- Inscrit
- 4 Déc. 2010
- messages
- 471
- Score de réaction
- 10
- Points
- 18
- Age
- 59
- Localisation
- Литва, Вильнюс +370 61354565
Comment devenir des espions: Symantec a publié une étude sur les aspects psychologiques du vol de données
17/01/2012 Symantec Corporation annonce les résultats d'une nouvelle étude, «Indicateurs de risque comportementaux pour l'identification des vols d'initiés de la propriété intellectuelle».
Ce rapport a été réalisé afin de répondre aux questions des organisations préoccupées par le vol potentiel d'informations intellectuelles privées importantes par leurs propres employés. L'étude révèle les conditions dans lesquelles les personnes et les organisations sont exposées à ces risques. Le document a été préparé par Eric Shaw et Harley Stock, experts dans le domaine des tests psychologiques et de la gestion des risques liés aux actions des employés.
«La plupart des entreprises craignent les menaces de sécurité externes, mais le comportement malveillant des initiés qui utilisent leurs droits sur certaines informations internes peut poser des risques encore plus importants», a déclaré Francis deSouza, président du groupe de produits et services d'entreprise Symantec. «À une époque de développement des marchés mondiaux, les entreprises et les agences gouvernementales de toutes tailles sont confrontées à des difficultés croissantes pour protéger les ressources les plus précieuses - la propriété intellectuelle - des concurrents.»
Le vol de propriété intellectuelle a coûté aux entreprises américaines plus de 250 milliards de dollars en un an, et selon le FBI, l'activité d'initiés est le principal outil des opposants pour voler des données privées et la principale cause de ces fuites. Sur la base d'une étude empirique, Eric Shaw et Harley Stoke ont identifié des comportements et des indicateurs clés révélateurs d'un vol de propriété intellectuelle par des initiés. Certains modèles de vol sont utilisés le plus souvent:
* Le vol de propriété intellectuelle par des initiés se produit souvent dans des postes techniques: la majorité des employés qui volent des informations sont des hommes vers l'âge de 37 ans qui occupent divers postes, y compris des ingénieurs et des scientifiques, des gestionnaires et des programmeurs. La plupart d'entre eux ont signé des accords de confidentialité. Cela signifie que la présence de politiciens seuls, sans compréhension et application efficace par leurs employés, ne produira pas de résultat;
* Habituellement, les informations sont volées par les employés qui reçoivent un nouvel emploi: environ 65% des employés qui ont commis un vol de propriété intellectuelle déménagent vers un nouveau poste dans une entreprise concurrente ou démarrent leur entreprise pendant le vol. Environ 20% ont été embauchés par un attaquant externe à la recherche de données importantes et 25% ont transféré des informations vers une autre entreprise ou un autre pays. De plus, plus de la moitié des données ont été volées au cours du dernier mois de travail des employés;
* Les initiés volent essentiellement les informations auxquelles ils ont accès: les sujets copient les données qu'ils connaissent, avec lesquelles ils travaillent et dont l'accès est en quelque sorte autorisé. En fait, 75% des initiés volent du matériel auquel ils ont obtenu un accès légitime;
* Les secrets d'affaires sont le plus souvent transmis par des initiés: dans 52% des cas, des secrets d'affaires ont été volés. Les informations commerciales, telles que les données de facturation, les tarifs et autres données administratives, ne sont volées que dans 30% des cas. Le code source est copié dans 20% des cas, les logiciels privés - dans 14%, les informations clients - dans 12% et les plans d'affaires - dans 6%;
* Les initiés utilisent des moyens techniques, mais la plupart des vols sont détectés par des employés non techniques: la majorité des entités (54%) utilisent le réseau et le courrier électronique, des canaux d'accès à distance ou des services de transfert de fichiers pour transférer des données volées. Cependant, la plupart des vols sont détectés par des spécialistes non techniques;
* Le vol est précédé de conditions préalables essentielles: les principaux problèmes surviennent avant que l'initié ne commette le vol et sont la motivation de l'initié. Auparavant, des prérequis psychologiques, du stress et un comportement approprié se produisent - tout cela peut être un indicateur du risque d'une attaque d'initié;
* La rétrogradation conduit à des plans pour voler des informations: il est important de faire attention au moment où l'employé commence à "y penser" et décide de passer à l'action, ou d'autres personnes le persuadent. Cela se produit souvent en cas de rétrogradation ou lorsque les attentes de carrière ne sont pas satisfaites.
