ейролінгвістичного програмування
.7.3.1 Гра на людських слабкостях
.7.4 Трохи про соціальної психології
.7.4.1 Проста класифікація груп
.7.4.2 Групові процес
.7.4.2.1 Кілька зауважень про антілідерстве
.7.4.2.2 Коротка класифікація видів конфліктної поведінки в групі
.7.4.3 Деякі особливості натовпу
.7.5 Приклади соціального програмування
.7.5.1 Пожежа в кінотеатрі
.7.5.2 Вінки на трасі або чорний піар
.7.5.3 Реклама та антиреклама допомогою Інтернет
.7.5.4 Циганка з картами, дорога далека
.7.6 Управління чутками
.7.7 Психологічні основи поведінкової моделі людей
.7.7.1 Програма «Взаємодопомога»
.7.7.2 Програма соціального наслідування
.7.7.3 Програма дії авторитету
.7.8 Потенційні інсайдери на підприємстві, або не зручно співробітники
. ТЕХНОЛОГІЧНА ЧАСТИНА
.1 ВСТУП
.2 ОРГАНІЗАЦІЙНІ ЗАХОДИ
.2.1 Права локальних користувачів
.2.2 Стандартизація ПО і уніфікація платформи
.2.3 Спеціалізовані (нестандартні) рішення
.2.4 Робота з кадрами
.2.4.1 Набір правил, який допоможе підійти до вирішення кадрового питання грамотно
.2.4.2 Підхід до персоніфікованої оцінки ризиків на основі визначення лояльності
.2.5 Внутрішньокорпоративна нормативна база
.2.6 Зберігання фізичних носіїв і архівація даних
.2.7 Система моніторингу роботи з конфіденційною інформацією
.2.8 Заходи щодо захисту корпоративного сайту
.2.8.1 Захист сайту компанії від зняття backup у хостинг-компанії
.2.8.2 Рекомендації за правилом ведення форуму на сайті компанії
.2.9 Питання, які повинні бути розглянуті в політиці ІБ
.2.9.1 Захист від ряду загроз
.2.9.1.1 Фішинг
.2.9.1.2 Шкідливі програм
.2.9.1.3 Спливаючі діалогові вікна і програми
.2.9.1.4 СПАМ
.2.9.1.5 Загроза судового переслідування
.2.9.1.6 On-line ігри
.2.9.2 Захист з урахуванням використовуваних каналів передачі даних
.2.9.2.1 Інтернет-пейджери
.2.9.2.2 Додатки класу peer-to-peer
.2.9.2.3 Телефонія
.2.9.2.4 Зберігання та утилізація сміття
.2.9.2.5 Соціальний або особистісний канал
.3 ТЕХНІЧНІ ЗАХОДИ
.3.1 Два підходи до захисту інформації
.3.1.1 Підхід канальної захисту
.3.1.2 Підхід периметральної захисту
.3.2 Який з підходів вибрати
.3.3 Захист від загроз