Способы хищения информации в банках и методы борьбы с этим явлением Е.В. Лола Заместитель Председателя Правления - Руководитель Сл
Содержание
- 2. 1. Риски хищения информации в банках 2. Основные каналы распространения конфиденциальной информации 3. Стратегия борьбы с
- 3. В наше время информация – товар на рынке. Владение ценной информацией порождает риски ее хищения: Финансовые
- 4. Инсайдерские Копирование на внешние носители - магнитные, оптические, флэш (в т.ч. мобильные телефоны, плееры, фотоаппараты) Интернет
- 5. Инсайдерские (продолжение) Фото-, видеосъёмка (бумажных документов, содержимого мониторов, вводимых паролей для доступа к закрытой информации –
- 6. Внешние угрозы Кража переносных компьютеров и внешних носителей Вредоносное ПО (шпионское ПО, троянский конь) Социальная инженерия
- 7. Основные каналы утечек, I полугодие 2008 года Основные каналы распространения конфиденциальной информации Способы хищения информации в
- 8. Организационные меры - ввод в действие (с ознакомлением всех сотрудников под роспись) актуальной Политики информационной безопасности
- 9. Организационные меры (продолжение) Запрет/контроль использования фото- и видеотехники, личных мобильных телефонов, переносных компьютеров; контроль помещений (например,
- 10. Организационные меры (продолжение) Строгий контроль оборота конфиденциальных документов с помощью введения режима «коммерческой тайны» в соответствии
- 11. Технические меры – в соответствии с утвержденной Политикой ИБ внедрение соответствующих технических ограничений: Внешние носители –
- 12. Технические меры (продолжение) Контроль проноса личных устройств в организацию (металлодетекторы, контроль багажа), хранение личных мобильных телефонов,
- 13. Снижение рисков внешних угроз – использование специальных технических средств, а также уже упомянутых методов: Регламентация использования
- 14. Снижение рисков внешних угроз (продолжение) Правильная расстановка СВТ, мебели, использование защитных экранов, тонированных стёкол Регламентация жизненного
- 15. Внедрение системы менеджмента информационной безопасности на базе международных (или локальных) стандартов (ISO 27001, СТО БР ИББС
- 16. 3 модели организации работы информационных систем: Самостоятельное существование ИТ-Службы (отсутствие Службы ИБ, либо подчиненность Службы ИБ
- 17. Предпочтительно создание в составе СВК Отдела информационного аудита (ОИА). Независимый подход и отсутствие заинтересованности (в отличие
- 18. ИТ-аудитор должен иметь техническое образование, опыт работы в ИТ-службах и/или Службах ИБ. Как преимущество должны расцениваться
- 19. В случае отсутствия возможности создания ОИА (обычно по финансовым причинам, либо из-за недостаточного уровня зрелости организации)
- 21. Скачать презентацию


















Продукция Phenomenex в методических решениях компании «Аквилон»
Акбота
Зенитные части и подразделения
Конструкционные материалы и их обработка
Набор медведи. Резьба объемных утилитарных форм
Неделя Молодого педагога
DKK
БАСНИ- «КНИГА МУДРОСТИ САМОГО НАРОДА» (Н.В.ГОГОЛЬ)
20141103_prezentatsiya_microsoft_office_powerpoint_0
Символы России. Государственный флаг
Дефис в наречия
8 класс
экономика потребительская корзина
Состав расходов на оплату труда в налоговом учете
Обучение русскому языку средствами субъективизации
Расширения Adwords
Аптечные продажи: падение или норма?
Опыт работы с одаренными детьми на учебных занятиях по английскому языку
Идея бизнеса команды Легион Франклина
Юридическая служба предприятия (ЮСП)
Деньги и их функции 7 КЛАСС ОБЩЕСТВОЗНАНИЕ Л.Н.БОГОЛЮБОВ, Л.Ф.ИВАНОВА
Дифракция сфета
Кадриорг как курорт Вяземский, друг Тургенева, писал:“ Ревель – это здорово и дёшево, это не Россия и не Франция, не деревня и не столица.“ Кадриорг превращался в курорт.
SANTORINI GLASS
Государственное пробирное клеймо
Оригами плюс здоровье
ООО ТермоЭксперт Эксплуатация
Бизнес-идея создания продуктового магазина Магазин Студенческий