Сетевая бюрократия: заключение
Содержание:
1. Шаг первый – создание службы безопасности;
2. Шаг второй – разработка положения о коммерческой тайне;
3. Шаг третий – положение о защите информации;
4.Заключение (Вы читаете данный раздел).
Мы рассмотрели основные моменты, связанные с подготовкой необходимых документов и стандартов, регламентирующих работу пользователей. Описанный алгоритм действий, естественно, не является догмой, но он проверен практикой и показал неплохие результаты. Важно отметить, что разработка вышеописанных документов в идеале должна производиться до выполнения практических мероприятий, и их содержимое должно отражать особенности деятельности фирмы и специфику ее работы.
1. Шаг первый – создание службы безопасности;
2. Шаг второй – разработка положения о коммерческой тайне;
3. Шаг третий – положение о защите информации;
4.
Мы рассмотрели основные моменты, связанные с подготовкой необходимых документов и стандартов, регламентирующих работу пользователей. Описанный алгоритм действий, естественно, не является догмой, но он проверен практикой и показал неплохие результаты. Важно отметить, что разработка вышеописанных документов в идеале должна производиться до выполнения практических мероприятий, и их содержимое должно отражать особенности деятельности фирмы и специфику ее работы.