Лекція №14. Інформація та ризик (2 год.)
План
1. Порушення у сфері інформаційних технологій
2. Впровадження систем захисту інформаційної безпеки
3. Напрямки створення ефективної системи інформаційної безпеки бізнесу
4. Етапи формування системи інформаційної безпеки
1. Порушення у сфері інформаційних технологій
Від 70 до 80% втрат від порушень у сфері інформаційних технологій відносяться до атак із середини компанії. При цьому топ менеджери компанії досить часто недооцінюють збитки, які можуть бути нанесені бізнесу їх власними співробітниками.
Для того, щоб вибудувати ефективну систему інформаційної безпеки, необхідні три складові:
1. Чітке розуміння того, що підлягає захисту;
2. Обізнаність про існуючі й потенційні загрози;
3. Можливість попередження виникнення загроз інформаційній безпеці.
Якщо раніше зловмисники атакували у переважній більшості випадків малі й середні компанії з слабкою системою інформаційної безпеки, то тепер в поле зору їхньої уваги попадають дедалі частіше потужні організації, які володіють великими інформаційними базами. Дрібних зловмисників замінили професіонали, чия мета – інформація. Вони використовують не прогалини у технологіях, а слабкі місця у бізнес-процесах.
До цих пір системи ІТ-безпеки були схожі на «глухі фортечні стіни» з чіткою охороною всіх входів. Алу в сьогоднішніх умовах такий захист недостатній – ворог змінив тактику. Для того щоб залишатися захищеною, компанія повинна бути прозорою – так щоб жоден процес не залишався за рамками моніторингу та контролю.
Корпоративні скандали та масові витоки конфіденційної інформації призводять до прийняття нових законодавчих норм та правил і керівництво компаній повинно чітко відслідковувати зміни у вітчизняному та міжнародному правовому полі. Якщо компанія не застосовує необхідних дій для забезпечення безпеки інформації своїх замовників, то результатом може бути втрата довіри, підрив репутації, зниження вартості акцій, штрафи, і, можливо, кримінальна відповідальність для відповідальних керівних осіб.
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- Лекція 1. Введення. Основні напрями формування професійної компетентності майбутнього фахівця (4 год.) План
- 1. Професійне середовище і виклики нового тисячоліття
- 1. Професійне середовище і виклики нового тисячоліття
- 2. Фактори розвитку економічної освіти
- 3. Основні напрями формування професійної компетентності майбутнього фахівця
- Типологія навчально-професійної спрямованості (цільових очікувань) студентів-практикантів
- Текст 1.
- 4. Сучасні вимоги та тенденції бізнес-середовища
- Рівні практичної діяльності, що обумовлені цілями й завданнями конкретної виробничої ситуації
- Класифікація професійних умінь за їх використанням у практичній діяльності
- Лекція 2. Інформація та її значення у суспільстві
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- 1. Сутність інформації та інформаційної діяльності
- 2. Основні принципи інформаційних відносин
- 3. Інформаційне моделювання та інформаційне забезпечення
- Лекція 3. Функції інформаційної діяльності та вимоги до інформаційного забезпечення (2 год.)
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- 1. Функції інформаційної діяльності
- 2. Вимоги до отриманої інформації
- Лекція 4. Класифікація інформації (2 год.)
- 2. Постійні та змінні дані
- 3. Носії інформації
- 4. Корисна та безкорисна інформація
- Лекція 5. Сучасні автоматизовані інформаційні системи та їх використання в економічному аналізі й управлінні (2 год.)
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- 1. Необхідність втоматизації аналітичних розрахунків
- 2. Інформаційна система управління підприємством
- 3. Автоматизоване робоче місце (арм)
- Навчальний тренінг
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- 1. Склад і способи створення інформаційного забезпечення
- 2. Основи організації внутримашинного інформаційного забезпечення
- 3. Організація даних у внутримашинной сфері
- Лекція 7. Поняття безпеки підприємницької діяльності. Економічна безпека підприємства. (2 год.)
- 2. Класифікація суб’єктів безпеки підприємства
- 3. Аналіз сучасного ринку послуг безпеки
- 4. Цілі забезпечення безпечної діяльності підприємства підприємства
- 2. Сутність ризику в умовах ринкових відносин
- 3. Зовнішні та внутрішні загрози діяльності підприємства
- 4. Основні напрями забезпечення економічної безпеки підприємства
- 2. Види корупції
- 3. Причини розвитку корупції в Україні
- 4. Сфери, найбільш вражені службовими злочинами
- 5. Кримінальна відповідальність за скоєння службових злочинів
- 6. Хабарництво — елемент економічної злочинності
- 7. Чинники, що сприяють розвитку корупції в Україні
- Лекція № 10. Нформація, віднесена до державної таємниці (2 год)
- 1. Поділ та характеристика інформації за режимом доступу
- 2. Віднесення інформації до державної таємниці
- 3. Державна політика щодо державної таємниці та її охорона
- 4. Контроль за забезпеченням охорони державної таємниці та нагляд за додержанням законодавства про державну таємницю
- 5. Відповідальність за порушення законодавства про державну таємницю
- Лекція11. Комерційна таємна інформація (2 год)
- 1. Розвиток, значення та сутність комерційної таємниці
- 2. Охорона комерційної таємниці органами державної влади
- 3. Правовий захист комерційної таємниці
- 4. Відповідальність за порушення законодавства про комерційну таємницю
- Лекція 12. Джерела інформації на підприємстві (4 годин)
- 1. Види та класифікація джерел інформації
- Лекція № 13. Сучасні інформаційні системи (2 год)
- 1. Поняття про інформаційні системи.
- Поняття про інформаційні системи.
- Фактори, що обумовлюють впровадження інформаційних систем.
- 3. Історичні етапи розвитку інформаційних систем.
- 4.Сучасний стан розвитку інформаційних систем.
- 5.Гальмуючі фактори впровадження інформаційних систем.
- 6.Аналіз причин неефективної роботи інформаційних систем.
- Лекція №14. Інформація та ризик (2 год.)
- 2. Впровадження систем захисту інформаційної безпеки
- 3. Напрямки створення ефективної системи інформаційної безпеки бізнесу
- Місце конкурентної розвідки в інформаційній матриці факторів зовнішнього та внутрішнього середовища компанії
- 1.Визначення стану інформаційної системи компанії.
- 2. Розробка та затвердження пакету нормативних актів захисту інформації у компанії.
- 3. Впровадження організаційно-технічних заходів захисту інформаційної системи компанії.
- Лекція №15. Тероризм та інформаційні технології (2 год.)
- 2. Правопорушення з використанням засобів комп’ютерної техніки.
- 3. Кібертероризм
- 4. Методи боротьби з комп’ютерними злочинами
- Лекція № 16. Формування системи інформаційної безпеки бізнесу (2 год.)
- 2. Глобалізаця світових процесів
- 3. Формування ефективного механізму керування інформаційними ресурсами