Skip to main content
Освітній портал
  • Home
  • More
English ‎(en)‎
Українська ‎(uk)‎ English ‎(en)‎
You are currently using guest access
Log in
Home
Skip Online users
Online users
No online users (last 5 minutes)
  1. Діджиталізація суспільно-політичних та управлінських процесів (2024-2025 н.р.)
  2. Практичне заняття ПУАМ-8, 28.10.2024 р.

Практичне заняття ПУАМ-8, 28.10.2024 р.

Завдання 1.

Ситуаційне завдання

Ви працюєте в компанії, яка займається обробкою великої кількості персональних даних клієнтів. Одного дня ви виявляєте, що ваші співробітники часто отримують підозрілі електронні листи, де запитуються особисті або корпоративні дані. Крім того, деякі з ваших клієнтів повідомили про спроби несанкціонованого доступу до їхніх облікових записів. Це може свідчити про потенційні цифрові загрози для вашої компанії. Ваше завдання — провести оцінку ризиків і розробити план захисту персональних даних від таких загроз.

1. Визначити найпоширеніші цифрові загрози:

Які основні типи загроз можуть бути небезпечними для твоєї компанії? (наприклад, фішинг, шкідливе програмне забезпечення, витік даних, кібератаки на мережу).

2. Моделювання ризиків:

Оціни можливі ризики для компанії, як зовнішні, так і внутрішні. Наприклад, атаки через слабкі паролі, незахищені канали передачі даних або недбалість співробітників.

Оціни потенційний вплив цих загроз на репутацію, фінанси і довіру клієнтів.

3. Основні кроки захисту персональних даних:

Які заходи потрібно вжити, щоб захистити персональні дані? 

Створи чіткий план дій для співробітників у разі виявлення підозрілих активностей або спроб проникнення в систему.

4. План дій в умовах атаки:

Що повинна робити команда в разі підтвердження кіберзагрози? Як швидко компанія повинна реагувати, щоб мінімізувати шкоду?

Завдання2. Підготувати доповідь або презентацію на одну із запропонованих тем:

1. Нормативно-правове регулювання інформаційної діяльності в Україні.

2. Життєвий цикл інформації.

3. Дестабілізуючі фактори інформаційної безпеки.

4. Інформаційні дії та інформаційні загрози, джерела загроз.

5. Класифікація загроз інформаційної безпеки.

6. Методи визначення рівня інформаційного ризику.

7. Управління ризиками інформаційної безпеки.

You are currently using guest access (Log in)
Data retention summary
Get the mobile app
Powered by Moodle