Конференция "152 ФЗ – основные ловушки и способы разминирования". Обобщенный опыт для тех у кого «конь не валялся» и нет лишних мил
Содержание
- 2. Каковы требования регуляторов? Учредительные документы Организационно - распорядительные документы Специальные документы в соответствии с требованиями закона
- 3. С чего начать ? Инициировать назначение ответственного лица и/или ответственного подразделения ! Создать и утвердить приказом
- 4. Создание карты персональных данных Задача данного этапа – получить полное понимание того, Где? Как? и Какие?
- 5. Сокращение перечня сведений составляющих персональные данные Прежде чем защищать какие-то сведения, составляющие персональные данные, нужно выяснить,
- 6. Обезличивание персональных данных Федеральный закон о персональных данных дал определение обезличиванию (как процессу): обезличивание персональных данных
- 7. Написание основных документов Модели угроз безопасности персональных данных для каждой ИСПДн; Акты классификации ИСПДн; Положение о
- 8. Начнем с модели угроз… Модель угроз - это документ, определяющий перечень и характеристики основных (актуальных) угроз
- 9. НТЦ «Сфера» http://www.ntc-sfera.ru/products/ Откуда ждать помощи ???
- 10. Программный комплекс WingDoc ПД . Программа имеет модульную архитектуру. В состав программы входят следующие модули: Модуль
- 11. Внимание! Заполнение сведений для модели угроз задача не тривиальная. Перед тем как приступить убедитесь в наличии
- 12. Удачи Вам в нелегком труде и плодотворной работы на сегодняшней конференции! Помните жизненный принцип воинов-самураев, «Делай,
- 14. Скачать презентацию