Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита персональных данных на предприятии

Сегодняшняя реальность требует пристального внимания к теме защиты данных и информации. Электронный документооборот стал неотъемлемой частью ведения хозяйственной деятельности, большая часть информации, касающейся всех аспектов деятельности предприятий, хранится на компьютерах, в специализированных программах, с привязанными к ним базам данных. В этих базах находится и персональная информация работников, являющаяся их личной тайной и охраняемая законом о защите информации. Следовательно, предприятие должно обеспечить защиту этих данных. При этом не должны быть нарушены существующие бизнес процессы. Все эти вопросы и должен осветить дипломник, пишущий итоговую работу на тему защиты персональных данных на предприятии. Актуальность её находится на высоком уровне, так как потеря подобной информации может привести к потере внушительных денежных сумм, а порой и репутации. Для создания эффективного механизма защиты, от разработчика требуется решение ряда задач:

- он должен проанализировать текущую деятельность компании, выявить перечень наиболее уязвимых мест;

- требуется внимательное рассмотрение организационной структуры компании, для того, чтобы определить самые важные объекты для будущей системы;

- необходима оценка информационных потенциальных рисков, которые были выявлены в результате работы над первой задачей;

- далее, исходя из всех полученных параметров, разработчик подбирает комплекс задач, способный обеспечить требуемый уровень безопасности информации;

- затем выбирается место, для внедрения разработанного комплекса;

- далее рассматриваются существующие меры и предлагаются новые, способные повысить степень сохранности информации;

- действия дипломника должны быть согласованы с уставом предприятия, с рекомендациями и поправками руководителей, с нормативной и правовой документацией;

- готовый комплекс внедряется в деятельность рассматриваемой компании, тестируется на правильность его работы;

- завершает работу оценка эффективности проекта и полученного уровня безопасности информации.

Работа, в которой будут решены все данные задачи и грамотно изложен ход их решения, будет вполне законченной и заслуживающей наилучшей оценки. На нашем сайте, Вы можете ознакомиться с огромным количеством примеров, представляющих работы по данной теме.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.