- Mitglied seit
- 07.11.2017
- Beiträge
- 1
- Punkte für Reaktionen
- 4
- Punkte
- 3
- Alter
- 46
How to secure a company from spyware employees
Not thinking about information security today is like not putting a lock on the front door of an apartment. Data theft has become commonplace, and the main “risk group" is its own employees
In 2015, more than half (52%) of Russian companies faced data theft - this is the result of a nationwide study by the SearchInform analytical center. More and more people realize that information is the key to success, and more and more companies are becoming targets of intruders.
Nevertheless, the methods for dealing with such frequent threats to information security in Russian organizations have not been worked out: on average, only about 30% of companies have information security departments or at least one relevant employee. “Spies” are fired at best, but they don’t even know about the majority.
Slippers in the mail
The sales manager was fired for not fulfilling the plan. The offended employee unloaded the customer base, and soon got a job in a small competitor company. Needless to say, how much did this base cost to the former organization and how much did it lose from such a “drain”?
The situation is typical. How can it be prevented? First, instruct system administrators to block the access of the employee you are about to fire to corporate systems — CRM, file servers, mail, task setting, and so on as soon as possible.
Secondly, when talking about dismissal, remind the employee about the company's security policy and what he faces in case of violation. This will discourage the desire to take with you "what lies bad." Data theft is a criminal offense, according to Article 183 of the Criminal Code of the Russian Federation, the maximum fine is 1.5 million rubles. Violators face up to seven years in prison.
If the company has a time management program or information protection system, notify the system administrator of possible problems, let him take the employee under individual control.
Chatterbox - a find for the spy
A frequent story for many companies - an employee has left to work for a competitor, but maintains friendly relations with old colleagues. One of these stories ended in considerable losses: a former employee manipulated previous acquaintances and pulled insider information from colleagues - about tenders, promotion plans, and even management meetings with partners and contractors.
It will not work to completely protect the company from this kind of “sinks”. We cannot forbid employees to communicate with someone outside work. So, there will always be a risk. But you can reduce its degree. The main method of protection in such cases is the control of all information transmission channels in the company. Install a full-fledged DLP-system (technology for preventing confidential information leakage): it will monitor and analyze all correspondence of employees; if it detects marker words, it will notify the program administrator about the violation online. Some solutions allow you to block sending messages: a suspicious letter is quarantined and awaits approval or disapproval of sending from a security officer.
In any case, it is necessary to regularly instruct employees how to handle information that is a trade secret, confidential data, and publish an internal statement of responsibility for the disclosure of such information.
As a preventive measure, “terrible instructive stories”, told by the austere “security guard”, work well, as a chatter employee was caught and punished “in all severity”.
Stop management
Our partners had a case when the head of the sales department set up his subordinate. The scheme is simple: the boss called the subordinate “from the meeting” and asked to send a package of documents to his personal mail: sales plan and market research results. He did not hesitate to comply with the request of his superiors and, of course, came under the sanction of the security department. It turned out to prove the innocence of the employee, but they did not believe him right away. I had to conduct an investigation, raise the base of interception, recording from cameras and so on.
Cases of dishonesty among top managers are the most dangerous for the company: managers have access to a wide range of information. Alas, you cannot completely insure yourself against such leaks. To prohibit managers from freely using data, downloading and sending documents means slowing down or disrupting the most important business processes for the company.
You can reduce the risks with the same DLP installation: it will help to detect a leak in time, conduct an investigation and find the culprit of the "drain". Do not wait for the leak to happen, hire specialists, implement at least primary means of information protection. Not having an information security department today is like not putting locks on the front doors of an array of apartments.
And you Brute...
According to a survey of information security specialists (as part of a SearchInform study), 12% of IT professionals steal data in their organizations. The problem is serious: they, in fact, have all the power over the information of the company. Copying information and cleaning up traces for IT-specialists is not difficult. There is a great temptation to use this power for their own purposes.
Life Story: An IT specialist connected another e-mail box to corporate mail, to which the mail of two top managers — commercial and general directors — “mirrored”. Direct competitors had access to the box, and they knew about every step and strategic decision of the company's management.
Such situations can be prevented using the principle of “checks and balances”. The security department (or employee) is also necessary in order to be insurance against impunity for IT professionals.
