Пример готовой курсовой работы по предмету: Менеджмент
Содержание
ВВЕДЕНИЕ 3
ГЛАВА
1. ЗАЩИТА КОНФИДЕНЦИАЛЬНОСТИ 5
1.1. Защита конфиденциальной информации 5
1.2. Аутсорсинг на юридическое сопровождение компании 10
ГЛАВА
2. ВНУТРЕННИЙ КОНТРОЛЬ ОРГАНИЗАЦИИ 14
2.1. Организация работы подразделений, отвечающих за внутренний контроль в компании 14
2.2. Подразделения контроля конфиденциальности 17
2.3. Формализация конфиденциальности 19
ГЛАВА
3. ПРАКТИКА БЮДЖЕТИРОВАНИЯ В EXCEL 21
3.1. Excel для безопасного бюджетирования 21
3.2. Конфиденциальность данных в Excel 32
ЗАКЛЮЧЕНИЕ 40
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 42
Выдержка из текста
Актуальность курсовой работы на тему защита конфиденциальной информации в организациях заключается в понимании насколько важно сегодня правильно защитить коммерческую и личную информацию – от этого будет зависеть жизнь организации, её будущее.
Цель работы в раскрытии основных положений управления безопасностью конфиденциальной информации в организациях. Для решения поставленных задач проведём: исследование источников информации и литературы по теме работы; обобщение и систематизацию знаний, полученных в результате изучения литературы, нормативных материалов, статистических данных, а также работы с эмпирическим материалом.
Изначально определимся что такое Риск, в части касающейся анализа конфиденциальной информации (для сокращения, введём аббревиатуру – КИ) на примере Федерального закона от 27.07.2006 N 152-ФЗ (ред. от 21.09.2015) "О персональных данных" (27 июля 2006 г.): было
1. законов, вносящих изменения в 152-ФЗ, в том числе 2 раза 152-ФЗ был существенно переработан, что свидетельствует о сложности реализации этого закона:
Рисунок
1. Скрин из «консультанта Плюс» о корректировках ФЗ-152.
Для предоставления в данной работе своего отношения к данной проблеме укажу на нестабильность самого определения рисков – ведь, то что вчера было актуальным риском – сегодня можно успешно решить и вместе с этим иметь новые виды рисков, решение которых возможно только в будущем, по факту их определения и осмысления с поиском оптимальных решений. Как пример – риск/угроза несанкционированного копирования информации из области коммерческой тайны компании. Как лучше поступить для защиты? Отключить от источника питания компьютер? Да, это лучший вариант для защиты цифровой информации, — крайняя мера. Ведь чем лучше защищена информационная система организации, тем это дороже обходится в содержании[16].
Криптография данных в 1С версии 8.4. лучше, чем в 8.3 – постоянно обновлять софт – идти на расходы содержания ИТ отдела, раздувать фонд оплаты труда и пополнять основные средства компании новыми, с улучшенной производительностью и безопасными системными блоками. Надолго ли? Ведь здесь двигателем развития выступают сами хакеры – они создают продукт, способный проникать в закрытые системы и выносить информацию, и, только по факту их успешной деятельности – создаются программы, способные защищать. Этот процесс не остановить, нельзя купить защиту даже на год, — надо постоянно тратить на поддержку. И всё это сегодня в условиях жесточайшей конкуренции, когда базы данных по клиентам, поставщикам, контрактам, планам, инновациям – представляют собой просто товар, который можно легко купить/продать в darkweb (deep) – той части интернета (подводная часть айсберга), которая не индексируется поисковиками, спец. службами и прочими, отвечающими за безопасность информации в world wide web. Найти баланс между величиной информационных рисков, возможным материальным ущербом от их реализации, и стоимостью системы безо-пасности отчасти позволяет анализ информационных рисков, для каждой организации свой – здесь неуместны шаблоны.
Список использованной литературы
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (27 июля 2006 г.)
2. Федеральный закон от
1. июля 2011 г. N 223-ФЗ "О закупках товаров, работ, услуг отдельными видами юридических лиц" (с изменениями и дополнениями)
3. Указ Президента Российской Федерации от 15.01.2013 № 31c "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации"
4. Доктрина информационной безопасности Российской Федерации
5. Абдикеев Н.М., Данько Т.П., Ильдеменов С.В., Киселев А.Д. Ре-инжиниринг бизнес-процессов, М.: ЭКСМО, 2007, 592 с.
6. Акмаева Р.И. Стратегический менеджмент, М.: Волтерс Клувер, 2010, 432 с.
7. Аньшин В.М., Ильина О.Н. Исследование методологии оценки и анализ зрелости управления портфелями проектов в российских компаниях, М.: ИНФРА-М, 2010, 200 с.
8. Балдин К.В. Инновационный менеджмент, М.: Academia, 2010,368 с.
9. Банк В. Р., Зверев В. С. Информационные системы в экономике, М.: ЭКОНОМИСТЪ, 2006. – 477 с.
10. Бараненко С.П. Инновационный менеджмент, М.: Центрполиграф, 2010, 287 с.
11. Бирман Т.Б., Кочурова Т.Б. Стратегия управления инновационными процессами, М.: Дело АНХ, 2010, 144 с.
12. Блинова А.О. Реинжиниринг бизнес-процессов, М.: ЮНИТИ, 2010, 152 с.
13. Григорьев Н. Ю. Менеджмент по нотам: технология построения эффективных компаний, М.: Альпина Паблишерс, 2010, 692 с.
14. Джилад Б. Конкурентная разведка: как распознать внешние риски и управлять ситуацией, СПб.: ПИТЕР, 2010, 320 с.
15. Ивасенко А.Г. Антикризисное управление, М.: Кнорус, 2010,504 с.
16. Ильин В.В. Реинжиниринг бизнес-процессов с использованием ARIS, М.: Вильямс, 2008, 256 с.
17. Какаева Е.А., Дуденкова Е.Н. Инновационный бизнес: стратегическое управление развитием, М.: Дело АНХ, 2010, 176 с.
18. Калянов Г.Н. Моделирование, анализ, реорганизация и автоматизация бизнес-процессов, М.: Финансы и статистика, 2007, 240 с.
19. Ковалев П. П. Банковский риск-менеджмент, М.: Финансы и ста-тистика, 2009. – 304 с.
20. Кодин В.Н., Литягина С.В. Как работать над управленческим решением: системный подход, М.: КНОРУС, 2010, 190 с.
21. Кудрявцев А.А. Интегрированный риск-менеджмент, М.: Эконо-мика, 2010, 655 с.
22. Петраков Н.Я., Видяпин В.И., Журавлева Г.П. и др. Экономиче-ские системы: кибернетическая природа развития, рыночные методы управления, координация хозяйственной деятельности корпораций. М.: ИНФРА-М, 2008. – 384 с.
23. Ряховская А.Н. Зарубежная практика антикризисного управления, М.: МАГИСТР, 2010, 271 с.
24. Ширяев В.И., Баев И.А. Алгоритмы управления фирмой, М.: Книжный дом Либроком, 2009, 224 с.