<<前へ 次へ>>

質問 12/24

空白を埋める
IUAとPAT
同社には、情報へのアクセスを制限するための非常に成熟したエンタープライズ レベルのアクセス制御ポリシーがあります。電子メール、イントラネット、サーバーなどの会社のリソースにアクセスするために利用できるシングル サインオン プラットフォームがあります。ただし、クライアント関係におけるアクセス ポリシーは、クライアントの要件によって異なります。実際、多くの場合、クライアントは企業の従業員にアクセス ID を提供して管理しています。一部のクライアントは、データ マスキング ツール、暗号化、匿名化データなどの情報へのアクセスを制限するための技術的な制御も行っています。一部のクライアントは、会社の従業員が必要以上のデータを収集しないかどうかを監視するために、データ収集プロセスを記録することもあります。クライアントである会社がコンサルタントを通じて実施したベストプラクティスからヒントを得て、アクセス制御ポリシーを再調整して、ビジネス機能と関連するサードパーティによるデータ収集とデータ使用の制御を含めることを考えました。最初のステップとして、コンサルタントは会社に、知らないうちにビジネス機能による PI の収集、使用、およびアクセスの監視を開始するようアドバイスしました。情報の大部分が電子的に処理されたため、IT 機能には監視を行う責任が与えられました。分析の結果、一部の機能によって必要以上の情報が収集されたことが何度も示されましたが、誤用の事例は特定できませんでした。情報の大部分が電子的に処理されたため、IT 機能には監視を行う責任が与えられました。分析の結果、一部の機能によって必要以上の情報が収集されたことが何度も示されましたが、誤用の事例は特定できませんでした。情報の大部分が電子的に処理されたため、IT 機能には監視を行う責任が与えられました。分析の結果、一部の機能によって必要以上の情報が収集されたことが何度も示されましたが、誤用の事例は特定できませんでした。
この演習の数日後、IT サポート部門の男性従業員に対して、HR 部門の女性会社従業員から苦情が登録されました。女性従業員は、男性従業員が共有ドライブに保存されている自分の写真にアクセスし、それをソーシャル ネットワーキング サイトに投稿したと非難しました。
(注: 候補者は、最終的な結論に達するために、必要に応じて仮説を立てて述べることが求められます) はじめにおよび背景 XYZ は、BSE および NSE にリストされている、インドを拠点とする主要な IT およびビジネス プロセス管理 (BPM) サービス プロバイダーです。30 か国の 100 のオフィスで 150 万人以上の従業員が働いています。アメリカ、ヨーロッパ、アジア太平洋、中東、アフリカの BFSI、小売、政府、ヘルスケア、テレコムなど、さまざまな業界の 500 以上のクライアントにサービスを提供しています。同社は、アプリケーションの開発と保守、IT インフラストラクチャの管理、コンサルティングなどの IT サービスを提供しています。また、主にBFSIの顧客向けにIT製品も提供しています。
同社は、クレジット カード処理、給与処理、カスタマー サポート、法務プロセス アウトソーシングなどを含む財務および会計を含む BPM サービスで、ここ数年で驚異的な成長を遂げており、プラットフォーム ベースのサービスを展開しています。同社の収益のほとんどは、米国の BFSI セクターからのものです。ポートフォリオを多様化するために、同社はヨーロッパでの事業拡大を目指しています。インドも、特に国内の IT 支出が驚異的に増加していることから、同社の注目を集めています。さまざまな大規模なITプロジェクトを通じて政府によって。同社はクラウドとモビリティの分野でも非常に積極的であり、クラウド サービスの提供に重点を置いています。欧州での事業拡大に関しては、
この市場へのより良いアクセスを得るために、同社はプライバシーに投資することを決定しました。これにより、EU の潜在的な顧客にさらなる保証を提供できるようになります。これは、米国でもプライバシーに関する懸念が高まっているため、米国での事業にも利益をもたらします。また、米国市民の機密性の高い医療記録の保護を含む、米国のヘルスケア部門でのアウトソーシングの機会を企業が活用するのにも役立ちます。
同社は、今後のクラウド ビジネスにおいてプライバシーも重要な差別化要因になると考えています。つまり、プライバシーは 2011 年初頭に同社の戦略的イニシアチブとして取り上げられました。
XYZ は社内にコンサルティング部門を持っていたため、企業全体のプライバシー プログラムを設計および実装する責任をコンサルティング部門に割り当てました。コンサルティング部門は、情報セキュリティ コンサルティングに関して非常に優れた専門知識を持っていましたが、プライバシー ドメインに関する専門知識は限られていました。このプロジェクトは、CIO のオフィスが主導し、企業の情報セキュリティおよび法務部門と緊密に協議することになっていました。
ここでトレーニングと意識向上はどのような役割を果たすことができますか? (250~500ワード)

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「24問」
質問1 次のパラメーターのうち、組織のプライバシー プログラムによっ
質問2 XYZ 銀行は最近、オンライン バンキング サービスの提供を開始す...
質問3 組織で報告されたプライバシー インシデントがいくつかあります
質問4 画期的な事件 _______________ において、インド最高裁判所は、...
質問5 ユーザーが参加しないことを明示的に決定しなければならない個人
質問6 次のうち、「処理」を最もよく表しているのはどれですか?
質問7 DSCI プライバシー フレームワーク (DPF) に従って、組織の個人...
質問8 個人データを国外に転送するために使用できるメカニズムは次のう
質問9 事業体は、適切で、関連性があり、処理される目的に関連して必要
質問10 あなたの地区評議会は、地区内のオレンジの木のインタラクティブ
質問11 次のリストから、プライバシーを保護するために特別に設計された
質問12 空白を埋める IUAとPAT 同社には、情報へのアクセスを制限するた...
質問13 プライバシーの実装に関して、組織は次のうちどれを目指して努力
質問14 ______________ は、エンティティによって処理される内容とデー...
質問15 DSCI のプライバシー認証に向けて準備を進めている IT 企業の新...
質問16 次のうち、1980 年の OECD プライバシー ガイドラインでプライバ...
質問17 空白を埋める RCIとPCM グローバルな事業展開を考えると、同社は...
質問18 DSCI プライバシー フレームワーク (DPF) で説明されている 9 つ...
質問19 次のうち、個人情報保護のためのセキュリティ対策を実施する際の
質問20 空白を埋める VPI 出発点として、コンサルタントは、組織内およ...
質問21 現在 DSCI 認定組織の従業員ではない DSCI 認定プライバシー評価...
質問22 プライバシー保護のためのデータ セキュリティ ソリューションを...
質問23 評価者組織は、評価結果に満足している場合、被評価者組織に DSC...
質問24 次のうち、組織のプライバシー インシデント管理計画の範囲外の