Equip the security officer with the technical tools to control the IT department. For example, the SIEM system will show if someone creates and deletes accounts, tries to find a password for mail, and gives access to confidential information to persons who do not have rights to do so. DLP will inform about the launch of the remote access program on the computer of the chief accountant, for example; there are solutions that allow you to block certain user folders from the system administrator - this problem is relevant for top managers whose computers are not protected from the penetration of a competent system administrator. The PUM system (a means of protection against privileged users) is the most reliable option for controlling the IT department. The solution records all user actions on video.
I note that the system of "checks and balances" works in the opposite direction: the IT department, owning the lion's share of information, will be a "deterrent" against unscrupulous security personnel.
My dear accountant
Over the course of several months, a colleague blackmailed an accounting employee, learning about her inoperative relationship with a manager. Under the threat of publicity, she provided the blackmailer with copies of financial statements, information on salaries, purchases, and other accounting documents.
It is clear that the best way to avoid such situations is not to start personal relationships in the office. But the reason for blackmail can be anything. The way out is to control the employees (video cameras in the office, control the working PCs of employees) and form “risk groups” - employees who can be “pressed” and blackmailed. Such employees may not violate the rules and the law in a normal situation, but they can harm companies under pressure. Personnel included in the “risk group” should be protected from working with confidential documents, personal data, studies, reports and development plans of the company.
The main thing that needs to be done by the company and its leader in the event of a data leak is the correct conclusions: to analyze, correct previous mistakes and try to refrain from new ones.
[DLMURL="https://anonym.to?https://www.rbc.ru/newspaper/2016/05/18/573ae6679a79477f8e6f8e65"] Original [/ DLMURL]
Not thinking about information security today is like not putting a lock on the front door of an apartment. Data theft has become commonplace, and the main “risk group" is its own employees
In 2015, more than half (52%) of Russian companies faced data theft - this is the result of a nationwide study by the SearchInform analytical center. More and more people realize that information is the key to success, and more and more companies are becoming targets of intruders.
Nevertheless, the methods for dealing with such frequent threats to information security in Russian organizations have not been worked out: on average, only about 30% of companies have information security departments or at least one relevant employee. “Spies” are fired at best, but they don’t even know about the majority.
Slippers in the mail
The sales manager was fired for not fulfilling the plan. The offended employee unloaded the customer base, and soon got a job in a small competitor company. Needless to say, how much did this base cost to the former organization and how much did it lose from such a “drain”?
The situation is typical. How can it be prevented? First, instruct system administrators to block the access of the employee you are about to fire to corporate systems — CRM, file servers, mail, task setting, and so on as soon as possible.
Secondly, when talking about dismissal, remind the employee about the company's security policy and what he faces in case of violation. This will discourage the desire to take with you "what lies bad." Data theft is a criminal offense, according to Article 183 of the Criminal Code of the Russian Federation, the maximum fine is 1.5 million rubles. Violators face up to seven years in prison.
If the company has a time management program or information protection system, notify the system administrator of possible problems, let him take the employee under individual control.
Chatterbox - a find for the spy
A frequent story for many companies - an employee has left to work for a competitor, but maintains friendly relations with old colleagues. One of these stories ended in considerable losses: a former employee manipulated previous acquaintances and pulled insider information from colleagues - about tenders, promotion plans, and even management meetings with partners and contractors.
It will not work to completely protect the company from this kind of “sinks”. We cannot forbid employees to communicate with someone outside work. So, there will always be a risk. But you can reduce its degree. The main method of protection in such cases is the control of all information transmission channels in the company. Install a full-fledged DLP-system (technology for preventing confidential information leakage): it will monitor and analyze all correspondence of employees; if it detects marker words, it will notify the program administrator about the violation online. Some solutions allow you to block sending messages: a suspicious letter is quarantined and awaits approval or disapproval of sending from a security officer.
In any case, it is necessary to regularly instruct employees how to handle information that is a trade secret, confidential data, and publish an internal statement of responsibility for the disclosure of such information.
As a preventive measure, “terrible instructive stories”, told by the austere “security guard”, work well, as a chatter employee was caught and punished “in all severity”.
Stop management
Our partners had a case when the head of the sales department set up his subordinate. The scheme is simple: the boss called the subordinate “from the meeting” and asked to send a package of documents to his personal mail: sales plan and market research results. He did not hesitate to comply with the request of his superiors and, of course, came under the sanction of the security department. It turned out to prove the innocence of the employee, but they did not believe him right away. I had to conduct an investigation, raise the base of interception, recording from cameras and so on.
Cases of dishonesty among top managers are the most dangerous for the company: managers have access to a wide range of information. Alas, you cannot completely insure yourself against such leaks. To prohibit managers from freely using data, downloading and sending documents means slowing down or disrupting the most important business processes for the company.