Le rapport comprend des recommandations pratiques pour les gestionnaires et les experts dans le domaine de la sécurité de l'information, permettant de se préparer aux risques de vol de propriété intellectuelle. Parmi eux:
* Créer une équipe: afin de répondre à la menace des initiés, les organisations doivent créer une équipe dédiée composée de spécialistes des ressources humaines, de la sécurité de l'information et d'avocats qui formuleront des politiques, organiseront des formations et suivront les activités des employés problématiques;
* Mesures organisationnelles: les entreprises doivent évaluer le niveau de risque auquel elles sont confrontées, en fonction de facteurs connexes - moral des employés, risques concurrentiels, actions ennemies, présence de concurrents étrangers, engagement de sous-traitants, etc.;
* Dépistage avant l'embauche: les informations recueillies au cours du processus d'entrevue aideront les gestionnaires des RH à prendre des décisions éclairées et à minimiser le risque d'embaucher des employés «problématiques»
* Politiques et pratiques: il existe une liste de politiques et pratiques spécifiques qui devraient être mises en œuvre par les principales structures de l'entreprise;
* Formations et formations: elles sont une composante nécessaire pour assurer l'efficacité des politiques si elles ne sont pas reconnues, comprises ou ont un effet insuffisant. Par exemple, la plupart des personnes qui volent des informations ont en fait signé un accord de confidentialité. Les organisations devraient mener des conversations plus détaillées avec les employés sur les données qui peuvent et ne peuvent pas être transférées lors du passage à un autre emploi, en expliquant ce que la violation de ces accords peut entraîner;
* Évaluation continue: sans surveillance de l'efficacité des politiques, leur conformité diminuera et les risques d'attaques internes augmenteront.
En plus de cela, Symantec recommande:
* Prendre des mesures préventives, identifier les comportements à risque des initiés, grâce à l'utilisation de technologies de sécurité de l'information telles que les systèmes de prévention de la perte de données (DLP);
* Mettre en œuvre des politiques de protection des données en surveillant l'utilisation non autorisée des informations confidentielles, ainsi qu'en informant les employés des violations - cela contribuera à accroître la sensibilisation du personnel, en les empêchant du vol de données;
* Informer les managers, le service RH et le personnel en charge de la sécurité de l'information lorsqu'un collaborateur existant ou licencié accède à des données importantes ou les télécharge de manière atypique, grâce aux technologies de suivi de fichiers, telles que Data Insight.
17/01/2012 Symantec Corporation annonce les résultats d'une nouvelle étude, «Indicateurs de risque comportementaux pour l'identification des vols d'initiés de la propriété intellectuelle».
Ce rapport a été réalisé afin de répondre aux questions des organisations préoccupées par le vol potentiel d'informations intellectuelles privées importantes par leurs propres employés. L'étude révèle les conditions dans lesquelles les personnes et les organisations sont exposées à ces risques. Le document a été préparé par Eric Shaw et Harley Stock, experts dans le domaine des tests psychologiques et de la gestion des risques liés aux actions des employés.
«La plupart des entreprises craignent les menaces de sécurité externes, mais le comportement malveillant des initiés qui utilisent leurs droits sur certaines informations internes peut poser des risques encore plus importants», a déclaré Francis deSouza, président du groupe de produits et services d'entreprise Symantec. «À une époque de développement des marchés mondiaux, les entreprises et les agences gouvernementales de toutes tailles sont confrontées à des difficultés croissantes pour protéger les ressources les plus précieuses - la propriété intellectuelle - des concurrents.»
