Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?
Каким образом руководству следует внедрять конкретное технологическое решение, призванное выявить источники и каналы утечки информации?
Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?
Должен ли руководитель предприятия следовать каким-либо стандартам при организации защиты конфиденциальной информации предприятия?
Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?
Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
Почему одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения?
В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?
Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?