+7(499)-938-48-12 Москва
+7(812)-425-63-82 Санкт-Петербург
8(800)-350-73-64 Горячая линия

Утечки информации и борьба с ними

Утечки информации и борьба с ними

Утечки информации и борьба с ними

Причин тому можно отметить две. Первая — реальный рост как реальных утечек, так и новостей о них, спровоцированных Ассанжем и проектом WikiLeaks, Меннингом, Сноуденом и другими предателями американских спецслужб (или патриотами своей страны, как считают противники США).

Вторая причина связана с насыщением рынка информационной безопасности традиционными средствами защиты (антивирусы, межсетевые экраны, средства предотвращения вторжений, средства криптографической защиты и т.п.). И пользователи, и продавцы уже не знают, что бы такого нового можно было использовать, что и приводит к поиску новых ниш и решений.

А системы контроля утечек (DLP) как раз и представляют такую новинку, которая к тому же ложится на хорошо удобренную СМИ почву об утечках конфиденциальной информации.

Все течет, все утекает…

Насколько реальна опасность утечки информации в банке? Как отделить реальность от вымысла? Каково число утечек информации в России? Каков объем потерь от таких утечек? Вопросы непраздные, но универсального или проверенного ответа на них нет.

На последние — потому, что мало кто хочет выносить сор из избы и старается скрывать факты утечек до последнего. На первые — потому, что каждая компания уникальна в области выстроенных процессов, используемых подходов по защите информации, опыта специалистов по ИБ и т.п.

Поэтому можно только составить перечень банковской информации, которая может быть интересна злоумышленникам:

• Информация о новых банковских продуктах (новые кредитные продукты, новые тарифы, новые программы повышения лояльности клиентов, новые акции).

• Информация о рынке (анализ финансового состояния и другой информации по целевой аудитории, анализ ключевых показателей в регионе, в котором представлен банк).

• Информация о планах развития (планы слияний и поглощений, планы получения иностранных инвестиций, планы сотрудничества с игроками рынка, планы выхода на новые рынки, планы внедрения новых технологий).

• Информация об управлении банком (стратегия управления рисками, финансовое состояние, условия взаимодействия с поставщиками, уровни скидок).

• Информация о клиентах (состояние и движение по счету, персональные данные, кредитные истории).

• Информация о сотрудниках (ценные кадры, уровень текучки кадров, персональные данные руководства, частота и места командировок).

• Информация о системе безопасности.

Как видно, информации, которая может быть интересна потенциальным или реальным злоумышленникам, очень много. Сказать, что именно может быть интересно, не проведя предварительного анализа, нельзя.

В один момент времени и одного нарушителя может интересовать база клиентов private banking или клиентов с положительной кредитной историей.

В другой момент времени конкурентов может заинтересовать информация о частоте и месте командировок руководящего состава, которую можно сравнить с наличием допофисов или филиалов в местах командировок.

Такое сравнение может помочь сделать вывод о планируемом поглощении или открытии нового филиала или офиса. Преступников может интересовать информация о системе безопасности, что позволит обойти ее и украсть денежные средства со счетов клиентов или в процессе их инкассации. Сценариев утечек очень много, и в одной статье описать их все достаточно сложно.

Кто виноват в утечках?

При таком разнообразии типов и целей утечек виновных в них лиц тоже немало. Это могут быть как действующие сотрудники, имеющие по роду своей деятельности доступ к конфиденциальной информации, так и сотрудники бывшие, доступ которых к внутренним ресурсам по разным причинам не был заблокирован.

Это могут быть хакеры, а могут быть аудиторы, пришедшие в рамках ежегодных проверок в организацию и решившие заработать на своих привилегиях по доступу к важной информации.

Это могут быть партнеры, раскрывшие случайно или целенаправленно доверенные им сведения, а могут быть и вовсе представители многочисленной когорты регуляторов (налоговая, Банк России, Роскомнадзор, СЭС, пожарники, полиция и т.п.), считающие себя безнаказанными. Круг потенциальных нарушителей в любой организации очень широк, а уж в банке тем более.

Поэтому так важно после этапа идентификации важной и требующей защиты информации определить круг лиц, имеющих к ней доступ. Только решив эти две задачи, можно приступать к внедрению мер контроля доступа к ценной информации и нейтрализации ее утечек.

Как происходит утечка?

