Защита от внутренних угроз на предприятиях связи
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СОДЕРЖАНИЕ
Введение
1. Самые громкие инсайдерские инциденты в области телекоммуникаций
2. Внутренние нарушители
3. Законы в области защиты от внутренних угроз
3.1. Правовое и нормативное регулирование
3.2. Сертификация по международным стандартам
4. Статистические исследования
5. Методы предотвращения внутренних утечек
Заключение
Список использованной литературы
ВВЕДЕНИЕ
Актуальность темы обусловлена тем, что в связи с массовым характером предоставления услуг связи в базах данных телекоммуникационных компаний могут быть аккумулированы записи миллионов и десятков миллионов граждан. Именно они и нуждаются в наиболее серьезной защите. Как показала практика, в результате пренебрежения опасностью утечки бизнес рискует потратить сотни миллионов долларов на PR-кампании, судебные издержки и новые средства защиты персональной информации клиентов.
Специфика защиты информации в телекоммуникационных компаниях проявляется в характере тех данных, которые необходимо защищать. Вся информация хранится в базах данных, находящихся в IT-инфраструктуре оператора. Кража чревата сразу несколькими негативными последствиями. Во-первых, это может ударить по репутации компании, что проявляется в оттоке существующих клиентов и трудностях в привлечении новых. Во-вторых, фирма нарушает требования закона, что может привести к отзыву лицензии, судебным издержкам, дополнительному ущербу для имиджа.
Введение
1. Самые громкие инсайдерские инциденты в области телекоммуникаций
2. Внутренние нарушители
3. Законы в области защиты от внутренних угроз
3.1. Правовое и нормативное регулирование
3.2. Сертификация по международным стандартам
4. Статистические исследования
5. Методы предотвращения внутренних утечек
Заключение
Список использованной литературы
ВВЕДЕНИЕ
Актуальность темы обусловлена тем, что в связи с массовым характером предоставления услуг связи в базах данных телекоммуникационных компаний могут быть аккумулированы записи миллионов и десятков миллионов граждан. Именно они и нуждаются в наиболее серьезной защите. Как показала практика, в результате пренебрежения опасностью утечки бизнес рискует потратить сотни миллионов долларов на PR-кампании, судебные издержки и новые средства защиты персональной информации клиентов.
Специфика защиты информации в телекоммуникационных компаниях проявляется в характере тех данных, которые необходимо защищать. Вся информация хранится в базах данных, находящихся в IT-инфраструктуре оператора. Кража чревата сразу несколькими негативными последствиями. Во-первых, это может ударить по репутации компании, что проявляется в оттоке существующих клиентов и трудностях в привлечении новых. Во-вторых, фирма нарушает требования закона, что может привести к отзыву лицензии, судебным издержкам, дополнительному ущербу для имиджа.
Другие работы
Боевые традиции Вооруженных сил России
Lokard
: 8 марта 2014
Боевые традиции российских Вооруженных сил – это исторически сложившиеся в армии и на флоте и передающиеся из поколения в поколение правила, обычаи и нормы поведения военнослужащих.
Многие государства мира имеют свои боевые традиции, содержание которых складывается в каждой стране с учетом своих исторических особенностей.
Боевые традиции определяются общественным и государственным строем, а также характером национальных особенностей и предназначением вооруженных сил.
Свои неповторимые традиции е
15 руб.
Социсследование - Социокультурный портрет мигранта-таджика в Екатеринбурге
evelin
: 19 апреля 2013
Исследование по схеме: Постановка научной проблемы. Актуальность работы.
Объект и предмет исследования. Цель и задачи. Описание понятий, используемых в исследовании. Научная гипотеза. Исследовательская часть (непосредственно исследование проблемы - 12 с.) Выводы и рекомендации
4 руб.
Узел 1 Металлической фермы. Вариант 8
Laguz
: 11 января 2025
Чертеж фермы, спецификация, вариант 8
Сделано в 16 компасе
Файлы компаса можно просматривать и сохранять в нужный формат бесплатной программой КОМПАС-3D Viewer.
Сделано для СФУ, но подходит так же для других университетов, использующих эту же методичку: "Начертательная геометрия и черчение"
350 руб.
Кондуктор. Задание №5. Вариант №1
bublegum
: 11 августа 2021
Кондуктор служит для сверления отверстия на плитках, имеющих прямоугольный выступ.
Основание 1 кондуктора соединено с плитой 2 штифтами 5 и винтами 6. Сверху в плите находится направляющая втулка 3, сбоку - ввинчена рукоятка 4.
При сверлении отверстия выступ обрабатываемой детали вставляется в прямоугольное отверстие основания, сверло направляется через втулку сверху.
Кондуктор сборочный чертеж
Кондуктор спецификация
Кондуктор Задание 5 вариант 1
Кондуктор Вариант 11
Кондуктор для сверления от
350 руб.