Содержание
- 2. Краткое содержание кейса Сотрудник американского банка по запросу клиента отправляет его представителю отчёты по займу посредством
- 3. Цель занятия Разобрать поведение компании и оценить правильность каждого из шагов Идентифицировать риски с использованием модели
- 4. Основные определения Что такое управление рисками? “Систематизированный процесс идентификации и анализа рисков, а также определения стратегий
- 5. Фокусирует внимание на областях, подверженных значительному риску Оценивает вероятность и воздействие для каждого риска Точность данных:
- 6. Основные риски Идеи? ☺
- 7. Модель «условие-последствие» Источник: Дмитрий Башакин, курс PM-021 «Управление рисками», © УЦ Luxoft, 2009
- 8. 3 кита информационной безопасности Конфиденциальность 1 Целостность 2 Доступность 3 2
- 9. Гексада Паркера Конфиденциальность 1 Целостность 2 Доступность 3 Управляемость 4 Подлинность 3 Полезность 6 5 2
- 10. Безопасность и финансовый хаос Человеческий фактор Злые инсайдеры Уволенные по сокращению сотрудники Потеря оборудования Кража ноутбуков
- 11. Как это бывает © Scott Adams
- 12. Планирование работы с рисками Источник: Дмитрий Башакин, курс PM-021 «Управление рисками», © УЦ Luxoft, 2009
- 13. Интерес к проблеме защиты персональных данных http://www.google.com/insights/search http://wordstat.yandex.ru/?cmd=words
- 14. Количество поступивших обращений в Роскомнадзор (2008)
- 15. Итоги занятия На конкретном примере оценили риски и угрозы, связанные с человеческим фактором в информационной безопасности
- 16. Использованные источники Портал персональных данных Уполномоченного органа по защите прав субъектов персональных данных: http://pd.rsoc.ru/ Башакин Д.
- 18. Скачать презентацию