Технологии за сигурност на информационните технологии, киберпрестъпност
През последните години картината на риска за информацията и неприкосно-веността се промени драматично. За да се справим с нарастващото излагане на риск и за да задоволим нарастващите изисквания на участниците за по-сигурни операции, организациите трябва да приложат адекватни мерки за управление на риска. В подкрепа на тази инициатива, правителствата и регулаторните органи увеличиха своите дейности по създаване на основни изисквания за сигурност и неприкосновеност на информацията.
Презентацията започва с бръз преглед на сигурността на информацията и управлението на риска. Следва подробно обяснение на стандартите и законовите изисквания, и се предоставя изчерпателна предистория на основите на външните изисквания за съответствие. Презентацията обръща внимание и поставя в контекст най-популярните и мощни регулаторни инструменти, като групата стандарти ISO/IEC 27000, COBIT, Директивите за защита на личните данните и за неприкосновеността и електронни комуникации.
След това се обяснява йерархията на законодателството на ЕС, и се представят най-значимите европейски разпоредби като EuroSoX, Директиви в областта на защита на личните данни и конвенция за киберпрестъпността.
Презентацията прави връзка между разпоредбите на ЕС и еквивалентите на национално ниво, като изтъква как изискванията на по-високо ниво се пренасят в местни регулаторни инструменти.
Практиката за сигурност на информацията е един сложен въпрос. Регулирането и предприемането на действия за осигуряване на защита за най-поверителната информация се нуждае от баланс. Прекомерното регулиране поставя твърде високо налягане върху работата, и прави реализирането на сигурността по ефективен начин в реалния живот изключително трудно. Втората част от презентацията се опитва да се гмурне в мъглата от информационна технология, свързана с проблемите на сигурността. Тя разглежда настоящи и бъдещи заплахи, които правят невъзможно изграждането на непробиваема и 100% устойчива на хакерски атаки система. С помощта на минали примери и хроники за скорошни инциденти, презентиращите се идентифициат ключови проблеми на уязвимостта дори и на най-големите ИТ системи. Чрез категоризирането на различните зловредни кодове, вируси, WLAN атаки и други киберпрестъпления, презентацията показва текущата еволюция на заплахите в наши дни, като същевременно се опитва да намери най-добрите пътища да се разбере механизма на действие на тези атаки.
Изобразяването на механизма на работа на ИТ сигурността в рамките една организация ни помага да осъзнаем най-важните фактори на работата на системата. Таблицата на обичайните области на конфронтация между CIO, CSO и CDO показва какво трябва да се избягва. Таблица на нарастването на вътрешни отдели за ИТ сигурност посочва пътя за намиране на правилния баланс между изграждането на огромен отдел за ИТ сигурност и възлагане на задачи за сигурност на “самотен каубой” и превръщането на сигурността в представление с един участник от гледна точка на отговорността.
Следва пълен списък на технологии за ИТ сигурност с обяснения и по-дълбоки техни-чески и теоретични подробности за защитата на личните данните като цяло.
Последните слайдове съдържат информация за размера на сумата, която човек трябва да отдели за технологии и процедури за ИТ сигурност.