Bezpieczeństwo informacji w call center. Jak nim zarządzać?

advertisement
Bezpieczeństwo informacji
w call center.
Jak nim zarządzać?
Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo
informacji w call center
Ochrona danych w call center
– specyfika
Bezpieczeństwo informacji
– obszary i metody
zabezpieczeń
Audyt bezpieczeństwa
w call center
Bezpieczeństwo
informacji w call center
Ochrona danych w call center
– specyfika
Bezpieczeństwo informacji
– obszary i metody
zabezpieczeń
Audyt bezpieczeństwa
w call center
Ochrona danych w call center - specyfika
 Rodzaje danych
 Lokalizacja przechowywania danych
 Kanały przepływu danych
Ochrona danych w call center - specyfika
 Rodzaje danych
 Lokalizacja przechowywania danych
 Kanały przepływu danych
Ochrona danych w call center - specyfika
 Rodzaje danych
o dane własne
o dane gromadzone na zlecenie
o dane otrzymywane od Klienta
Ochrona danych w call center - specyfika
 Rodzaje danych
 Lokalizacja przechowywania danych
 Kanały przepływu danych
Ochrona danych w call center - specyfika
 Rodzaje danych
 Lokalizacja przechowywania danych
o systemy call center / CRM (BD)
o zasoby sieciowe – serwer plików
o zasoby komputerowe działów zajmujących się przetwarzaniem
danych
o pomieszczenia z ograniczonym dostępem
o zamknięte szafy lub sejfy
Ochrona danych w call center - specyfika
 Rodzaje danych
 Lokalizacja przechowywania danych
 Kanały przepływu danych
Ochrona danych w call center - specyfika
 Rodzaje danych
 Lokalizacja przechowywania danych
 Kanały przepływu danych
o zasoby SFTP
o bezpieczna poczta e-mail (załączniki szyfrowane – PGP)
o szyfrowane nośniki zewnętrzne (CD, DVD, HDD)
Ochrona danych w call center - specyfika
 Rodzaje danych
 Lokalizacja przechowywania danych
 Kanały przepływu danych
Bezpieczeństwo
informacji w call center
Ochrona danych w call center
– specyfika
Bezpieczeństwo informacji
– obszary i metody
zabezpieczeń
Audyt bezpieczeństwa
w call center





Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
Zabezpieczenia fizyczne
Zabezpieczenia informatyczne
Rozwiązania i procesy techniczne
Procedury i dokumenty wewnętrzne
Kadra pracownicza – wiedza i zarządzanie





Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
Zabezpieczenia fizyczne
Zabezpieczenia informatyczne
Rozwiązania i procesy techniczne
Procedury i dokumenty wewnętrzne
Kadra pracownicza – wiedza i zarządzanie
Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
 Zabezpieczenia fizyczne
o
o
o
o
o
o
o
dedykowane pomieszczenia o ograniczonym dostępie
systemy kontroli wejścia i wyjścia
systemy monitoringu wewnętrznego
identyfikacja pracowników: karty, identyfikatory
rejestracja wejść do firmy
zamykane szafy (sejfy)
ochrona budynku





Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
Zabezpieczenia fizyczne
Zabezpieczenia informatyczne
Rozwiązania i procesy techniczne
Procedury i dokumenty wewnętrzne
Kadra pracownicza – wiedza i zarządzanie
Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
 Zabezpieczenia fizyczne
 Zabezpieczenia informatyczne
o
o
o
o
o
autoryzacja systemowa / domenowa
system uprawnień użytkowników / poziomy dostępu
monitoring funkcjonowania infrastruktury IT
systemy antywirusowe i aktywne zabezpieczenia firewall
wewnętrzne procedury korzystania z zasobów komputerowych
i sieciowych





Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
Zabezpieczenia fizyczne
Zabezpieczenia informatyczne
Rozwiązania i procesy techniczne
Procedury i dokumenty wewnętrzne
Kadra pracownicza – wiedza i zarządzanie
Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
 Zabezpieczenia fizyczne
 Zabezpieczenia informatyczne
 Rozwiązania i procesy techniczne
o
o
o
o
środowisko terminalowe
redundancja sprzętowa
backup i archiwizacja danych
kontrola i działania eksploatacyjne





Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
Zabezpieczenia fizyczne
Zabezpieczenia informatyczne
Rozwiązania i procesy techniczne
Procedury i dokumenty wewnętrzne
Kadra pracownicza – wiedza i zarządzanie




Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
Zabezpieczenia fizyczne
Zabezpieczenia informatyczne
Rozwiązania i procesy techniczne
Procedury i dokumenty wewnętrzne
o
o
o
o
o
polityka bezpieczeństwa informacji
instrukcja zarządzania systemem informatycznym
instrukcje postępowania na wypadek zaistniałych incydentów
procedury wewnętrzne dot. obiegu danych osobowych
zapisy w umowach z Klientami dot. ochrony danych osobowych





Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
Zabezpieczenia fizyczne
Zabezpieczenia informatyczne
Rozwiązania i procesy techniczne
Procedury i dokumenty wewnętrzne
Kadra pracownicza – wiedza i zarządzanie





Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
Zabezpieczenia fizyczne
Zabezpieczenia informatyczne
Rozwiązania i procesy techniczne
Procedury i dokumenty wewnętrzne
Kadra pracownicza – wiedza i zarządzanie
o wewnętrzne szkolenia pracownicze
o wewnętrzne audyty bezpieczeństwa





Bezpieczeństwo informacji – obszary i
metody zabezpieczeń
Zabezpieczenia fizyczne
Zabezpieczenia informatyczne
Rozwiązania i procesy techniczne
Procedury i dokumenty wewnętrzne
Kadra pracownicza – wiedza i zarządzanie
Bezpieczeństwo
informacji w call center
Ochrona danych w call center
– specyfika
Bezpieczeństwo informacji
– obszary i metody
zabezpieczeń
Audyt bezpieczeństwa
w call center
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center
 Rozmowa z Kierownictwem Firmy
 Dokumentacja
o lista osób upoważnionych do przetwarzania danych osobowych
o potwierdzenie odbycia szkoleń






Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center




Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
o transmisja danych
o zasilanie awaryjne
 Przekazywanie danych między firmami
 Komputery / terminale
 Rozmowa z wybranym pracownikiem
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center





Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
o dane osobowe i inne dane
o nagrania – tajemnica telekomunikacyjna
o inne dane – tajemnica przedsiębiorstwa
 Komputery / terminale
 Rozmowa z wybranym pracownikiem
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center






Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
o komputery czy terminale
o drukowanie
o kopiowanie danych na dyski zewnętrzne
 Rozmowa z wybranym pracownikiem
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center








Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
o wysłuchanie kilku rozmów
o wykorzystanie skryptów
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
o ochrona budynku
o ewakuacja
o skrypt na wypadek ewakuacji
Audyt bezpieczeństwa w call center









Rozmowa z Kierownictwem Firmy
Dokumentacja
Zabezpieczenia serwerowni
Łącza zapasowe
Przekazywanie danych między firmami
Komputery / terminale
Rozmowa z wybranym pracownikiem
Praca na stanowisku
Ochrona budynku / ewakuacja
Bezpieczeństwo
informacji w call center
Ochrona danych w call center
– specyfika
Bezpieczeństwo informacji
– obszary i metody
zabezpieczeń
Audyt bezpieczeństwa
w call center
Prelegenci
Sebastian Kowalicki
Małgorzata Brańska
[email protected]
[email protected]
Prelegenci
Dziękujemy za
Sebastian Kowalicki
Małgorzata Brańska
uwagę
[email protected]
[email protected]
Download