В начале 2014 года компания Cisco опубликовала свой ежегодный отчет об угрозах информационной безопасности, ставший результатом анализа 400 тыс. ежедневно анализируемых вредоносных программ, 16 млрд ежедневно анализируемых Web-запросов, 200 тыс.

ежедневно сканируемых IP-адресов, 28 млн ежедневно оцениваемых сетевых соединений и 33 млн файлов, ежедневно проверяемых на мобильных и стационарных устройствах. Имея такую широкую область для анализа, специалисты Cisco делают неутешительные выводы.

Вот только два из них:

Если угрозы комплексные, векторы атак разные, а утечки могут произойти по различным каналам, то и система противодействия им должна состоять не из одного продукта, пусть и самого разрекламированного и недешевого

1) Атаки становятся гораздо сложнее, незаметнее и опаснее. Неслучайно появляется термин «целенаправленные» или «скрытые» атаки (APT). Они могут создаваться под конкретную организацию и в течение длительного времени оставаться незамеченными.

По статистике, между моментом проникновения и моментом утечки информации проходят в среднем минуты, реже часы. А между моментом утечки и моментом ее обнаружения обычно проходят недели и месяцы.

Это реальная угроза, отличающаяся от того, что было еще два-три года назад, когда различные атаки и утечки могли обнаруживаться почти сразу после начала их воздействия на организацию-жертву.

2) Число одновременно используемых способов проникновения во внутренние сети организаций и каналов утечки информации возрастает — от обычной электронной почты или зараженной флешки до приложения, скачанного из интернет-магазина, и передачи ценной информации через несанкционированно установленный 3G/4G-модем или точки беспроводного доступа.

Что делать?

Если угрозы комплексные, векторы атак разные, а утечки могут произойти по различным каналам, то и система противодействия им должна состоять не из одного продукта, пусть и самого разрекламированного и недешевого. Более того, техническая составляющая при борьбе с утечками важна, но не является превалирующей.

К сожалению, надо признать, что сегодня нет универсального средства борьбы с утечками, контролирующего все каналы. 95% простых, скорее даже случайных, утечек они предотвратят. Но вот оставшиеся 5% самой ценной информации могут остаться незамеченными и незаблокированными.

Поэтому я бы выделил следующие защитные меры по мере их приоритетности:

Организационные

• Определение реально важной информации, утечка которой повлечет за собой нанесение ущерба банку (финансового, репутационного или юридического).

• Определение мест хранения и обработки этой информации, а также каналов ее циркуляции. Консолидация этих мест сильно облегчает их контроль и позволяет экономить средства на защиту.

• Определение списка лиц, имеющих доступ к такой информации, с возможностью его сокращения.

• Проведение обучения и регулярных тренингов для персонала по вопросам защиты данных.

Юридические

• Включение в должностные обязанности каждого сотрудника раздела, посвященного защите данных, а также ответственности за его нарушение.

• Ознакомление каждого сотрудника под роспись с ответственностью за разглашение ценной информации (это стоит делать регулярно).

• Подготовка юридического обоснования для внедрения средств мониторинга действий персонала, используемых ими технических средств или каналов коммуникаций (если такая мера будет реализована).

Технические

• Внедрение принципа минимума привилегий в используемых операционных системах и приложениях — это половина успеха и минимум финансовых затрат (по сравнению с другими техническими мерами).

• Внедрение средств мониторинга аномальной активности, сигнализирующих о любых отклонениях в «поведении» пользователей, приложений, устройств.

• Внедрение средств фильтрации коммуникационных каналов, ограничивающих любые попытки обхода установленных средств защиты периметра, даже размытого.

• Внедрение средств борьбы с утечками (DLP) и контроля действий персонала (включая и чужой), заточенных под поиск целенаправленных или случайных утечек по оставшимся легитимным каналам взаимодействия.

Это неполный перечень основных мер, которые должны быть реализованы для создания эффективности системы нейтрализации утечек информации за пределы банка, включая и его мобильных сотрудников.

К чему готовиться?

В заключение хотелось бы отметить, что к вопросам борьбы с утечками рано или поздно придет любой российский банк, и продиктовано это не только осознанной необходимостью борьбы с хищениями ценной информации, но и требованиями будущего законодательства.

Уже сегодня рассматривается внесение поправок в закон «О персональных данных», устанавливающий обязанность (и ответственность за нарушение) уведомлять регулирующие органы об утечках персональных данных клиентов или сотрудников банка.

