SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Программа курса «Законодательство по информационной безопасности в
России»

1. Проблемы регулирования ИБ в России
1.1. История становления и развития
1.2. Предметная область ИБ
1.3. Результаты работы рабочей группы академика Рыжова
2. Основы государства и права
2.1. Правоотношения
2.1.1. Объекты правоотношений
2.1.1.1. Государственная тайна
2.1.1.2. Информация ограниченного доступа
2.1.1.3. Работы и услуги в области защиты информации (шифрования)
2.1.1.4. Операционные риски
2.1.1.5. Оценка соответствия средств защиты информации
2.1.1.6. Бесперебойность функционирования…
2.1.1.7. Защита информации (сама по себе)
2.1.1.8. Право на тайну (личной жизни, переписки, связи, телефонных
переговоров и т.д.)
2.1.1.9. Виды деятельности субъектов
2.1.1.10. Средства защиты информации
2.1.1.11. Информационные системы
2.1.2. Субъекты правоотношений
2.1.2.1. Обладатель информации
2.1.2.2. Потребитель информации
2.1.2.3. Оператор информационной системы
2.1.2.4. Владелец сайта в сети «Интернет»
2.1.2.5. Провайдер хостинга
2.1.2.6. Разработчики ИТ и средств защиты информации
2.1.3. Что такое информация и информационная система?
2.1.3.1. Документированная информация
2.1.3.2. Классификация информационных систем
2.1.4. Содержание правоотношений
2.1.4.1. Где определена обязанность или право на защиту?
2.1.4.2. Могу ли я сам установить требования по защите информации?
2.1.4.3. Подпадаю ли я под какие-либо обязательные требованиям по
защите информации?
2.1.4.4. Ограничен ли я в устанавливаемых требованиях по защите
информации?
2.1.4.5. Обременен ли я какими-либо обязанностями в процессе
реализации требований по защите информации?
2.2. Вертикальная и горизонтальная структура
2.2.1. Отрасли права
2.2.2. Нормативные акты
2.2.2.1. Иерархия
2.2.2.2. Юридическая сила
2.2.2.3. Правила подготовки нормативных актов
2.2.2.4. Вступление в силу
2.2.2.5. О коррупциогенности
2.2.2.6. Прекращение действия
2.2.2.7. Обратная сила
2.2.2.8. Действие в пространстве
2.3. Основные принципы права
2.3.1. «Все, что не запрещено, разрешено» и наоборот
2.3.2. Каждое правонарушение подразумевает ответственность
2.3.3. Последующее отменяет предыдущее
2.3.4. Приоритет специального закона по отношению к общему закону
2.3.5. Незнание закона не освобождает от ответственности
2.3.6. Неопубликованные законы не применяются
2.3.7. Отягчающий закон обратной силы не имеет
2.3.8. «Презумпция невиновности»
3. Законодательство в области ИБ
3.1. Структура и иерархия
3.2. Динамика принятия
3.3. «Базовое» законодательство
3.3.1. Трехглавый закон
4. Регуляторы в области ИБ
4.1. ФСТЭК, ФСБ, ФСО, СВР, МинОбороны, Минсвязи и т.д.
5. Регулирование различных видов тайн
5.1. Коммерческая тайна
5.2. Персональные данные
5.3. Конфиденциальная информация
5.4. Банковская тайна
6. Отраслевые требования
6.1. Государственные и муниципальные информационные ресурсы
6.2. Электронное взаимодействие (СМЭВ и т.п.)
6.3. Операторы связи и регулирование Интернет
6.4. Критически важные объекты
6.5. Участники НПС
6.6. Банки
7. Международное законодательство в России
7.1. Контроль западного влияния
7.2. Интеграция России в мировое сообщество
7.3. Международная информационная безопасность
7.4. PCI DSS, ISO 2700x, ISM3, ITIL, COBIT, ISO 20000 и т.п.
8. Другие нормативные акты
8.1. Стратегия кибербезопасности России
8.2. Основы госполитики в области повышения культуры ИБ
8.3. Нормотворчество ФСТЭК
8.4. Нормотворчество ФСБ
8.5. Регулирование криптографии
8.5.1. Ввоз, вывоз и эксплуатация СКЗИ. Деятельность с использованием
СКЗИ
9. Технические регулирование. Оценка соответствия. Сертификация и аттестация
10. Лицензирование деятельности по защите информации и шифрованию
11. Контроль и надзор за деятельностью в области защиты информации
12. Наказание за несоблюдение законодательства в области информационной
безопасности
12.1.
КоАП, УК, ТК, регуляторы…
13. Парафраз о правоприменительной практике
13.1.
Права ли пословица "Закон, что дышло…"?
13.2.
Решения российских судов, включая Верховный Суд и
Конституционный Суд
14. Операционные риски, внутренний контроль
14.1.
SOX, ФСФР, COSO, Базель II и требования Банка России