You can reduce the risks with the same DLP installation: it will help to detect a leak in time, conduct an investigation and find the culprit of the "drain". Do not wait for the leak to happen, hire specialists, implement at least primary means of information protection. Not having an information security department today is like not putting locks on the front doors of an array of apartments.
And you Brute...
According to a survey of information security specialists (as part of a SearchInform study), 12% of IT professionals steal data in their organizations. The problem is serious: they, in fact, have all the power over the information of the company. Copying information and cleaning up traces for IT-specialists is not difficult. There is a great temptation to use this power for their own purposes.
Life Story: An IT specialist connected another e-mail box to corporate mail, to which the mail of two top managers — commercial and general directors — “mirrored”. Direct competitors had access to the box, and they knew about every step and strategic decision of the company's management.
Such situations can be prevented using the principle of “checks and balances”. The security department (or employee) is also necessary in order to be insurance against impunity for IT professionals.
Equip the security officer with the technical tools to control the IT department. For example, the SIEM system will show if someone creates and deletes accounts, tries to find a password for mail, and gives access to confidential information to persons who do not have rights to do so. DLP will inform about the launch of the remote access program on the computer of the chief accountant, for example; there are solutions that allow you to block certain user folders from the system administrator - this problem is relevant for top managers whose computers are not protected from the penetration of a competent system administrator. The PUM system (a means of protection against privileged users) is the most reliable option for controlling the IT department. The solution records all user actions on video.
I note that the system of "checks and balances" works in the opposite direction: the IT department, owning the lion's share of information, will be a "deterrent" against unscrupulous security personnel.
My dear accountant
Over the course of several months, a colleague blackmailed an accounting employee, learning about her inoperative relationship with a manager. Under the threat of publicity, she provided the blackmailer with copies of financial statements, information on salaries, purchases, and other accounting documents.
It is clear that the best way to avoid such situations is not to start personal relationships in the office. But the reason for blackmail can be anything. The way out is to control the employees (video cameras in the office, control the working PCs of employees) and form “risk groups” - employees who can be “pressed” and blackmailed. Such employees may not violate the rules and the law in a normal situation, but they can harm companies under pressure. Personnel included in the “risk group” should be protected from working with confidential documents, personal data, studies, reports and development plans of the company.
The main thing that needs to be done by the company and its leader in the event of a data leak is the correct conclusions: to analyze, correct previous mistakes and try to refrain from new ones.
[DLMURL="https://anonym.to?https://www.rbc.ru/newspaper/2016/05/18/573ae6679a79477f8e6f8e65"] Original [/ DLMURL]
Original message
Как обезопасить компанию от сотрудников-шпионов
Не задумываться об информационной безопасности сегодня — все равно что не ставить замок на входную дверь квартиры. Кража данных стала привычным делом, а главная «группа риска» — собственные сотрудники
В 2015 году более половины (52%) российских компаний столкнулось с кражей данных — таков результат общероссийского исследования аналитического центра SearchInform. Все больше людей понимают, что информация — ключ к успеху, и все больше компаний становится объектами интересов злоумышленников.
Тем не менее методы борьбы со столь частыми угрозами информационной безопасности в российских организациях не проработаны: в среднем только около 30% компаний имеет отделы информационной безопасности или хотя бы одного соответствующего сотрудника. «Шпионов» в лучшем случае увольняют, а о большинстве даже не знают.
Тапочки по почте
Менеджер отдела продаж был уволен за невыполнение плана. Обиженный сотрудник выгрузил базу клиентов, а вскоре устроился работать в мелкую компанию-конкурента. Стоит ли говорить, сколько стоила прежней организации эта база и сколько она потеряла от такого «слива»?
Ситуация типичная. Как ее можно предотвратить? Во-первых, как можно раньше поручите системным администраторам заблокировать доступ работника, которого собираетесь уволить, к корпоративным системам — CRM, файловым серверам, почте, системе постановки задач и так далее.
Во-вторых, при разговоре об увольнении напомните сотруднику о политике безопасности компании и о том, что ему грозит в случае нарушения. Это отобьет желание прихватить с собой «то, что плохо лежит». Воровство данных — это уголовное преступление, согласно ст.183 УК РФ максимальный штраф — 1,5 млн руб., нарушителям грозит до семи лет тюремного заключения.