Помимо этого Банк России к концу года планирует выпуск нового нормативного документа, устанавливающего требования к средствам контроля утечек информации и средствам мониторинга социальных сетей, публикующих негативную информацию о кредитной организации, в том числе и на основе утечек. Поэтому хотим мы того или нет, но бороться с утечками придется.

Источник: https://bosfera.ru/bo/utechki-informacii-i-borba-s-nimi

Банк России: борьба с утечками информации необходима

Утечки информации и борьба с ними

Защита информации в банковском бизнесе регулируется целым рядом нормативных актов и надзорных органов.

Наиболее важными нормативами, регулирующими информационную безопасность в российской банковской отрасли, являются Стандарты Банка России группы «Обеспечение информационной безопасности организаций банковской системы Российской Федерации». Весной 2016 г. эти стандарты были существенно расширены новыми рекомендациями по предотвращению утечек информации.

1. Введение

2. Основные рекомендации РС БР ИББС-2.9-2016

3. Рекомендации к определению потенциальных каналов утечки информации

4. Возможности DeviceLock DLP применительно к РС БР ИББС-2.9-2016

Введение

Несмотря на то, что стандарты Банка России группы СТО БР ИББС носят рекомендательный характер, де-факто многими действующими в России банками они рассматриваются как обязательные. Некоторые финансовые организации уже реализовали соответствие требованиям Стандартов, другие – находятся в начале этого пути.

Стандарт Банка России СТО БР ИББС-1.0-2014 совершенно справедливо обращает внимание на проблему инсайдеров. Некоторые банки пытаются не замечать угрозы со стороны внутренних нарушителей, однако игнорирование риска утечки персональных и/или финансовых сведений клиентов или злоупотребление ими может привести к многомиллионным потерям и испорченной репутации.

Весной 2016 г. Банк России выпустил новый ключевой документ, также имеющий рекомендательный характер – «ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. ПРЕДОТВРАЩЕНИЕ УТЕЧЕК ИНФОРМАЦИИ» (РС БР ИББС-2.

9-2016), где прямо указано, что организациям банковской системы РФ следует принимать меры по обеспечению конфиденциальности обрабатываемой информации.

Наибольшими возможностями для нанесения ущерба, в том числе неумышленного, организации БС РФ и ее клиентам в части возможного нарушения конфиденциальности обрабатываемой информации обладают работники организации БС РФ и (или) иные лица, обладающие легальным доступом к информации, – возможные внутренние нарушители информационной безопасности. При этом утечка информации является одной из наиболее актуальных угроз нарушения информационной безопасности, которую могут реализовать внутренние нарушители ИБ.

Основные рекомендации РС БР ИББС-2.9-2016

Документ «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Предотвращение утечек информации» является логическим продолжением базового стандарта Банка России СТО БР ИББС-1.

0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения».

Он содержит в себе высокоуровневые рекомендации, выполнение которых обеспечивает снижение рисков утечки информации путем мониторинга и контроля информационных потоков техническими способами в сочетании с организационными мерами.

Уже во вводной части Рекомендаций указывается, что одним из направлений деятельности организации БС РФ по обеспечению конфиденциальности обрабатываемой информации являются мониторинг и контроль информационных потоков, осуществляемые для предотвращения утечек информации.

Собственно, утечкой информации Банк России именует несанкционированное предоставление или распространение информации конфиденциального характера, не контролируемое организацией.

При этом подразумевается, что пользователь обладает правами доступа к информации. Другой важный термин, именованный в документе – защита информации от утечки.

Таковой признается деятельность, направленная на предотвращение неконтролируемого предоставления или распространения информации конфиденциального характера.

Банк России указывает, что для защиты конфиденциальной информации от возможных утечек организации рекомендуется обеспечивать:

  • идентификацию и формирование перечня категорий информации конфиденциального характера;
  • идентификацию и учет информационных активов (информационных ресурсов), содержащих информацию конфиденциального характера и объектов среды информационных активов, используемых для обработки и (или) хранения информации конфиденциального характера;
  • определение категорий возможных внутренних нарушителей и актуальных угроз, связанных с их действиями,
  • определение потенциальных каналов утечки информации конфиденциального характера;
  • выполнение процессов системы обеспечения ИБ, которые обеспечивают непосредственный мониторинг и контроль информационных потоков, т.е. потенциальных каналов утечки информации конфиденциального характера (информационных потоков).

