Інформаційна Безпека та Захист Даних (Проблема та принципи побудови та управління) передача досвіду європейських університетів українським університетам

JEP-27173-2006 “Інформаційна Безпека та Захист Даних (Проблема та принципи побудови та управління) – передача досвіду європейських університетів українським університетам” (INSEC)Опитувальникз інформаційної безпеки для роботодавців (Виставте, будь-ласка, пріоритети важливості: 1- найвищий, 5- найнижчий, 0-відсутній)^ Які види діяльності викликають найбільший інтерес? № Вид діяльності: Пріоритети 1 доцільність обговорення питань з безпеки при прийомі на роботу та формуванні завдань 2 необхідність включення питань з безпеки в коло посадових обов’язків 3 необхідність підписання зі співробітниками угоди про конфіденційність 4 доцільність у додатковому навчанні та відповідній підготовці чи перепідготовці співробітників з напрямку інформаційної безпеки 5 необхідність для фахівців-економістів у спеціальних знаннях з інформаційної безпеки та захисту даних 6 зацікавленість у співпраці з університетом по створенню відповідних навчальних планів та їх практичній реалізації 7 готовність до підписання угод з університетом щодо замовлення фахівців-економістів з спеціальними знаннями з інформаційної безпеки та захисту даних 8 інше ^ Хто з відповідальних осіб на підприємстві має вирішувати задачі інформаційної безпеки та захисту даних? № ^ Особи, відповідальні за інформаційну безпеку: Пріоритети 1 засновники 2 системні адміністратори 3 менеджери 4 служба безпеки 5 інші працівники ^ За якими критеріями оцінюється вирішення задач інформаційної безпеки? № ^ Критерії оцінки інформаційної безпеки: Пріоритети 1 кількість заходів по інформаційній безпеці 2 кількість працівників, зайнятих проблемою інформаційної безпеки 3 обсяг витрат на забезпечення інформаційної безпеки 4 розмір збитків, отриманих в результаті порушення умов інформаційної безпеки 5 інші критерії ^ Які види інформації викликають найбільший інтерес у несанкціонованих споживачів інформації? № ^ Вид інформації: Пріоритети 1 фінансова звітність 2 податкові декларації 3 корпоративна економічна інформація 4 організаційна інформація 5 інформація про споживачів продукції 6 інформація про постачальників сировини, матеріалів, послуг 7 технологічна документація 8 проектно-конструкторська документація 9 інша ^ Яке використання несанкціонованої інформації може нанести збитків підприємству? № ^ Характер використання несанкціонованої інформації: Пріоритети 1 розголошення конфіденційної корпоративної економічної інформації 2 використання конфіденційної корпоративної інформації з метою шантажу та вимагання 3 несанкціоноване вилучення грошових коштів і матеріальних цінностей 4 викрадення інноваційних рішень, «Know-How» 5 порушення авторських прав 6 викрадення персоналу 7 рейдерські атаки 8 інше ^ Яка ефективність методів захисту інформації від несанкціонованих споживачів інформації? № ^ Методи захисту: Пріоритети 1 розмежування доступу до інформації 2 методи захисту даних 3 методи захисту комп’ютерної інформації та зв’язку 4 економічні методи (оцінка та локалізація збитків) 5 організаційні методи по підбору та розподілу кадрів 6 оперативні заходи по пошуку шляхів витоку інформації 7 інші ^ Якими знаннями та навичками по захисту інформації повинні володіти спеціалісти в області інформаційної безпеки? № ^ Знання та навички: Пріоритети 1 методів захисту даних 2 методів захисту комп’ютерної інформації та зв’язку 3 економічних методів 4 організаційних методів по підбору та розподілу кадрів 5 оперативні заходи по пошуку шляхів просочування інформації 6 юридичних аспектів інформаційної безпеки 7 інші ^ Яка необхідність наявності автоматизованих систем обліку даних у підрозділах? № ^ Служби, відділи: Пріоритети 1 бухгалтерія 2 відділ кадрів 3 виробничий відділ 4 відділ маркетингу 5 інші ^ На якому рівні безпека інформації та захист даних у підрозділах? № ^ Служби, відділи: Пріоритети 1 бухгалтерія 2 відділ кадрів 3 виробничий відділ 4 відділ маркетингу 5 інші ^ Які фактори є основними в інформаційній безпеці та захисті даних? № Фактори: Пріоритети 1 некомпетентність співробітників 2 відмова апаратури (комп’ютерної техніки), віруси 3 проблеми з програмним забезпеченням 4 несанкціонований доступ 5 інші Будь ласка вкажіть додаткові дані Тип Вашого підприємства, організації Банк Промисловість Торгівля Транспорт ІТ технології, зв’язок Органи влади Інше (будь ласка впишіть) Необхідне закреслитиДякуємо за співпрацю.