Способы хищения информации в банках и методы борьбы с этим явлением Е.В. Лола Заместитель Председателя Правления - Руководитель Сл
Содержание
- 2. 1. Риски хищения информации в банках 2. Основные каналы распространения конфиденциальной информации 3. Стратегия борьбы с
- 3. В наше время информация – товар на рынке. Владение ценной информацией порождает риски ее хищения: Финансовые
- 4. Инсайдерские Копирование на внешние носители - магнитные, оптические, флэш (в т.ч. мобильные телефоны, плееры, фотоаппараты) Интернет
- 5. Инсайдерские (продолжение) Фото-, видеосъёмка (бумажных документов, содержимого мониторов, вводимых паролей для доступа к закрытой информации –
- 6. Внешние угрозы Кража переносных компьютеров и внешних носителей Вредоносное ПО (шпионское ПО, троянский конь) Социальная инженерия
- 7. Основные каналы утечек, I полугодие 2008 года Основные каналы распространения конфиденциальной информации Способы хищения информации в
- 8. Организационные меры - ввод в действие (с ознакомлением всех сотрудников под роспись) актуальной Политики информационной безопасности
- 9. Организационные меры (продолжение) Запрет/контроль использования фото- и видеотехники, личных мобильных телефонов, переносных компьютеров; контроль помещений (например,
- 10. Организационные меры (продолжение) Строгий контроль оборота конфиденциальных документов с помощью введения режима «коммерческой тайны» в соответствии
- 11. Технические меры – в соответствии с утвержденной Политикой ИБ внедрение соответствующих технических ограничений: Внешние носители –
- 12. Технические меры (продолжение) Контроль проноса личных устройств в организацию (металлодетекторы, контроль багажа), хранение личных мобильных телефонов,
- 13. Снижение рисков внешних угроз – использование специальных технических средств, а также уже упомянутых методов: Регламентация использования
- 14. Снижение рисков внешних угроз (продолжение) Правильная расстановка СВТ, мебели, использование защитных экранов, тонированных стёкол Регламентация жизненного
- 15. Внедрение системы менеджмента информационной безопасности на базе международных (или локальных) стандартов (ISO 27001, СТО БР ИББС
- 16. 3 модели организации работы информационных систем: Самостоятельное существование ИТ-Службы (отсутствие Службы ИБ, либо подчиненность Службы ИБ
- 17. Предпочтительно создание в составе СВК Отдела информационного аудита (ОИА). Независимый подход и отсутствие заинтересованности (в отличие
- 18. ИТ-аудитор должен иметь техническое образование, опыт работы в ИТ-службах и/или Службах ИБ. Как преимущество должны расцениваться
- 19. В случае отсутствия возможности создания ОИА (обычно по финансовым причинам, либо из-за недостаточного уровня зрелости организации)
- 21. Скачать презентацию


















Циклон с конусом-коагулятором (РИСИ)
Маркетинговое исследование рынка молочной продукции по дисциплине маркетинг
Инновационные подходы к формированию индивидуальных программ реабилитации инвалидов.
People’s Princess. The Truly Story About Lady Diana
Рисунки к 100 летию Г.А. Илизарова
Строение сердца. Сердце – это жизнь
Презентация на тему Характеристика биогеоценоза
Концептуальные и методологические аспекты управления финансами российских вузов
ACQUISITION OPPORTUNITIES IN RUSSIAN BRAKE
Проект БАРС. Требования к кандидатам
Функции контроллера
Памятник собакам
General Pharmacology
Личный кабинет педагога. Помощь в работе или дополнительная нагрузка
Общая информация, логотип отеля
Ювенальная юстиция Австралии
Современный компьютер. Перспективы развития
Русская школа генетики
Научная работа «Глушение скважин в условиях АНПД. Эффективность внедрения технологических растворов для ремонта скважин на осно
Поиск ключевого бизнес-партнёра. Система сопровождения и развития ключевых партнеров
Электрический ток
The Big Bang Social Theory!
Презентация на тему Гестозы
Afischa-1
ОТКРЫТЫЙ ИНСТИТУТ ОХРАНЫ ТРУДА, ПРОМЫШЛЕННОЙБЕЗОПАСНОСТИ И ЭКОЛОГИИ
1.1. Каждый из 500 студентов посещают три спецкурса. Спецкурс только по математике, только по математике и физике, только по физике и а
Пермский государственный национальный исследовательский университетИтоги научно-исследовательской работы университета в 2011 го
Война с Ганнибалом