Rejestr ryzyk monitoringu poczty elektronicznej

Prawo

dane

Kategoria

analiza

Instrukcja

Wypełniając rejestr ryzyk monitoringu poczty, skup się na: czynności przetwarzania (np. odczyt maila), zagrożeniu (np. wyciek danych), czynnikach sprzyjających zagrożeniu (np. słabe hasła), dotkliwości skutku (1-3) i prawdopodobieństwie (1-3). Pomnóż dotkliwość przez prawdopodobieństwo, aby obliczyć wartość ryzyka. Na tej podstawie określ ocenę ryzyka i zaproponuj zalecenia i sposób postępowania z ryzykiem (np. akceptacja, zmiana). Uzupełnij zastosowane zabezpieczenia. Priorytetem jest identyfikacja zagrożeń i ocena ryzyka. Na końcu wpisz numer strony.

Dane

czynniki mające wpływ na materializację zagrożenia, czynność przetwarzania, dotkliwość skutku (s), numer strony, ocena ryzyka, postępowanie z ryzykiem – decyzja, prawdopodobieństwo wystąpienia (p), wartość ryzyka (pr = p*s), zagrożenie, zalecenia, zastosowane zabezpieczenia