ВЕБИНАР: СЛОЖНОСТИ И ОШИБКИ ПРИ РЕАЛИЗАЦИИ ТРЕБОВАНИЙ ЗАКОНА О ПЕРСОНАЛЬНЫХ ДАННЫХ
О чем этот вебинар:
Новая методика моделирования угроз безопасности информации:
Основные проблемы при реализации методики ФСТЭК и способы их решения.
Требования сопутствующих документов (БДУ, ЦБ, ФСБ и др.) – как гармонизировать?
Разбор частых нарушений при реализации требований 152-ФЗ на примере реальных проверок и предписаний Роскомнадзора:
Обработка и защита ПДн. Какие недочеты в Уведомлении могут усложнить прохождение проверки?
В каких случаях в согласии может быть несколько целей обработки ПДн? Разберем на конкретном примере из Предписания Роскомндазора.
Как избежать нарушения сроков и целей обработки ПДн?
Поручения обработки ПДн. Когда они необходимы и как их правильно оформить?
В каких случаях обработка ПДн из так называемых общедоступных источников (Вконтакте, Авито, и др.) незаконна?
Спикер:
Илья Романов, CISA, CISM, PMP, Руководитель отдела консалтинга АО ДиалогНаука
Задать вопрос по тематике вебинара marketing@dialognauka.ru
Видео ВЕБИНАР: СЛОЖНОСТИ И ОШИБКИ ПРИ РЕАЛИЗАЦИИ ТРЕБОВАНИЙ ЗАКОНА О ПЕРСОНАЛЬНЫХ ДАННЫХ канала DialogNauka
Новая методика моделирования угроз безопасности информации:
Основные проблемы при реализации методики ФСТЭК и способы их решения.
Требования сопутствующих документов (БДУ, ЦБ, ФСБ и др.) – как гармонизировать?
Разбор частых нарушений при реализации требований 152-ФЗ на примере реальных проверок и предписаний Роскомнадзора:
Обработка и защита ПДн. Какие недочеты в Уведомлении могут усложнить прохождение проверки?
В каких случаях в согласии может быть несколько целей обработки ПДн? Разберем на конкретном примере из Предписания Роскомндазора.
Как избежать нарушения сроков и целей обработки ПДн?
Поручения обработки ПДн. Когда они необходимы и как их правильно оформить?
В каких случаях обработка ПДн из так называемых общедоступных источников (Вконтакте, Авито, и др.) незаконна?
Спикер:
Илья Романов, CISA, CISM, PMP, Руководитель отдела консалтинга АО ДиалогНаука
Задать вопрос по тематике вебинара marketing@dialognauka.ru
Видео ВЕБИНАР: СЛОЖНОСТИ И ОШИБКИ ПРИ РЕАЛИЗАЦИИ ТРЕБОВАНИЙ ЗАКОНА О ПЕРСОНАЛЬНЫХ ДАННЫХ канала DialogNauka
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
![ВЕБИНАР: ZERO TRUST NETWORK ACCESS И ZERO TRUST EXTENDED ОТ ИТ ЭКСПЕРТИЗА](https://i.ytimg.com/vi/tSBJJhfz_9A/default.jpg)
![АО "ДиалогНаука" Информационная безопасность](https://i.ytimg.com/vi/CXdEwJEdpUg/default.jpg)
![ВЕБИНАР: ГОСТ 57580.4-2022 «ОБЕСПЕЧЕНИЕ ОПЕРАЦИОННОЙ НАДЕЖНОСТИ» ИНСТРУМЕНТ РЕАЛИЗАЦИИ ТРЕБОВАНИЙ ЦБ](https://i.ytimg.com/vi/da4M9TQCScE/default.jpg)
