Tehnologii de securitate IT, Infractiunea cibernetica

In ultimii ani, peisajul riscurilor informationale si de confidentialitate s-a modificat considerabil. Pentru a face fata expunerii sporite la riscuri si pentru a satisface cererea din ce in ce mai mare de operatii securizate a celor interesati, organizatiile au trebuit sa implementeze cadre corespunzatoare pentru managementul riscurilor. In sustinerea acestei initiative, guvernele si autoritatile de reglementare si-au extins activitatea prin crearea de cerinte de baza pentru securitatea si confidentialitatea informatiilor.

Prezentarea incepe cu o scurta descriere a securitatii informatiilor si a managementului riscurilor. Ulterior sunt explicate in detaliu standardele si cerintele legate si se traseaza un cadru general al principalelor cunostinte cu privire la cerintele externe. Prezentarea se axeaza si creeaza un context pentru reglementarile cele mai populare si mai puternice precum familia de standarde ISO/IEC 27000, COBIT, Directivele privind Protectia datelor, si respectiv Confidentialitatea si comunicatiile electronice.

In continuare este explicata ierarhia legislatiei UE si sunt prezentate cele mai importante reglementari europene precum EuroSoX, Directivele privind protectia datelor si Conventia privind combaterea criminalitatii in spatiul cibernetic.

Prezentarea leaga reglementarile UE de echivalentele sale nationale, demonstrand modul in care cerintele la nivel mai inalt se transpun in reglementarile locale.

In cele din urma, vorbitorul isi ofera opinia profesionala despre modul in care au fost implementate si au intrat in vigoare reglementarile UE in Ungaria.

Aplicarea Securitatii informatiei este o problema complicata. Reglementarea si luarea de masuri pentru a furniza protectie pentru datele cele mai sensibile trebuie efectuate intr-un mod echilibrat. Prea multe reglementari exercita prea multa presiune asupra functionarii in acelasi timp ingreunand foarte tare securizarea eficienta in realitate. A doua parte a prezentarii incearca sa explice cateva dintre multele probleme de securitate legate de tehnologia informatiei.

Prezenta adreselor si pericolelor continue fac imposibila construirea unui sistem impenetrabil si 100% rezistent la hacking. Prin utilizarea exemplelor din istorie si inregistrari ale incidentelor recente, vorbitorii au reusit sa identifice probleme de vulnerabilitate cheie chiar si in cazul celor mai mari sisteme IT. Clasificarea diferitelor malware, virusuri, atacuri WLAN si alte elemente ale infractiunii cibernetice, prezentarea arata evolutia continua a pericolelor din ziua de azi in timp ce se incearca sa se gaseasca cele mai bune metode de intelegere a modului in care functioneaza aceste atacuri.

Desenarea unei diagrame care infatisa modul in care securitatea IT functioneaza in cadrul unei organizatii ne-a facut sa realizam care sunt cei mai importanti factori care o guverneaza. Un tabel cu zone de confruntare intre CIO, CSO si CDO arata ce trebuie evitat. O scara a cresterii diviziei de securitate IT evidentiaza directia ce trebuie luata pentru a gasi echilibrul corect intre construirea unei divizii de securitate IT enorme si atribuirea sarcinilor unui singur „paznic“ si transformarea securitatii intr-un monolog din punct de vedere al responsabilitatii.

In continuare este prezentata o lista completa a tehnologiilor de securitate IT cu explicatii si detalii tehnice si teoretice mai aprofundate cu privire la protectia datelor in general.

Ultimul slide ofera informatii cu privire la costurile pe care le implica achiztionarea de tehnologii si proceduri de securitate IT.

Prezentare conexa