Pārlekt uz galveno saturu
Meklēšanas rezultāti
Ievads informācijas tehnoloģiju risku vadībā
Riska vadības rokasgrāmata
- izmantošanas dēļ. Kā kiberrisku piemērus var minēt kibernoziedzību, kiberterorismu, kā arī nejaušu konfidenciālu datu zaudēšanu. Ja pirms 10 gadiem
- ar ārpakalpojumu izmantošanu ārvalstu jurisdikcijās, īpaši ārpus Eiropas Savienības (tostarp par personas datu aizsardzības prasībām). Ārpakalpojumu
- IT pakalpojumu sniedzējiem. Savukārt informācijas un datu apstrādes kļūdas izraisa nepareizu IS darbību, samazinot tās pieejamību (kavējumi, pārtraukumi
- ) vai ietekmējot datu kvalitāti. Tāpēc ir ļoti svarīgi šīs kļūdas atklāt. Kļūdu noteikšanas rīkus ieteicams instalēt dažādos IS līmeņos, lai identificētu
- , tostarp, piemēram, stacionārie datori, portatīvie datori, printeri, kopētāji un jebkuras citas ierīces, ko izmanto IT un datu pārvaldības vajadzībām
IT drošības riski
Riska vadības rokasgrāmata
- fiziskās ierīcēs, kuras var pazaudēt, nozagt vai sabojāt. Piekļuves kontrole, šifrēšana un datu dublēšana ir būtiska, lai ierobežotu fizisko aktīvu
- , piemēram, datori, mobilie telefoni, serveri, noliktava, iespējamos riskus. Datu centri ir īpaši neaizsargāti, un tie ir jāaizsargā no vides apdraudējumiem
- , pieteikšanās/paroles vai sensitīvu datu ievadīšanu vai klikšķināšanu uz saites vai pielikuma, kurš lietotāja datorā vai mobilajā telefonā lejupielādē
- vai nolasīt datnes, kamēr nav samaksāta izpirkuma maksa («izspiedējprogrammatūra»). Tīkli vai serveri var tikt pārpludināti ar datu plūsmu
- ievērot stingras prasības, apstrādājot fizisko personu datus. Personas datu aizsardzības pārkāpuma gadījumā, tai skaitā tīši vai netīši nopludinot personas