Le vol de propriété intellectuelle a coûté aux entreprises américaines plus de 250 milliards de dollars en un an, et selon le FBI, l'activité d'initiés est le principal outil des opposants pour voler des données privées et la principale cause de ces fuites. Sur la base d'une étude empirique, Eric Shaw et Harley Stoke ont identifié des comportements et des indicateurs clés révélateurs d'un vol de propriété intellectuelle par des initiés. Certains modèles de vol sont utilisés le plus souvent:
* Le vol de propriété intellectuelle par des initiés se produit souvent dans des postes techniques: la majorité des employés qui volent des informations sont des hommes vers l'âge de 37 ans qui occupent divers postes, y compris des ingénieurs et des scientifiques, des gestionnaires et des programmeurs. La plupart d'entre eux ont signé des accords de confidentialité. Cela signifie que la présence de politiciens seuls, sans compréhension et application efficace par leurs employés, ne produira pas de résultat;
* Habituellement, les informations sont volées par les employés qui reçoivent un nouvel emploi: environ 65% des employés qui ont commis un vol de propriété intellectuelle déménagent vers un nouveau poste dans une entreprise concurrente ou démarrent leur entreprise pendant le vol. Environ 20% ont été embauchés par un attaquant externe à la recherche de données importantes et 25% ont transféré des informations vers une autre entreprise ou un autre pays. De plus, plus de la moitié des données ont été volées au cours du dernier mois de travail des employés;
* Les initiés volent essentiellement les informations auxquelles ils ont accès: les sujets copient les données qu'ils connaissent, avec lesquelles ils travaillent et dont l'accès est en quelque sorte autorisé. En fait, 75% des initiés volent du matériel auquel ils ont obtenu un accès légitime;
* Les secrets d'affaires sont le plus souvent transmis par des initiés: dans 52% des cas, des secrets d'affaires ont été volés. Les informations commerciales, telles que les données de facturation, les tarifs et autres données administratives, ne sont volées que dans 30% des cas. Le code source est copié dans 20% des cas, les logiciels privés - dans 14%, les informations clients - dans 12% et les plans d'affaires - dans 6%;
* Les initiés utilisent des moyens techniques, mais la plupart des vols sont détectés par des employés non techniques: la majorité des entités (54%) utilisent le réseau et le courrier électronique, des canaux d'accès à distance ou des services de transfert de fichiers pour transférer des données volées. Cependant, la plupart des vols sont détectés par des spécialistes non techniques;
* Le vol est précédé de conditions préalables essentielles: les principaux problèmes surviennent avant que l'initié ne commette le vol et sont la motivation de l'initié. Auparavant, des prérequis psychologiques, du stress et un comportement approprié se produisent - tout cela peut être un indicateur du risque d'une attaque d'initié;
* La rétrogradation conduit à des plans pour voler des informations: il est important de faire attention au moment où l'employé commence à "y penser" et décide de passer à l'action, ou d'autres personnes le persuadent. Cela se produit souvent en cas de rétrogradation ou lorsque les attentes de carrière ne sont pas satisfaites.
Le rapport comprend des recommandations pratiques pour les gestionnaires et les experts dans le domaine de la sécurité de l'information, permettant de se préparer aux risques de vol de propriété intellectuelle. Parmi eux:
* Créer une équipe: afin de répondre à la menace des initiés, les organisations doivent créer une équipe dédiée composée de spécialistes des ressources humaines, de la sécurité de l'information et d'avocats qui formuleront des politiques, organiseront des formations et suivront les activités des employés problématiques;
* Mesures organisationnelles: les entreprises doivent évaluer le niveau de risque auquel elles sont confrontées, en fonction de facteurs connexes - moral des employés, risques concurrentiels, actions ennemies, présence de concurrents étrangers, engagement de sous-traitants, etc.;
* Dépistage avant l'embauche: les informations recueillies au cours du processus d'entrevue aideront les gestionnaires des RH à prendre des décisions éclairées et à minimiser le risque d'embaucher des employés «problématiques»
* Politiques et pratiques: il existe une liste de politiques et pratiques spécifiques qui devraient être mises en œuvre par les principales structures de l'entreprise;
* Formations et formations: elles sont une composante nécessaire pour assurer l'efficacité des politiques si elles ne sont pas reconnues, comprises ou ont un effet insuffisant. Par exemple, la plupart des personnes qui volent des informations ont en fait signé un accord de confidentialité. Les organisations devraient mener des conversations plus détaillées avec les employés sur les données qui peuvent et ne peuvent pas être transférées lors du passage à un autre emploi, en expliquant ce que la violation de ces accords peut entraîner;
* Évaluation continue: sans surveillance de l'efficacité des politiques, leur conformité diminuera et les risques d'attaques internes augmenteront.