Mais conteúdo relacionado

Mais procurados

Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
LETA IT-company
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
Aleksey Lukatskiy
 

Mais procurados (20)

Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Обзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаОбзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекома
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
17 приказ ФСТЭК
17 приказ ФСТЭК17 приказ ФСТЭК
17 приказ ФСТЭК
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
TTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovTTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman Emelyanov
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испдн
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 

Destaque

Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
Aleksey Lukatskiy
 
Другие стандарты ISO по ИБ
Другие стандарты ISO по ИБДругие стандарты ISO по ИБ
Другие стандарты ISO по ИБ
Aleksey Lukatskiy
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
Aleksey Lukatskiy
 

Destaque (8)

Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
Другие стандарты ISO по ИБ
Другие стандарты ISO по ИБДругие стандарты ISO по ИБ
Другие стандарты ISO по ИБ
 
Финансовое измерение эффективности иб
Финансовое измерение эффективности ибФинансовое измерение эффективности иб
Финансовое измерение эффективности иб
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
 
Управление ИБ
Управление ИБУправление ИБ
Управление ИБ
 
Моделирование угроз 2.0
Моделирование угроз 2.0Моделирование угроз 2.0
Моделирование угроз 2.0
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 

Semelhante a Программа курса "Законодательство по ИБ в России"

Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
Dmitri Budaev
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
Cisco Russia
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr
1111
 
COOL!w45
COOL!w45COOL!w45
COOL!w45
1111
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01
guest211bf6d
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
Cisco Russia
 
роскомнадзор
роскомнадзорроскомнадзор
роскомнадзор
Expolink
 

Semelhante a Программа курса "Законодательство по ИБ в России" (20)

6
66
6
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данных
 
Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912
 
Право и информация
Право и информацияПраво и информация
Право и информация
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
О проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗО проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗ
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr
 
COOL!w45
COOL!w45COOL!w45
COOL!w45
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
роскомнадзор
роскомнадзорроскомнадзор
роскомнадзор
 

Mais de Aleksey Lukatskiy

Mais de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Программа курса "Законодательство по ИБ в России"

