Слайд 2Структура работы
Введение
Типы ИСПДн
Перечень требований, предъявляемых к ИСПДн
Методы обеспечения катострофоустойчивости
Выводы
Заключение

Слайд 3Схема исходной информационной системы

Слайд 4Перечень требований, предъявляемых к ИСПДн:
Регулярный контроль за выполнением требований
Физ.безопасность и контроль доступа
Безопасность

носителей
Перечень допущенных лиц
Сертифицированные СЗИ
Назначение ответственного за безопасность ПДн
Контроль доступа к эл.журналу доступа
Автоматическая регистрация в эл.журнале доступа
Создание структурного подразделения
Слайд 5Методы обеспечения катострофоустойчивости

Слайд 7 В заключении
Информационные системы персональных данных (ИСПДн) используют в своей работе многие

предприятия и организации. Поэтому важно обеспечить защиту персональных данных от несанкционированного доступа, утери и прочих нештатных ситуаций.