En plus de cela, Symantec recommande:
* Prendre des mesures préventives, identifier les comportements à risque des initiés, grâce à l'utilisation de technologies de sécurité de l'information telles que les systèmes de prévention de la perte de données (DLP);
* Mettre en œuvre des politiques de protection des données en surveillant l'utilisation non autorisée des informations confidentielles, ainsi qu'en informant les employés des violations - cela contribuera à accroître la sensibilisation du personnel, en les empêchant du vol de données;
* Informer les managers, le service RH et le personnel en charge de la sécurité de l'information lorsqu'un collaborateur existant ou licencié accède à des données importantes ou les télécharge de manière atypique, grâce aux technologies de suivi de fichiers, telles que Data Insight.
Original message
Как становятся шпионами: Symantec опубликовала исследование о психологических аспектах воровства данных
17.01.2012 Корпорация Symantec сообщает о результатах нового исследования “Индикаторы поведенческих рисков для выявления инсайдерских краж интеллектуальной собственности”.
Данный отчет был проведен, чтобы ответить на вопросы организаций, беспокоящихся о потенциальной возможности кражи важной интеллектуальной частной информации собственными сотрудниками. Исследование обнаруживает те условия, когда люди и организации становятся подверженными данным рискам. Документ был подготовлен Эриком Шоу (Eric Shaw) и Харли Стоком (Harley Stock), экспертами в области психологического тестирования и управления рисками, связанными с действиями сотрудников.
“Большинство организаций опасаются угроз информационной безопасности, исходящих из внешних источников, но злонамеренные действия инсайдеров, использующих свои права на некоторую внутрикорпоративную информацию, могут привести к еще большим рискам, - говорит Фрэнсис ДеСуза (Francis deSouza), президент группы корпоративных продуктов и сервисов Symantec. - В эпоху развития глобальных рынков, компании и государственные учреждения всех размеров сталкиваются со все большими сложностями при защите наиболее ценных ресурсов — интеллектуальной собственности — от конкурентов”.
Кража интеллектуальной собственности стоила бизнесу США более $250 миллиардов за один год, причем по данным ФБР, деятельность инсайдеров является основным инструментом оппонентов для кражи частных данных и главной причиной подобных утечек. Основываясь на эмпирическом исследовании, Эрик Шоу и Харли Сток определили ключевые модели поведения и индикаторы, свидетельствующие о краже интеллектуальной собственности инсайдерами. Некоторые шаблоны краж используются чаше всего:
* Кража интеллектуальной собственности инсайдерами часто происходит на технических должностях: основная масса сотрудников, крадущих информацию, представлена мужчинами в возрасте около 37 лет, занимающими различные должности, включая инженеров и ученых, менеджеров и программистов. Большая их часть подписали соглашения о неразглашении. Это означает, что наличие одних только политик, без понимания и эффективного применения их сотрудниками, не даст результата;
* Обычно информацию крадут сотрудники, получающие новую работу: около 65% сотрудников, совершивших кражу интеллектуальной собственности, переходят на новую позицию в компании-конкуренте, либо начинают свой бизнес во время кражи. Около 20% были наняты внешним злоумышленником, охотящимся за важными данными, и 25% передавали информацию в другую компанию или страну. В дополнение к этому более половины данных было украдено в последний месяц работы сотрудников;
* Инсайдеры в основном крадут ту информацию, к которой имеют доступ: субъекты копируют данные, которые они знают, с которыми они работают и доступ к которым так или иначе разрешен. В действительности 75% инсайдеров крадут материал, к которому им предоставлен легитимный доступ;
* Торговые секреты чаще всего передаются инсайдерами: в 52% случаев были украдены именно торговые секреты. Бизнес-информация, такая как данные биллинга, прайс-листы и другие административные данные, крадется только в 30% случаев. Исходный код копируется в 20% случаев, частное ПО – в 14%, информация клиентов – в 12% и бизнес-планы – в 6%;
* Инсайдеры используют технические средства, но большинство краж обнаруживаются нетехническими сотрудниками: большинство субъектов (54%) используют сеть и электронную почту, каналы удаленного доступа или службы передачи файлов, чтобы передать украденные данные. Однако большинство краж выявляется нетехническими специалистами;
* Краже и увольнению предшествуют ключевые предпосылки: основные проблемы возникают до того, как инсайдер совершает кражу, и являются мотивацией для инсайдера. Ранее происходят психологические предпосылки, стрессы и соответствующее поведение – все это может быть индикатором риска инсайдерской атаки;
* Понижение в должности приводит к планам о совершении кражи информации: важно уделять внимание тому, когда сотрудник начинает «думать об этом» и решает перейти к действию, либо его подговаривают другие люди. Это часто происходит в случае понижения по службе или когда карьерные ожидания не оправдываются.