Рекомендации к определению потенциальных каналов утечки информации

Организациям БС РФ рекомендуется рассматривать следующие значимые потенциальные каналы утечки информации:

  • передача информации за пределы контролируемой информационной инфраструктуры с применением электронной почты;
  • передача информации с применением сервисов сети Интернет, в том числе социальных сетей и форумов;
  • размещение информации конфиденциального характера на объекте информационной инфраструктуры организации, не предназначенном для ее хранения;
  • удаленный доступ к информационной инфраструктуре организации с использованием сети Интернет;
  • копирование информации на переносные носители информации;
  • печать и (или) копирование информации на бумажные носители;
  • использование и (или) утеря переносных носителей информации;
  • визуальное (включая фотографирование и видеосъемку) и слуховое ознакомление с информацией.

Особая ценность Рекомендаций заключается в том, что помимо перечисления категорий нарушителей и потенциальных каналов утечки информации Банк России приводит также Перечень угроз утечки информации конфиденциального характера, где в табличной форме увязывает потенциальные каналы утечки с категориями нарушителей, актуальные для различных типов объектов среды – от серверного оборудования до бумажных носителей информации.

Кроме того, в документе приводится широкий перечень действий, рекомендуемых для обеспечения необходимого и достаточного уровня предотвращения утечек информации.

В частности, организациям рекомендуется обеспечить мониторинг и контроль использования различных сервисов и каналов электронных (сетевых) коммуникаций, канала печати, а также мониторинг, контроль, блокирование копирования информации на переносные носители информации.

Особо отмечается, что режим блокирования возможности использования потенциальных каналов утечки информации или режим их непрерывного мониторинга и контроля рекомендуется определять в зависимости от правил доступа для различных категорий потенциальных внутренних нарушителей.

При этом применение режима блокирования возможности использования потенциальных каналов утечки информации не отменяет целесообразность проведения службой информационной безопасности организации БС РФ регулярного контроля, направленного на корректность реализации процессов мониторинга и контроля потенциальных каналов утечки информации.

Кроме того, Рекомендации указывают, что для большей эффективности в решении задачи предотвращения утечки информации рекомендуется реализация автоматизированного протоколирования и (или) блокирования передачи информации на основе контентного анализа передаваемой (переносимой) информации – в частности, при передаче информации на внешние адреса электронной, публикации в сети Интернет, включая социальные сети и форумы; при печати, сохранении на переносные носители информации и др. Что важно, контентный анализ рекомендуется использовать именно и непосредственно для реализации процессов мониторинга, контроля, блокирования использования каналов передачи информации – а не только для анализа архива электронных сообщений и файлов.

Возможности DeviceLock DLP применительно к РС БР ИББС-2.9-2016

Согласно ключевой парадигме Стандартов, наибольшие угрозы ИБ исходят от собственных сотрудников компаний.

Программный комплекс DeviceLock DLP ориентирован на предотвращение утечек данных, связанных с нарушениями со стороны именно внутренних пользователей корпоративных ИС и потому является необходимым инструментом обеспечения информационной безопасности организаций, желающих успешно реализовать требования и пройти аудит соответствия Стандартам Банка России.

DeviceLock DLP контролирует перемещение (передачу) данных через локальные порты рабочей станции, съемные носители и каналы сетевых коммуникаций на основе гибких, персонализированных политик с использованием технологий контентной фильтрации.

Каждый раз решение о том, чтобы разрешить или запретить доступ к устройству или сетевому протоколу, чтобы разрешить, запретить или сделать теневую копию передаваемого файла или документа – принимается автоматически на основании контекстных параметров и, при необходимости, анализа содержимого перемещаемых данных.

Использование DeviceLock DLP позволяет обеспечить комплексный контроль действий пользователей непосредственно на их рабочих станциях, что, в свою очередь существенно упрощает моделирование угроз и действий нарушителей.

Например, если политика безопасности компании запрещает копирование информации на съемные устройства, использование DeviceLock DLP минимизирует риск утечки через данный канал в рамках общей модели угроз.

Благодаря использованию DeviceLock DLP предотвращаются хищения информации внутренними нарушителями через порты рабочих станций, беспроводные сети, принтеры, мобильные устройства, а также электронную почту, мессенджеры, файлообменные сервисы и другие каналы сетевых коммуникаций.