Если в компании установлена программа контроля времени или система защиты информации, предупредите администратора системы о возможных проблемах, пусть возьмет сотрудника под индивидуальный контроль.
Болтун — находка для шпиона
Нередкая история для многих компаний — сотрудник ушел работать к конкуренту, но поддерживает приятельские отношения со старыми коллегами. Одна из таких историй закончилась немалыми убытками: бывший сотрудник манипулировал прежними знакомствами и вытягивал из коллег инсайдерскую информацию — о тендерах, планах продвижения и даже встречах руководства с партнерами и контрагентами.
Полностью обезопасить компанию от подобного рода «сливов» не получится. Запретить работникам общаться с кем-то вне работы мы не можем. Значит, риск будет всегда. Но снизить его степень можно. Главный способ защиты в таких случаях — контроль всех каналов передачи информации в компании. Установите полноценную DLP-систему (технология предотвращения утечек конфиденциальной информации): она будет контролировать и анализировать всю переписку сотрудников, при обнаружении слов-маркеров оповестит администратора программы о нарушении в режиме онлайн. Некоторые решения позволяют блокировать отправку сообщений: подозрительное письмо помещается в карантин и ждет одобрения или неодобрения на отправку от сотрудника службы безопасности.
В любом случае необходимо проводить регулярный инструктаж сотрудников, как обращаться с информацией, являющейся коммерческой тайной, конфиденциальными данными, издать внутреннее положение об ответственности за разглашение такой информации.
В качестве меры профилактики хорошо работают «страшные поучительные истории», рассказанные суровым «безопасником», как сотрудника-болтуна поймали и наказали «по всей строгости».
Стоп-менеджмент
У наших партнеров произошел случай, когда руководитель отдела продаж подставил своего подчиненного. Схема проста: начальник позвонил подчиненному «со встречи» и попросил прислать на личную почту пакет документов: план продаж и результаты исследования рынка. Тот не задумываясь выполнил просьбу начальства и, естественно, попал под санкции отдела безопасности. Доказать невиновность сотрудника получилось, но поверили ему не сразу. Пришлось проводить расследование, поднимать базу перехвата, записи с видеокамер и так далее.
Случаи недобросовестности среди топ-менеджеров наиболее опасны для компании: руководители имеют доступ к широкому кругу информации. Увы, полностью застраховать себя от подобного рода утечек нельзя. Запретить руководителям свободно использовать данные, скачивать и пересылать документы — значит затормозить или нарушить важнейшие для компании бизнес-процессы.
Снизить риски можно все той же установкой DLP: она поможет вовремя обнаружить утечку, провести расследование и найти виновника «слива». Не ждите, когда утечка произойдет, нанимайте специалистов, внедряйте хотя бы первичные средства защиты информации. Не иметь отдела ИБ сегодня — это все равно что не ставить замки на входные двери из массива в квартиры.
И ты, Брут...
Согласно опросу специалистов по информационной безопасности (в рамках исследования SearchInform) 12% IT-специалистов крадут данные в своих организациях. Проблема серьезная: у них, по сути, находится вся власть над информацией компании. Скопировать информацию и подчистить следы для IT-специалистов не составляет труда. Возникает большой соблазн воспользоваться этой властью в собственных целях.
История из жизни: IT-специалист подключил еще один e-mail ящик к корпоративной почте, на который «зеркалилась» почта двух топ-менеджеров — коммерческого и генерального директоров. Доступ к ящику был у прямых конкурентов, и они знали о каждом шаге и стратегическом решении руководства компании.
Предотвратить такие ситуации можно, используя принцип «сдержек и противовесов». Отдел (или сотрудник) безопасности необходим в том числе для того, чтобы быть страховкой против безнаказанности айтишников.
Снабдите офицера безопасности техническими средствами для контроля IT-отдела. Например, SIEM-система покажет, если кто-то создает и удаляет учетные записи, пытается подобрать пароль к почте, открывает доступ к конфиденциальной информации лицам, не имеющим на это прав. DLP оповестит о запуске программы удаленного доступа на компьютере главбуха, к примеру; есть решения, которые позволяют блокировать определенные папки пользователя от системного администратора, — эта проблема актуальна для топ-менеджеров, чьи компьютеры не защищены от проникновения грамотного сисадмина. PUM-система (средство защиты от привилегированных пользователей) — наиболее надежный вариант контроля IT-отдела. Решение записывает все действия пользователя на видео.
