JEP-27173-2006 “Інформаційна Безпека та Захист Даних (Проблема та принципи побудови та управління) – передача досвіду європейських університетів українським університетам” (INSEC)Опитувальникз інформаційної безпеки для роботодавців (Виставте, будь-ласка, пріоритети важливості: 1- найвищий, 5- найнижчий, 0-відсутній)^ Які види діяльності викликають найбільший інтерес? № Вид діяльності: Пріоритети 1 доцільність обговорення питань з безпеки при прийомі на роботу та формуванні завдань 2 необхідність включення питань з безпеки в коло посадових обов’язків 3 необхідність підписання зі співробітниками угоди про конфіденційність 4 доцільність у додатковому навчанні та відповідній підготовці чи перепідготовці співробітників з напрямку інформаційної безпеки 5 необхідність для фахівців-економістів у спеціальних знаннях з інформаційної безпеки та захисту даних 6 зацікавленість у співпраці з університетом по створенню відповідних навчальних планів та їх практичній реалізації 7 готовність до підписання угод з університетом щодо замовлення фахівців-економістів з спеціальними знаннями з інформаційної безпеки та захисту даних 8 інше ^ Хто з відповідальних осіб на підприємстві має вирішувати задачі інформаційної безпеки та захисту даних? № ^ Особи, відповідальні за інформаційну безпеку: Пріоритети 1 засновники 2 системні адміністратори 3 менеджери 4 служба безпеки 5 інші працівники ^ За якими критеріями оцінюється вирішення задач інформаційної безпеки? № ^ Критерії оцінки інформаційної безпеки: Пріоритети 1 кількість заходів по інформаційній безпеці 2 кількість працівників, зайнятих проблемою інформаційної безпеки 3 обсяг витрат на забезпечення інформаційної безпеки 4 розмір збитків, отриманих в результаті порушення умов інформаційної безпеки 5 інші критерії ^ Які види інформації викликають найбільший інтерес у несанкціонованих споживачів інформації? № ^ Вид інформації: Пріоритети 1 фінансова звітність 2 податкові декларації 3 корпоративна економічна інформація 4 організаційна інформація 5 інформація про споживачів продукції 6 інформація про постачальників сировини, матеріалів, послуг 7 технологічна документація 8 проектно-конструкторська документація 9 інша ^ Яке використання несанкціонованої інформації може нанести збитків підприємству? № ^ Характер використання несанкціонованої інформації: Пріоритети 1 розголошення конфіденційної корпоративної економічної інформації 2 використання конфіденційної корпоративної інформації з метою шантажу та вимагання 3 несанкціоноване вилучення грошових коштів і матеріальних цінностей 4 викрадення інноваційних рішень, «Know-How» 5 порушення авторських прав 6 викрадення персоналу 7 рейдерські атаки 8 інше ^ Яка ефективність методів захисту інформації від несанкціонованих споживачів інформації? № ^ Методи захисту: Пріоритети 1 розмежування доступу до інформації 2 методи захисту даних 3 методи захисту комп’ютерної інформації та зв’язку 4 економічні методи (оцінка та локалізація збитків) 5 організаційні методи по підбору та розподілу кадрів 6 оперативні заходи по пошуку шляхів витоку інформації 7 інші ^ Якими знаннями та навичками по захисту інформації повинні володіти спеціалісти в області інформаційної безпеки? № ^ Знання та навички: Пріоритети 1 методів захисту даних 2 методів захисту комп’ютерної інформації та зв’язку 3 економічних методів 4 організаційних методів по підбору та розподілу кадрів 5 оперативні заходи по пошуку шляхів просочування інформації 6 юридичних аспектів інформаційної безпеки 7 інші ^ Яка необхідність наявності автоматизованих систем обліку даних у підрозділах? № ^ Служби, відділи: Пріоритети 1 бухгалтерія 2 відділ кадрів 3 виробничий відділ 4 відділ маркетингу 5 інші ^ На якому рівні безпека інформації та захист даних у підрозділах? № ^ Служби, відділи: Пріоритети 1 бухгалтерія 2 відділ кадрів 3 виробничий відділ 4 відділ маркетингу 5 інші ^ Які фактори є основними в інформаційній безпеці та захисті даних? № Фактори: Пріоритети 1 некомпетентність співробітників 2 відмова апаратури (комп’ютерної техніки), віруси 3 проблеми з програмним забезпеченням 4 несанкціонований доступ 5 інші Будь ласка вкажіть додаткові дані Тип Вашого підприємства, організації Банк Промисловість Торгівля Транспорт ІТ технології, зв’язок Органи влади Інше (будь ласка впишіть) Необхідне закреслитиДякуємо за співпрацю.
Похожие работы
Альфред адлер: индивидуальная теория личности биографический очерк
АЛЬФРЕД АДЛЕР: ИНДИВИДУАЛЬНАЯ ТЕОРИЯ ЛИЧНОСТИ БИОГРАФИЧЕСКИЙ ОЧЕРКАльфред Адлер (Alfred Adler) родился в Вене 7 февраля 1870 года, третьим из шести детей. Как и Фрейд, он…
«Макроэкономические проблемы рф»
Секция 10. «Макроэкономические проблемы РФ»Руководитель – Еремина Марина Юрьевна, доцент кафедры «Экономика и управление»Место проведения: Аудитория 518 учебного корпуса 7 Голев Степан Вячеславович, «Камчатский государственный…
«Страна Буквляндия»
Всем учителям, которые убеждены в том, что при обучении иностранному языку удовольствие и успех идут вместе.УЧИМСЯ ЧИТАТЬ, ИГРАЯПисецкая Алина, НОУ “Аврора”БлагодарностьМне бы хотелось поблагодарить тех,…
Xvi международная конференция
XVI Международная конференция «Информационные технологии на железнодорожном транспорте» и выставка отраслевых достижений «ИНФОТРАНС-2011»11-12 октября, г. Санкт-Петербург, «Парк Инн Прибалтийская» IT-инновации для железнодорожного транспортаОрганизатор: ООО «Бизнес…
«фізика навколо нас»
Фізичний вечір на тему: «ФІЗИКА НАВКОЛО НАС»І. Вступ(Лунає музика.Виходять учні)Учень.УВАГА! УВАГА!На вечорі цьомуНемає артистів, еквілібристів,Дуетів,квартетів,славетних солістів.Ровесники, друзі,Тут ваші знайомі,Що разом із вами за партами сидять.Ми…
«экспресс каникулы в скандинавии» финляндия швеция обозначение тура: фш3
«ЭКСПРЕСС КАНИКУЛЫ В СКАНДИНАВИИ»ФИНЛЯНДИЯ – ШВЕЦИЯ Обозначение тура: ФШ3 Круиз по Балтийскому морю – ХЕЛЬСИНКИ – ТУРКУ – СТОКГОЛЬМ ОТЪЕЗД ИЗ САНКТ – ПЕТЕРБУРГА: на…