Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center
Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center
Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych
Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych
Ochrona danych w call center - specyfika Rodzaje danych o dane własne o dane gromadzone na zlecenie o dane otrzymywane od Klienta
Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych
Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych o systemy call center / CRM (BD) o zasoby sieciowe serwer plików o zasoby komputerowe działów zajmujących się przetwarzaniem danych o pomieszczenia z ograniczonym dostępem o zamknięte szafy lub sejfy
Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych
Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych o zasoby SFTP o bezpieczna poczta e-mail (załączniki szyfrowane PGP) o szyfrowane nośniki zewnętrzne (CD, DVD, HDD)
Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych
Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne o dedykowane pomieszczenia o ograniczonym dostępie o systemy kontroli wejścia i wyjścia o systemy monitoringu wewnętrznego o identyfikacja pracowników: karty, identyfikatory o rejestracja wejść do firmy o zamykane szafy (sejfy) o ochrona budynku
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne o autoryzacja systemowa / domenowa o system uprawnień użytkowników / poziomy dostępu o monitoring funkcjonowania infrastruktury IT o systemy antywirusowe i aktywne zabezpieczenia firewall o wewnętrzne procedury korzystania z zasobów komputerowych i sieciowych
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne o środowisko terminalowe o redundancja sprzętowa o backup i archiwizacja danych o kontrola i działania eksploatacyjne
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne o polityka bezpieczeństwa informacji o instrukcja zarządzania systemem informatycznym o instrukcje postępowania na wypadek zaistniałych incydentów o procedury wewnętrzne dot. obiegu danych osobowych o zapisy w umowach z Klientami dot. ochrony danych osobowych
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie o wewnętrzne szkolenia pracownicze o wewnętrzne audyty bezpieczeństwa
Bezpieczeństwo informacji obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza wiedza i zarządzanie
Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja o lista osób upoważnionych do przetwarzania danych osobowych o potwierdzenie odbycia szkoleń Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe o transmisja danych o zasilanie awaryjne Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami o dane osobowe i inne dane o nagrania tajemnica telekomunikacyjna o inne dane tajemnica przedsiębiorstwa Komputery / terminale Rozmowa z wybranym pracownikiem
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale o komputery czy terminale o drukowanie o kopiowanie danych na dyski zewnętrzne Rozmowa z wybranym pracownikiem
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku o wysłuchanie kilku rozmów o wykorzystanie skryptów
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja o ochrona budynku o ewakuacja o skrypt na wypadek ewakuacji
Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja
Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center
Prelegenci Sebastian Kowalicki s.kowalicki@voicecc.pl Małgorzata Brańska malgorzata_branska@netia.pl
Prelegenci Dziękujemy za Sebastian Kowalicki s.kowalicki@voicecc.pl Małgorzata Brańska uwagę malgorzata_branska@netia.pl