  • 1. Программа курса «Законодательство по информационной безопасности в России» 1. Проблемы регулирования ИБ в России 1.1. История становления и развития 1.2. Предметная область ИБ 1.3. Результаты работы рабочей группы академика Рыжова 2. Основы государства и права 2.1. Правоотношения 2.1.1. Объекты правоотношений 2.1.1.1. Государственная тайна 2.1.1.2. Информация ограниченного доступа 2.1.1.3. Работы и услуги в области защиты информации (шифрования) 2.1.1.4. Операционные риски 2.1.1.5. Оценка соответствия средств защиты информации 2.1.1.6. Бесперебойность функционирования… 2.1.1.7. Защита информации (сама по себе) 2.1.1.8. Право на тайну (личной жизни, переписки, связи, телефонных переговоров и т.д.) 2.1.1.9. Виды деятельности субъектов 2.1.1.10. Средства защиты информации 2.1.1.11. Информационные системы 2.1.2. Субъекты правоотношений 2.1.2.1. Обладатель информации 2.1.2.2. Потребитель информации 2.1.2.3. Оператор информационной системы 2.1.2.4. Владелец сайта в сети «Интернет» 2.1.2.5. Провайдер хостинга 2.1.2.6. Разработчики ИТ и средств защиты информации 2.1.3. Что такое информация и информационная система? 2.1.3.1. Документированная информация 2.1.3.2. Классификация информационных систем 2.1.4. Содержание правоотношений 2.1.4.1. Где определена обязанность или право на защиту? 2.1.4.2. Могу ли я сам установить требования по защите информации? 2.1.4.3. Подпадаю ли я под какие-либо обязательные требованиям по защите информации? 2.1.4.4. Ограничен ли я в устанавливаемых требованиях по защите информации? 2.1.4.5. Обременен ли я какими-либо обязанностями в процессе реализации требований по защите информации? 2.2. Вертикальная и горизонтальная структура 2.2.1. Отрасли права 2.2.2. Нормативные акты 2.2.2.1. Иерархия 2.2.2.2. Юридическая сила 2.2.2.3. Правила подготовки нормативных актов 2.2.2.4. Вступление в силу 2.2.2.5. О коррупциогенности 2.2.2.6. Прекращение действия
  • 2. 2.2.2.7. Обратная сила 2.2.2.8. Действие в пространстве 2.3. Основные принципы права 2.3.1. «Все, что не запрещено, разрешено» и наоборот 2.3.2. Каждое правонарушение подразумевает ответственность 2.3.3. Последующее отменяет предыдущее 2.3.4. Приоритет специального закона по отношению к общему закону 2.3.5. Незнание закона не освобождает от ответственности 2.3.6. Неопубликованные законы не применяются 2.3.7. Отягчающий закон обратной силы не имеет 2.3.8. «Презумпция невиновности» 3. Законодательство в области ИБ 3.1. Структура и иерархия 3.2. Динамика принятия 3.3. «Базовое» законодательство 3.3.1. Трехглавый закон 4. Регуляторы в области ИБ 4.1. ФСТЭК, ФСБ, ФСО, СВР, МинОбороны, Минсвязи и т.д. 5. Регулирование различных видов тайн 5.1. Коммерческая тайна 5.2. Персональные данные 5.3. Конфиденциальная информация 5.4. Банковская тайна 6. Отраслевые требования 6.1. Государственные и муниципальные информационные ресурсы 6.2. Электронное взаимодействие (СМЭВ и т.п.) 6.3. Операторы связи и регулирование Интернет 6.4. Критически важные объекты 6.5. Участники НПС 6.6. Банки 7. Международное законодательство в России 7.1. Контроль западного влияния 7.2. Интеграция России в мировое сообщество 7.3. Международная информационная безопасность 7.4. PCI DSS, ISO 2700x, ISM3, ITIL, COBIT, ISO 20000 и т.п. 8. Другие нормативные акты 8.1. Стратегия кибербезопасности России 8.2. Основы госполитики в области повышения культуры ИБ 8.3. Нормотворчество ФСТЭК 8.4. Нормотворчество ФСБ 8.5. Регулирование криптографии 8.5.1. Ввоз, вывоз и эксплуатация СКЗИ. Деятельность с использованием СКЗИ 9. Технические регулирование. Оценка соответствия. Сертификация и аттестация 10. Лицензирование деятельности по защите информации и шифрованию 11. Контроль и надзор за деятельностью в области защиты информации 12. Наказание за несоблюдение законодательства в области информационной безопасности 12.1. КоАП, УК, ТК, регуляторы… 13. Парафраз о правоприменительной практике 13.1. Права ли пословица "Закон, что дышло…"?
  • 3. 13.2. Решения российских судов, включая Верховный Суд и Конституционный Суд 14. Операционные риски, внутренний контроль 14.1. SOX, ФСФР, COSO, Базель II и требования Банка России