Кроме того, поддержка DeviceLock DLP событийного протоколирования и теневого копирования обеспечивает юридическую документируемость и доказательность фактов попыток доступа и копирования конкретных данных. Как результат внедрение разработанного компанией Смарт Лайн Инк программного комплекса DeviceLock DLP помогает организациям БС РФ обеспечить соответствие их информационных систем отраслевым Стандартам СТО БР ИББС. 

Источник: https://www.anti-malware.ru/analytics/Technology_Analysis/The_Bank_of_Russia_combat_leaks_information_necessary

Как предотвратить утечки информации?

Утечки информации и борьба с ними

Кто владеет информацией, тот владеет миром, а кто владеет чужой информацией, тот гораздо лучше подготовлен к конкурентной борьбе, чем его соперники.

  Электротехнические  компании, как и все, страдают от утечек информации, причем их убытки выражаются, зачастую, просто астрономическими суммами.

Что же делать для того, чтобы предотвратить такую неприятную вещь, как утечка информации, и можно ли вообще от нее защититься?

Чем опасна утечка информации?

Нередко приходится слышать мнение, что, дескать, утечки информаций не несут в себе никакой опасности, поскольку максимум, что могут в результате этого получить электротехнические компании — это обнародование планов на пару месяцев раньше, что не повлияет, в конечном итоге, на их реализацию. К сожалению, это не так. Та же General Electric неоднократно становилась жертвой утечек информации о перспективных разработках, в результате чего компания получала ущерб, а конкуренты, не затрачивая ни цента, получали новейшие технологии и продукты.

Впрочем, это только один, самый очевидный, из механизмов нанесения вреда компании утечками информации. Ведь кроме непосредственного вреда, утечка информации всегда несет в себе вред репутационный, который посчитать практически невозможно.

Трудно даже представить, скольких выгодных контрактов и тендеров может недосчитаться электротехническая компания, допустившая утечку информации, из-за потери доверия со стороны потенциальных клиентов! Ко всему прочему, недоверием к такой компании проникается и ее собственный персонал, поэтому она легко может потерять многих ценных и высококвалифицированных работников.

Согласно исследованиям Ponemon Institute, средняя стоимость утечки информации для фирм в Великобритании составила 1,7 млн фунтов. Для России эта цифра, возможно, будет несколько ниже, но, согласитесь, никто не захочет попусту рисковать такими суммами.

Что ж, думаю, теперь всем понятно, что утечка информации — не то, с чем компания может себе позволить шутить. Но реально ли защититься от этой напасти, или единственное, что остается — это расхлебывать неприятные, мягко говоря, последствия?

Защита от утечек данных

В чем именно состоит защита от утечек информации? Как говорят специалисты, самое главное в этом деле жесткий контроль за доступом к информации, способной потенциально нанести ущерб вашей электротехнической компании самим фактом своего обнародования.

Традиционные средства — мониторинг действий служащих с помощью специализированных систем наблюдения, контроль за входом на территорию офиса и выходом с нее, введение ограничений на использование определенных устройств и каналов коммуникаций.

Впрочем, поскольку сегодня большая часть сотрудников, способных навредить компании путем передачи закрытой информации третьим лицам, работают за компьютерами, то и ведущую роль в борьбе с утечками информации стали играть программные средства.

https://www.youtube.com/watch?v=Gakx_u5z308

Необходимо понимать, что использование только технических или только организационных средств защиты не обеспечивает вашей компании достаточного уровня защищенности от деятельности инсайдеров — сотрудников, крадущих информацию у работодателя.

Технические средства должны использоваться для контроля за соблюдением организационных мер, однако при этом основной упор должен делаться именно на проработку организационных решений, поскольку именно они определяют общую структуру системы защиты корпоративной информации.

Фактически, именно успешный симбиоз технических и организационных средств обеспечения информационной безопасности является залогом успешного предотвращения утечек информации в организации. Если же организация не находит «золотой середины» и чересчур полагается только на один из этих инструментов, то, скорее всего, ей не удастся эффективно бороться с угрожающими ей утечками информации.

DLP-системы – защита третьего тысячелетия

В современных условиях, как уже говорилось выше, ведущая роль в борьбе с утечками информации, принадлежит специализированному программному обеспечению, называемому DLP-системами (от английского Data Leak Prevention — предотвращение утечек информации). DLP-системы сегодня являются наиболее эффективным средством борьбы с утечками информации, поэтому многие успешные компании, как в России, так и за рубежом, активно используют их в своей деятельности.