Замечу, что система «сдержек и противовесов» работает и в обратную сторону: IT-отдел, владея львиной долей информации, будет «сдерживающим фактором» против недобросовестных работников службы безопасности.
Милый мой бухгалтер
Коллега на протяжении нескольких месяцев шантажировал сотрудницу-бухгалтера, узнав о ее нерабочих отношениях с руководителем. Под угрозой огласки та предоставляла шантажисту копии финансовых отчетов, информацию о зарплатах, закупках и другие бухгалтерские документы.
Понятно, что лучший способ избежать таких ситуаций — не заводить личных отношений в офисе. Но поводом для шантажа может стать что угодно. Выход — контролировать сотрудников (видеокамеры в офисе, контроль рабочих ПК сотрудников) и формировать «группы риска» — работников, на которых могут «надавить», шантажировать. Такие сотрудники, может, и не пойдут на нарушение правил и закона в обычной ситуации, но могут навредить компании под давлением. Персонал, входящий в «группу риска», нужно оградить от работы с конфиденциальными документами, персональными данными, исследованиями, отчетами и планами развития компании.
Главное, что нужно сделать компании и ее руководителю в случае утечки данных, — это правильные выводы: проанализировать, исправить прежние ошибки и постараться воздержаться от новых.
[DLMURL="https://anonym.to?https://www.rbc.ru/newspaper/2016/05/18/573ae6679a79477f8e6f8e65"]Оригинал[/DLMURL]
Не задумываться об информационной безопасности сегодня — все равно что не ставить замок на входную дверь квартиры. Кража данных стала привычным делом, а главная «группа риска» — собственные сотрудники
В 2015 году более половины (52%) российских компаний столкнулось с кражей данных — таков результат общероссийского исследования аналитического центра SearchInform. Все больше людей понимают, что информация — ключ к успеху, и все больше компаний становится объектами интересов злоумышленников.
Тем не менее методы борьбы со столь частыми угрозами информационной безопасности в российских организациях не проработаны: в среднем только около 30% компаний имеет отделы информационной безопасности или хотя бы одного соответствующего сотрудника. «Шпионов» в лучшем случае увольняют, а о большинстве даже не знают.
Тапочки по почте
Менеджер отдела продаж был уволен за невыполнение плана. Обиженный сотрудник выгрузил базу клиентов, а вскоре устроился работать в мелкую компанию-конкурента. Стоит ли говорить, сколько стоила прежней организации эта база и сколько она потеряла от такого «слива»?
Ситуация типичная. Как ее можно предотвратить? Во-первых, как можно раньше поручите системным администраторам заблокировать доступ работника, которого собираетесь уволить, к корпоративным системам — CRM, файловым серверам, почте, системе постановки задач и так далее.
Во-вторых, при разговоре об увольнении напомните сотруднику о политике безопасности компании и о том, что ему грозит в случае нарушения. Это отобьет желание прихватить с собой «то, что плохо лежит». Воровство данных — это уголовное преступление, согласно ст.183 УК РФ максимальный штраф — 1,5 млн руб., нарушителям грозит до семи лет тюремного заключения.
Если в компании установлена программа контроля времени или система защиты информации, предупредите администратора системы о возможных проблемах, пусть возьмет сотрудника под индивидуальный контроль.
Болтун — находка для шпиона
Нередкая история для многих компаний — сотрудник ушел работать к конкуренту, но поддерживает приятельские отношения со старыми коллегами. Одна из таких историй закончилась немалыми убытками: бывший сотрудник манипулировал прежними знакомствами и вытягивал из коллег инсайдерскую информацию — о тендерах, планах продвижения и даже встречах руководства с партнерами и контрагентами.
Полностью обезопасить компанию от подобного рода «сливов» не получится. Запретить работникам общаться с кем-то вне работы мы не можем. Значит, риск будет всегда. Но снизить его степень можно. Главный способ защиты в таких случаях — контроль всех каналов передачи информации в компании. Установите полноценную DLP-систему (технология предотвращения утечек конфиденциальной информации): она будет контролировать и анализировать всю переписку сотрудников, при обнаружении слов-маркеров оповестит администратора программы о нарушении в режиме онлайн. Некоторые решения позволяют блокировать отправку сообщений: подозрительное письмо помещается в карантин и ждет одобрения или неодобрения на отправку от сотрудника службы безопасности.
В любом случае необходимо проводить регулярный инструктаж сотрудников, как обращаться с информацией, являющейся коммерческой тайной, конфиденциальными данными, издать внутреннее положение об ответственности за разглашение такой информации.
