Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита персональных данных на предприятии диплом

Тема защиты информации в современном мире стоит очень остро. С развитием информационных технологий, интернета, большинство предприятий и организаций перешло на систему электронного документооборота, и почти вся информация сейчас храниться на компьютере в специализированной программе с привязанной к ней базой данных. Но что делать, если эта информация – персональные данные работника, которые могут содержать его личную или семейную тайну, которые не могут быть доступны третьим лицам и должны быть в сохранности, согласно закона «О защите информации и персональных данных»? Поэтому сегодня перед многими компаниями встает вопрос – как обеспечить механизм защиты персональных данных без нарушения существующих бизнес-процессов? Вот на эти вопросы и должен ответить специалист, который пишет диплом по теме « Защита персональных данных на предприятии».

Как мы выяснили, актуальность данной темы очень высока, поскольку иной раз потеря такой информации может стоить огромных сумм и репутации. И чтобы эффективно составить механизм предполагаемой защиты, выпускнику в процессе подготовки к защите работы предстоит выполнить несколько задач:

  • провести анализ текущей деятельности рассматриваемой компании и выявить наиболее уязвимые, с точки зрения информационной деятельности, места;
  • рассмотреть организационную структуру компании для определения наиболее важных субъектов защиты в будущей системе;
  • провести оценку информационных рисков на основе информации, полученной из решения первой задачи;
  • определить наиболее подходящий комплекс задач для обеспечения требуемого уровня информационной безопасности;
  • выбрать место, где будет происходить внедрение готового комплекса;
  • рассмотреть существующие и предложить наиболее разумные и действенные меры по обеспечению сохранности данных;
  • согласовать свои действия относительно нормативно-правовой документации, устава предприятия, рекомендаций и поправок руководства;
  • внедрить созданный комплекс в бизнес-процесс компании, протестировать его правильность работы;
  • вывести оценки полученной эффективности и определить текущий уровень информационной безопасности персональных данных.

Если ваша работы будет содержать все предложенные задачи, то она может являться законченной и заслуживать только отличной оценки. Также хотелось отметить, что на нашем сайте есть огромное количество примеров работ на данную тематику, и вы всегда можете ознакомиться в ними.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.