Отчет включает в себя практические рекомендации для менеджеров и специалистов в области информационной безопасности, позволяющие подготовиться к рискам кражи интеллектуальной собственности. Среди них:
* Создайте команду: чтобы ответить угрозе инсайдеров, организациям необходимо создать выделенную команду, состоящую из специалистов от отделов HR, информационной безопасности и юристов, которые сформируют политики, проведут обучение и отследят деятельность проблемных сотрудников;
* Организационные меры: компаниям необходимо оценить, с каким уровнем риска они имеют дело, исходя из сопутствующих факторов – мораль сотрудников, конкурентные риски, действия врагов, наличие зарубежных соперников, привлечение контрагентов и т.д.;
* Скрининг перед наймом: информация, собранная в процессе собеседования, поможет менеджерам по персоналу принимать осознанные решения и минимизировать риск приема на работу «проблемных» сотрудников;
* Политики и практики: существует список специфических политик и практик, которые должны быть реализованы основными структурами компании;
* Тренинги и обучение: они являются необходимой составляющей для обеспечения эффективности политик, если они не признаются, не понимаются или приносят недостаточный эффект. Например, большинство людей, крадущих информацию, в действительности подписывали соглашение о неразглашении. Организациям следует вести более детальные беседы с сотрудниками о том, какие данные можно, а какие нельзя передавать при переходе на другую работу, объясняя, к чему может привести нарушение данных соглашений;
* Продолжительная оценка: без мониторинга эффективности применения политик, соответствие им будет понижаться, а риски инсайдерских атак - возрастать.
В дополнение к этому Symantec рекомендует:
* Принимайте превентивные меры, выявляя рискованное поведение инсайдеров, за счет применения технологий информационной безопасности, таких как системы предотвращения утечек данных (DLP);
* Внедряйте политики защиты данных, отслеживая неавторизованное использование конфиденциальной информации, а также информируйте сотрудников о нарушениях – это поможет повысить осведомленность персонала, удерживая их от кражи данных;
* Информируйте менеджеров, службу HR и персонал, отвечающий за ИБ, когда существующий или уволенный сотрудник обращается к важным данным или загружает их нетипичным образом, благодаря технологиям мониторинга файлов, например, таким как Data Insight.
17.01.2012 Корпорация Symantec сообщает о результатах нового исследования “Индикаторы поведенческих рисков для выявления инсайдерских краж интеллектуальной собственности”.
Данный отчет был проведен, чтобы ответить на вопросы организаций, беспокоящихся о потенциальной возможности кражи важной интеллектуальной частной информации собственными сотрудниками. Исследование обнаруживает те условия, когда люди и организации становятся подверженными данным рискам. Документ был подготовлен Эриком Шоу (Eric Shaw) и Харли Стоком (Harley Stock), экспертами в области психологического тестирования и управления рисками, связанными с действиями сотрудников.
“Большинство организаций опасаются угроз информационной безопасности, исходящих из внешних источников, но злонамеренные действия инсайдеров, использующих свои права на некоторую внутрикорпоративную информацию, могут привести к еще большим рискам, - говорит Фрэнсис ДеСуза (Francis deSouza), президент группы корпоративных продуктов и сервисов Symantec. - В эпоху развития глобальных рынков, компании и государственные учреждения всех размеров сталкиваются со все большими сложностями при защите наиболее ценных ресурсов — интеллектуальной собственности — от конкурентов”.