В качестве меры профилактики хорошо работают «страшные поучительные истории», рассказанные суровым «безопасником», как сотрудника-болтуна поймали и наказали «по всей строгости».
Стоп-менеджмент
У наших партнеров произошел случай, когда руководитель отдела продаж подставил своего подчиненного. Схема проста: начальник позвонил подчиненному «со встречи» и попросил прислать на личную почту пакет документов: план продаж и результаты исследования рынка. Тот не задумываясь выполнил просьбу начальства и, естественно, попал под санкции отдела безопасности. Доказать невиновность сотрудника получилось, но поверили ему не сразу. Пришлось проводить расследование, поднимать базу перехвата, записи с видеокамер и так далее.
Случаи недобросовестности среди топ-менеджеров наиболее опасны для компании: руководители имеют доступ к широкому кругу информации. Увы, полностью застраховать себя от подобного рода утечек нельзя. Запретить руководителям свободно использовать данные, скачивать и пересылать документы — значит затормозить или нарушить важнейшие для компании бизнес-процессы.
Снизить риски можно все той же установкой DLP: она поможет вовремя обнаружить утечку, провести расследование и найти виновника «слива». Не ждите, когда утечка произойдет, нанимайте специалистов, внедряйте хотя бы первичные средства защиты информации. Не иметь отдела ИБ сегодня — это все равно что не ставить замки на входные двери из массива в квартиры.
И ты, Брут...
Согласно опросу специалистов по информационной безопасности (в рамках исследования SearchInform) 12% IT-специалистов крадут данные в своих организациях. Проблема серьезная: у них, по сути, находится вся власть над информацией компании. Скопировать информацию и подчистить следы для IT-специалистов не составляет труда. Возникает большой соблазн воспользоваться этой властью в собственных целях.
История из жизни: IT-специалист подключил еще один e-mail ящик к корпоративной почте, на который «зеркалилась» почта двух топ-менеджеров — коммерческого и генерального директоров. Доступ к ящику был у прямых конкурентов, и они знали о каждом шаге и стратегическом решении руководства компании.
Предотвратить такие ситуации можно, используя принцип «сдержек и противовесов». Отдел (или сотрудник) безопасности необходим в том числе для того, чтобы быть страховкой против безнаказанности айтишников.
Снабдите офицера безопасности техническими средствами для контроля IT-отдела. Например, SIEM-система покажет, если кто-то создает и удаляет учетные записи, пытается подобрать пароль к почте, открывает доступ к конфиденциальной информации лицам, не имеющим на это прав. DLP оповестит о запуске программы удаленного доступа на компьютере главбуха, к примеру; есть решения, которые позволяют блокировать определенные папки пользователя от системного администратора, — эта проблема актуальна для топ-менеджеров, чьи компьютеры не защищены от проникновения грамотного сисадмина. PUM-система (средство защиты от привилегированных пользователей) — наиболее надежный вариант контроля IT-отдела. Решение записывает все действия пользователя на видео.
Замечу, что система «сдержек и противовесов» работает и в обратную сторону: IT-отдел, владея львиной долей информации, будет «сдерживающим фактором» против недобросовестных работников службы безопасности.
Милый мой бухгалтер
Коллега на протяжении нескольких месяцев шантажировал сотрудницу-бухгалтера, узнав о ее нерабочих отношениях с руководителем. Под угрозой огласки та предоставляла шантажисту копии финансовых отчетов, информацию о зарплатах, закупках и другие бухгалтерские документы.
Понятно, что лучший способ избежать таких ситуаций — не заводить личных отношений в офисе. Но поводом для шантажа может стать что угодно. Выход — контролировать сотрудников (видеокамеры в офисе, контроль рабочих ПК сотрудников) и формировать «группы риска» — работников, на которых могут «надавить», шантажировать. Такие сотрудники, может, и не пойдут на нарушение правил и закона в обычной ситуации, но могут навредить компании под давлением. Персонал, входящий в «группу риска», нужно оградить от работы с конфиденциальными документами, персональными данными, исследованиями, отчетами и планами развития компании.
Главное, что нужно сделать компании и ее руководителю в случае утечки данных, — это правильные выводы: проанализировать, исправить прежние ошибки и постараться воздержаться от новых.
[DLMURL="https://anonym.to?https://www.rbc.ru/newspaper/2016/05/18/573ae6679a79477f8e6f8e65"]Оригинал[/DLMURL]
Zuletzt bearbeitet von einem Moderator: