Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита персональных данных на предприятии

Сегодняшняя реальность требует пристального внимания к теме защиты данных и информации. Электронный документооборот стал неотъемлемой частью ведения хозяйственной деятельности, большая часть информации, касающейся всех аспектов деятельности предприятий, хранится на компьютерах, в специализированных программах, с привязанными к ним базам данных. В этих базах находится и персональная информация работников, являющаяся их личной тайной и охраняемая законом о защите информации. Следовательно, предприятие должно обеспечить защиту этих данных. При этом не должны быть нарушены существующие бизнес процессы. Все эти вопросы и должен осветить дипломник, пишущий итоговую работу на тему защиты персональных данных на предприятии. Актуальность её находится на высоком уровне, так как потеря подобной информации может привести к потере внушительных денежных сумм, а порой и репутации. Для создания эффективного механизма защиты, от разработчика требуется решение ряда задач:

- он должен проанализировать текущую деятельность компании, выявить перечень наиболее уязвимых мест;

- требуется внимательное рассмотрение организационной структуры компании, для того, чтобы определить самые важные объекты для будущей системы;

- необходима оценка информационных потенциальных рисков, которые были выявлены в результате работы над первой задачей;

- далее, исходя из всех полученных параметров, разработчик подбирает комплекс задач, способный обеспечить требуемый уровень безопасности информации;

- затем выбирается место, для внедрения разработанного комплекса;

- далее рассматриваются существующие меры и предлагаются новые, способные повысить степень сохранности информации;

- действия дипломника должны быть согласованы с уставом предприятия, с рекомендациями и поправками руководителей, с нормативной и правовой документацией;

- готовый комплекс внедряется в деятельность рассматриваемой компании, тестируется на правильность его работы;

- завершает работу оценка эффективности проекта и полученного уровня безопасности информации.

Работа, в которой будут решены все данные задачи и грамотно изложен ход их решения, будет вполне законченной и заслуживающей наилучшей оценки. На нашем сайте, Вы можете ознакомиться с огромным количеством примеров, представляющих работы по данной теме.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.