Кража интеллектуальной собственности стоила бизнесу США более $250 миллиардов за один год, причем по данным ФБР, деятельность инсайдеров является основным инструментом оппонентов для кражи частных данных и главной причиной подобных утечек. Основываясь на эмпирическом исследовании, Эрик Шоу и Харли Сток определили ключевые модели поведения и индикаторы, свидетельствующие о краже интеллектуальной собственности инсайдерами. Некоторые шаблоны краж используются чаше всего:
* Кража интеллектуальной собственности инсайдерами часто происходит на технических должностях: основная масса сотрудников, крадущих информацию, представлена мужчинами в возрасте около 37 лет, занимающими различные должности, включая инженеров и ученых, менеджеров и программистов. Большая их часть подписали соглашения о неразглашении. Это означает, что наличие одних только политик, без понимания и эффективного применения их сотрудниками, не даст результата;
* Обычно информацию крадут сотрудники, получающие новую работу: около 65% сотрудников, совершивших кражу интеллектуальной собственности, переходят на новую позицию в компании-конкуренте, либо начинают свой бизнес во время кражи. Около 20% были наняты внешним злоумышленником, охотящимся за важными данными, и 25% передавали информацию в другую компанию или страну. В дополнение к этому более половины данных было украдено в последний месяц работы сотрудников;
* Инсайдеры в основном крадут ту информацию, к которой имеют доступ: субъекты копируют данные, которые они знают, с которыми они работают и доступ к которым так или иначе разрешен. В действительности 75% инсайдеров крадут материал, к которому им предоставлен легитимный доступ;
* Торговые секреты чаще всего передаются инсайдерами: в 52% случаев были украдены именно торговые секреты. Бизнес-информация, такая как данные биллинга, прайс-листы и другие административные данные, крадется только в 30% случаев. Исходный код копируется в 20% случаев, частное ПО – в 14%, информация клиентов – в 12% и бизнес-планы – в 6%;
* Инсайдеры используют технические средства, но большинство краж обнаруживаются нетехническими сотрудниками: большинство субъектов (54%) используют сеть и электронную почту, каналы удаленного доступа или службы передачи файлов, чтобы передать украденные данные. Однако большинство краж выявляется нетехническими специалистами;
* Краже и увольнению предшествуют ключевые предпосылки: основные проблемы возникают до того, как инсайдер совершает кражу, и являются мотивацией для инсайдера. Ранее происходят психологические предпосылки, стрессы и соответствующее поведение – все это может быть индикатором риска инсайдерской атаки;
* Понижение в должности приводит к планам о совершении кражи информации: важно уделять внимание тому, когда сотрудник начинает «думать об этом» и решает перейти к действию, либо его подговаривают другие люди. Это часто происходит в случае понижения по службе или когда карьерные ожидания не оправдываются.
Отчет включает в себя практические рекомендации для менеджеров и специалистов в области информационной безопасности, позволяющие подготовиться к рискам кражи интеллектуальной собственности. Среди них:
* Создайте команду: чтобы ответить угрозе инсайдеров, организациям необходимо создать выделенную команду, состоящую из специалистов от отделов HR, информационной безопасности и юристов, которые сформируют политики, проведут обучение и отследят деятельность проблемных сотрудников;
* Организационные меры: компаниям необходимо оценить, с каким уровнем риска они имеют дело, исходя из сопутствующих факторов – мораль сотрудников, конкурентные риски, действия врагов, наличие зарубежных соперников, привлечение контрагентов и т.д.;
* Скрининг перед наймом: информация, собранная в процессе собеседования, поможет менеджерам по персоналу принимать осознанные решения и минимизировать риск приема на работу «проблемных» сотрудников;
* Политики и практики: существует список специфических политик и практик, которые должны быть реализованы основными структурами компании;
* Тренинги и обучение: они являются необходимой составляющей для обеспечения эффективности политик, если они не признаются, не понимаются или приносят недостаточный эффект. Например, большинство людей, крадущих информацию, в действительности подписывали соглашение о неразглашении. Организациям следует вести более детальные беседы с сотрудниками о том, какие данные можно, а какие нельзя передавать при переходе на другую работу, объясняя, к чему может привести нарушение данных соглашений;
* Продолжительная оценка: без мониторинга эффективности применения политик, соответствие им будет понижаться, а риски инсайдерских атак - возрастать.
В дополнение к этому Symantec рекомендует:
* Принимайте превентивные меры, выявляя рискованное поведение инсайдеров, за счет применения технологий информационной безопасности, таких как системы предотвращения утечек данных (DLP);
* Внедряйте политики защиты данных, отслеживая неавторизованное использование конфиденциальной информации, а также информируйте сотрудников о нарушениях – это поможет повысить осведомленность персонала, удерживая их от кражи данных;
* Информируйте менеджеров, службу HR и персонал, отвечающий за ИБ, когда существующий или уволенный сотрудник обращается к важным данным или загружает их нетипичным образом, благодаря технологиям мониторинга файлов, например, таким как Data Insight.