Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Кибербезопасность
для юристов:
что делать?
IT-риски
компании
Конфиденциальность
Доступность
Целостность
Данные доступа
Перехват паролей, логинов
Ключи программ
Устройства для удаленной работы
Несанкционированный доступ
Потеря гаджетов
Смартфоны
Устройства и носители
Использование тех средств защиты,
которые предлагают устройства
Сотрудники, стажеры и временные
рабочие
IT-риски
компании
Конфиденциальность
Доступность
Целостность
Централизованные локальные данные
Каналы связи
Данные информационных ресурсов
Устройства
Доступ к помещению (при форс...
IT-риски
компании
Конфиденциальность
Доступность
Целостность
Данные
Потеря носителей информации
Несанкционированное изменение данных
Человеческий фактор
Внешний фактор
Поломки но...
Программное обеспечение
Изменение ПО после воздействия
вредоносных программ, вирусов
Устаревшее ПО
Нелицензионное прогр...
Средства обмена информацией
Носители
Обмен электронными сообщениями
Электронные документы
IT-риски
компании
Конфиденциальность
Доступность
Целостность
Томас Лёшке
Руководительотдела
техническойподдержки
компании«Авиком»,
разработчикасистемы
автоматизации
юридическихфирм
Pr...
Prochain SlideShare
Chargement dans…5
×

Томас Лёшке: «Кибербезопасность для юристов: что делать?»

Руководитель отдела технической поддержки компании «Авиком» Томас Лёшке, в рамках первой Конференции "Кибербезопасность для юристов", выступил с докладом, посвященным IT-рискам и способам их преодоления в юридических фирмах.

  • Identifiez-vous pour voir les commentaires

Томас Лёшке: «Кибербезопасность для юристов: что делать?»

  1. 1. Кибербезопасность для юристов: что делать?
  2. 2. IT-риски компании Конфиденциальность Доступность Целостность
  3. 3. Данные доступа Перехват паролей, логинов Ключи программ
  4. 4. Устройства для удаленной работы Несанкционированный доступ Потеря гаджетов Смартфоны
  5. 5. Устройства и носители Использование тех средств защиты, которые предлагают устройства
  6. 6. Сотрудники, стажеры и временные рабочие
  7. 7. IT-риски компании Конфиденциальность Доступность Целостность
  8. 8. Централизованные локальные данные Каналы связи Данные информационных ресурсов Устройства Доступ к помещению (при форс мажоре) Сотрудники Доступность
  9. 9. IT-риски компании Конфиденциальность Доступность Целостность
  10. 10. Данные Потеря носителей информации Несанкционированное изменение данных Человеческий фактор Внешний фактор Поломки носителей данных Несанкционированный доступ Облачные услуги
  11. 11. Программное обеспечение Изменение ПО после воздействия вредоносных программ, вирусов Устаревшее ПО Нелицензионное программное обеспечение Отсутствие политик обновления
  12. 12. Средства обмена информацией Носители Обмен электронными сообщениями Электронные документы
  13. 13. IT-риски компании Конфиденциальность Доступность Целостность
  14. 14. Томас Лёшке Руководительотдела техническойподдержки компании«Авиком», разработчикасистемы автоматизации юридическихфирм ProjectMate ипредоставляющей услугиIT-аутсорсинга.

×