Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center – specyfika Bezpieczeństwo informacji – obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center Bezpieczeństwo informacji w call center Ochrona danych w call center – specyfika Bezpieczeństwo informacji – obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych Ochrona danych w call center - specyfika Rodzaje danych o dane własne o dane gromadzone na zlecenie o dane otrzymywane od Klienta Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych o systemy call center / CRM (BD) o zasoby sieciowe – serwer plików o zasoby komputerowe działów zajmujących się przetwarzaniem danych o pomieszczenia z ograniczonym dostępem o zamknięte szafy lub sejfy Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych o zasoby SFTP o bezpieczna poczta e-mail (załączniki szyfrowane – PGP) o szyfrowane nośniki zewnętrzne (CD, DVD, HDD) Ochrona danych w call center - specyfika Rodzaje danych Lokalizacja przechowywania danych Kanały przepływu danych Bezpieczeństwo informacji w call center Ochrona danych w call center – specyfika Bezpieczeństwo informacji – obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza – wiedza i zarządzanie Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza – wiedza i zarządzanie Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne o o o o o o o dedykowane pomieszczenia o ograniczonym dostępie systemy kontroli wejścia i wyjścia systemy monitoringu wewnętrznego identyfikacja pracowników: karty, identyfikatory rejestracja wejść do firmy zamykane szafy (sejfy) ochrona budynku Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza – wiedza i zarządzanie Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne o o o o o autoryzacja systemowa / domenowa system uprawnień użytkowników / poziomy dostępu monitoring funkcjonowania infrastruktury IT systemy antywirusowe i aktywne zabezpieczenia firewall wewnętrzne procedury korzystania z zasobów komputerowych i sieciowych Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza – wiedza i zarządzanie Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne o o o o środowisko terminalowe redundancja sprzętowa backup i archiwizacja danych kontrola i działania eksploatacyjne Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza – wiedza i zarządzanie Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne o o o o o polityka bezpieczeństwa informacji instrukcja zarządzania systemem informatycznym instrukcje postępowania na wypadek zaistniałych incydentów procedury wewnętrzne dot. obiegu danych osobowych zapisy w umowach z Klientami dot. ochrony danych osobowych Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza – wiedza i zarządzanie Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza – wiedza i zarządzanie o wewnętrzne szkolenia pracownicze o wewnętrzne audyty bezpieczeństwa Bezpieczeństwo informacji – obszary i metody zabezpieczeń Zabezpieczenia fizyczne Zabezpieczenia informatyczne Rozwiązania i procesy techniczne Procedury i dokumenty wewnętrzne Kadra pracownicza – wiedza i zarządzanie Bezpieczeństwo informacji w call center Ochrona danych w call center – specyfika Bezpieczeństwo informacji – obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja o lista osób upoważnionych do przetwarzania danych osobowych o potwierdzenie odbycia szkoleń Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe o transmisja danych o zasilanie awaryjne Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami o dane osobowe i inne dane o nagrania – tajemnica telekomunikacyjna o inne dane – tajemnica przedsiębiorstwa Komputery / terminale Rozmowa z wybranym pracownikiem Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale o komputery czy terminale o drukowanie o kopiowanie danych na dyski zewnętrzne Rozmowa z wybranym pracownikiem Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku o wysłuchanie kilku rozmów o wykorzystanie skryptów Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja o ochrona budynku o ewakuacja o skrypt na wypadek ewakuacji Audyt bezpieczeństwa w call center Rozmowa z Kierownictwem Firmy Dokumentacja Zabezpieczenia serwerowni Łącza zapasowe Przekazywanie danych między firmami Komputery / terminale Rozmowa z wybranym pracownikiem Praca na stanowisku Ochrona budynku / ewakuacja Bezpieczeństwo informacji w call center Ochrona danych w call center – specyfika Bezpieczeństwo informacji – obszary i metody zabezpieczeń Audyt bezpieczeństwa w call center Prelegenci Sebastian Kowalicki Małgorzata Brańska [email protected] [email protected] Prelegenci Dziękujemy za Sebastian Kowalicki Małgorzata Brańska uwagę [email protected] [email protected]