Суть работы подобного рода систем состоит в создании защищенного информационного периметра, для которого производится перехват и мониторинг всего исходящего трафика, а часто еще и входящего.

Под трафиком подразумевается здесь не только интернет-трафик, а в идеале, также и документы, которые выносятся за пределы защищаемого контура безопасности на внешних носителях, распечатываемые на принтере, отправляемые на мобильные носители через Bluetooth и т.д.

Определение степени конфиденциальности документа, обнаруженного в перехваченном трафике, может вестись двумя способами: путем анализа специальных маркеров документа (естественно, документ должен быть помечен таким маркером заранее), либо путем анализа содержимого документа.

Второй вариант в настоящее время более широко распространен, поскольку добавление специальных маркеров не решает проблем, связанных с переводом информации в другой формат, и т.п.

Как выбрать DLP-систему?

Сегодня существует большое количество производителей DLP-систем, разрабатывающих свои программные продукты как в России, так и за ее пределами. Поэтому очень важно понять, на что должна обратить внимание электротехническая компания при выборе средства защиты от утечек конфиденциальной информации.

Требований, к счастью, не так уж и много:

  • охват всех каналов коммуникации (Skype, ICQ, HTTP, e-mail и прочих);
  • отслеживание записи информации на внешние носители (CD/DVD, «флэшки», внешние винчестеры), вывода ее на печать и передачи на другие компьютеры с помощью беспроводных соединений;
  • возможность внедрить систему без необходимости обеспечения доступа сторонних специалистов к защищаемой конфиденциальной информации и без остановки деятельности организации во время внедрения системы;
  • возможность выявления не только точных копий конфиденциальных документов, но и их измененных вариантов;
  • ведение журнала действий каждого из пользователей;
  • возможность введения различных групп пользователей с различными полномочиями доступа к информации.

При выборе системы защиты от утечек информации необходимо обязательно учесть, во сколько вам обойдется, в конечном счете, ее внедрение.

Возможно, будет гораздо выгоднее купить более дорогой программный продукт, не требующий тщательной настройки специалистами той компании, которая продает вам систему защиты, чем оплачивать многомесячный труд этих специалистов — он, как правило, отнюдь не дешев.

Кроме того, как уже было указано выше, при выборе такой системы необходимо по возможности избегать доступа «внедренцев» к той информации, утечки которой вы хотите предотвратить.

https://www.youtube.com/watch?v=jSdmaErVKX0

Согласно исследованиям Ponemon Institute, средняя стоимость утечки информации для фирм в Великобритании составила 1,7 млн фунтов

Как пользоваться DLP-системой

После того, как вы разработали собственную политику обеспечения информационной безопасности и определились с выбором DLP-системы, нужно начать ее грамотно использовать.

Для этого необходимо создать специальный отдел информационной безопасности или хотя бы нанять специалиста, который сможет эффективно следить за информационной безопасностью в организации.

Он должен работать не только с теми, кого DLP-система «поймала за руку» при попытке передачи закрытых данных за пределы организации, но и с остальными сотрудниками.

В зависимости от ресурсов, которыми располагает отдел информационной безопасности, можно выбрать 5% или большее количество сотрудников других подразделений, активность которых будет проверяться в течение двух-трех рабочих дней. В случае, если действия сотрудников не вызывают подозрений, то выбирают следующую группу сотрудников для проведения аналогичного мониторинга.

Также целесообразно составлять «топы» сотрудников, наиболее активно общающихся по ICQ, Skype, Jabber и прочим каналам.

Помимо чисто дисциплинарного эффекта, связанного с выявлением и депремировани-ем сотрудников, нерационально использующих свое рабочее время, подобные рейтинги общительных сотрудников показывают тех работников, которые имеют достаточно большой круг общения и интенсивно обмениваются информацией как с коллегами, так и с людьми за пределами организации.

Подведем итоги

К счастью, сегодня любая электротехническая компания может достаточно эффективно бороться с утечками информации, предотвращая их, а значит, и, спасая себя от всех тех неприятностей, с которыми они, в конечном итоге, связаны. Для этого вполне достаточно найти качественную DLP-систему и грамотно ее использовать.

Роман ИДОВ,
ведущий аналитик компании SearchInform

Источник: https://market.elec.ru/nomer/44/kak-predotvratit-utechki-informacii/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.