC 17025
Рехлицький Микола

Рехлицький Микола

Старший юрист практики IP/TMT в АО 'Arzinger'

Координатор напряму Copyright & Media
Олійник Катерина

Олійник Катерина

Партнер практики IP/TMT АО «Арцінгер»

Патентний повірений України, адвокат, арбітр по доменним спорам, співголова ІР комітету Американської Торгової Палати (АСС)
Духовна Оксана

Духовна Оксана

К.ю.н., адвокат, партнер INPRAXI LAW

Боровик Петро

Боровик Петро

Патентний повірений. Юридична компанія "Боровик та партнери"

Рябець Юлія

Рябець Юлія

Юрист «Міллер»

Богарада Сергій

Богарада Сергій

International IT lawyer

Кобрин Артем

Кобрин Артем

CEO в компанії "FuturLex"

Овчаров Денис

Овчаров Денис

Керуючий партнер в Ovcharov & Partners Attorneys

Кіберзагрози. Чи реально? Актуально?

  • У 2020 році кількість кібератак збільшилася на 22% у порівнянні з 2019 роком.
    • – У середньому лише 5% від усіх тек компанії повністю захищені від кібератак.
    • – 1 з 36 мобільних пристроїв мають небезпечні програми.
    • – 1 з 13 пошукових запитів призводять до шкідливих програм.
    • – 48% серед усіх шкідливих email-вкладень належать до офісних файлів.
    • – 5200 кібератак за місяць фіксують IoT пристрої.
  • Новими майданчиками для кіберзагроз, після коронавірусу, стали:
    • – акаунти для онлайн зустрічей, домашні комп’ютери та мережа та незахищені мобільні телефони. 500 000 облікових записів Zoom були зламані та продані на хакерських форумах.
  • Скільки часу потрібно для виявлення кібератак?
    • – У середньому це близько 280 днів виявлення. Типової організації потрібно близько 197 днів для виявлення загрози.

Формат проходження курсу:

Участь онлайн

Для всіх учасників ми передбачили онлайн-участь з можливістю ставити питання в чаті під час лекції

Запис всіх модулів

Кожен учасник отримає запис всіх модулів курсу з презентаціями спікерів в своєму особистому кабінеті

Особистий кабінет

Ми надаємо систему навчання з доступом до особистого кабінету та матеріалів кожного модулю

Закрита спільнота

Кожен учасник може поставити питання і вирішити його колективно разом з колегами юристами в закритому чаті Telegram

Переваги нашого курсу

Кешбек БАЛИ

Відвідавши всі онлайн-лекції до кінця курсу у Вас накопичаться бали, які можна використовувати для подальшого навчання в Академії консалтингового бізнесу 1 година = 1 бал = 1 $

ЕЛЕКТРОННИЙ СЕРТИФІКАТ

Після закінчення курсу Ви отримаєте електронний сертифікат про проходження курсу

ЗНИЖКИ СТУДЕНТАМ

ВСА надає знижку на навчання студентам юридичних вузів: – 50% від вартості для денної форми навчання – 25% від вартості курсу для заочників

СПЕЦІАЛЬНА ПРОПОЗИЦІЯ ДЛЯ ТИХ, ХТО ДОЛИСТАВ САЙТ ДО ЦЬОГО БЛОКУ!

У подарунок до участі в курсі, ПРИ ОПЛАТІ КУРСУ ПРОТЯГОМ ДНЯ, ОТРИМАЙТЕ ВІД НАС ПОДАРУНКИ.

Підбірку вебінарів:

  • Право інтелектуальної власності та технології: як мінімізувати юридичні ризики і захистити свої права (КАТЕРИНА ОЛІЙНИК, ДАНІЕЛЬ ГРОСС)
  • Актуальні реалії та перспективи використання GDPR в Україні (Оксана Духовна)
  • Защита интеллектуальной собственности в GAME DEVELOPMENT (Светлана Малеванная)

Олексій Кравченко

Засновник Business Consulting Academy, організатор курсу

«Якщо навчання виводить вас на новий рівень кваліфікації, якщо ви отримуєте гарантії того, що знання можна застосувати на практиці в реаліях сьогоднішнього ринку, не зволікайте і докладіть зусиль для того, щоб удосконалюватися»

ВІДПОВІДІ НА НАЙЧАСТІШІ ПИТАННЯ:
Який формат занять?
За загальним правилом, всі заняття проходять онлайн, в прямому ефірі, у вечірній час з 19.00 до 21.00. У випадку змін учасники повідомляються про це додатково. Брати участь у вебінарі можна як з комп’ютера/ноутбука, так і з телефону. Обов’язковим є лише використання браузеру Google Chrome. Посилання на вебінар надсилається на електрону пошту учасника або в спільний чат курсу.
Які технічні особливості для прослуховування курсу?
Вам потрібен стабільний, безперервний інтернет зв’язок. Також слід використовувати браузер Google Chrome.
Чи передбачений відеозапис вебінару?
Так, в особистому кабінеті у вас будуть всі записи вебінарів з презентаціями спікерів. Ви зможете передивитись як ті лекції, які ви пропустили, так і ті, на яких були присутні, але хотіли б проглянути знов.
Чи передбачена можливість ставити питання спікерам?
Учасники можуть ставити питання спікерам під час лекції шляхом використання чату вебінарної кімнати.
Чи можу я ділитись посиланнями на лекції, матеріалами курсу чи доступом до особистого кабінету з третіми особами?
Повідомлення, записи лекцій, посилання на онлайн-трансляції, всі матеріали курсу ЗАБОРОНЯЄТЬСЯ передавати третім особам, оскільки це є інтелектуальною власністю. За недотримання цього Правила учасника виключають з курсу без права відновлення, кошти сплачені за курс, в такому випадку, поверненню не підлягають.
На який строк мені надається доступ до особистого кабінету?
За всіма учасниками зберігається безстрокове право доступу до особистого кабінету та всіх матеріалів курсу.
Інформаційні партнери

Pin It on Pinterest