![РЕФОРМА 152 ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ» РАЗБОР ПРОБЛЕМНЫХ СИТУАЦИЙ И СПОСОБОВ ИХ РЕШЕНИЯ](https://i.ytimg.com/vi/YZKCy8DDSjY/default.jpg)
![ВЕБИНАР: DCAP «СПЕКТР» ЗАЩИТА НЕСТРУКТУРИРОВАННЫХ ДАННЫХ](https://i.ytimg.com/vi/nP7nscUOnDs/default.jpg)
![MaxPatrol EDR ДЕМОНСТРАЦИЯ ВОЗМОЖНОСТЕЙ ОБНАРУЖЕНИЯ И РЕАГИРОВАНИЯ НА УГРОЗЫ НОВОЙ ВЕРСИИ ПРОДУКТА](https://i.ytimg.com/vi/95LjijJXQq4/default.jpg)
![ВЕБИНАР: XELLO DECEPTION 5.3 ЗАЩИТА РАСПРЕДЕЛЕННЫХ ПЛОЩАДОК ОТ ЦЕЛЕВЫХ АТАК](https://i.ytimg.com/vi/12r8UbVE6HA/default.jpg)
![ВЕБИНАР: СКДПУ НТ. МЕТОДЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ПРИВИЛЕГИРОВАННЫМ ДОСТУПОМ В СОВРЕМЕННЫХ УСЛОВИЯХ.](https://i.ytimg.com/vi/CPeYRICQJ_A/default.jpg)
![ВЕБИНАР: АВТОМАТИЧЕСКИЯ АДАПТАЦИЯ ПЛАНОВ РЕАГИОРОВАНИЯ В SOAR 2.0](https://i.ytimg.com/vi/opGAEM82aEg/default.jpg)
![Часть 2. Конференция 31.05.23 по ИБ финансовых организаций: ГОСТ Р 57580, защита КИИ, защита ПДн](https://i.ytimg.com/vi/ycBEYbKtQ40/default.jpg)
![Часть 1. Конференция 31.05.23 по ИБ финансовых организаций: ГОСТ Р 57580, защита КИИ, защита ПДн](https://i.ytimg.com/vi/ULroY2ZhfE0/default.jpg)
![ВЕБИНАР: ОБЗОР КОМПЛЕКСА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ САКУРА](https://i.ytimg.com/vi/IqnzEWBNmWo/default.jpg)
![ВЕБИНАР: РЕФОРМА 152-ФЗ «О ПЕРСОНАЛЬНЫЙ ДАННЫХ». ОПЫТ ПРАКТИЧЕСКОЙ РЕАЛИЗАЦИИ.](https://i.ytimg.com/vi/t_z74l8OEco/default.jpg)
![ВЕБИНАР: INDEED PAM PRIVILEGED ACCESS MANAGER](https://i.ytimg.com/vi/Kr4QimaB_gs/default.jpg)
![ВЕБИНАР: КАТЕГОРИРОВАНИЕ ОБЪЕКТОВ КИИ. ЧТО НОВОГО? ПРАКТИЧЕСКИЙ ОПЫТ.](https://i.ytimg.com/vi/901QCnyBh-0/default.jpg)
![ВЕБИНАР: ЭКОСИСТЕМА USERGATE SUMMA. БЕЗОПАНСОТЬ КОРПОРАТИВНЫХ И ТЕХНОЛОГИЧЕСКИХ СЕТЕЙ.](https://i.ytimg.com/vi/TRlwiwTyh38/default.jpg)
![ВЕБИНАР: ОБЗОР НОРМАТИВНЫХ ТРЕБОВАНИЙ БАНКА РОССИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ](https://i.ytimg.com/vi/rwXaILlvi78/default.jpg)
![ВЕБИНАР: ПРИМЕНЕНИЕ ПЛАТФОРМЫ CTRLHACK ДЛЯ АНАЛИЗА УРОВНЯ ЗАЩИЩЕННОСТИ ОРГАНИЗАЦИИ.](https://i.ytimg.com/vi/TiqjiDhJx2g/default.jpg)
![ВЕБИНАР: ВОЗМОЖСНОТИ XELLO DECEPTION ДЛЯ ДЕТЕКТИРОВАНИЯ APT-АТАК И РАССЛЕДОВАНИЯ КИБЕРИНЦИДЕНТОВ](https://i.ytimg.com/vi/9y2qpW5ukMs/default.jpg)
![ВЕБИНАР: ГИБКИЙ ПРОЦЕСС УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ НА БАЗЕ MaxPatrol VM](https://i.ytimg.com/vi/25VfW8CHYx4/default.jpg)
![ВЕБИНАР: УПРАВЛЕНИЕ ИБ И АНАЛИЗ УГРОЗ НА СТЫКЕ ТЕХНОЛОГИЙ И РАЗНЫХ ПРОДУКТОВ](https://i.ytimg.com/vi/TEClqCfGv6g/default.jpg)