М.: Infowatch, 2013. — 24 с.
Курс посвящен постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями. В этом курсе слушатель научится определять "болевые точки" информационных систем и оценивать необходимость сочетания различных технологических решений и организационных методов борьбы с внутренними ИТ-угрозами.
Содержание: Общая информация
Цель проекта и системный ландшафт
Локализация задачи. Способы хранения конфиденциальной информации
Основные направления защиты. Классификация внутренних нарушителей
Нетехнические меры защиты. Уровни контроля информационных потоков
Программные решения Infowatch и сопутствующие действия
Курс посвящен постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями. В этом курсе слушатель научится определять "болевые точки" информационных систем и оценивать необходимость сочетания различных технологических решений и организационных методов борьбы с внутренними ИТ-угрозами.
Содержание: Общая информация
Цель проекта и системный ландшафт
Локализация задачи. Способы хранения конфиденциальной информации
Основные направления защиты. Классификация внутренних нарушителей
Нетехнические меры защиты. Уровни контроля информационных потоков
Программные решения Infowatch и сопутствующие действия