Quelle est la vitesse d'entreprise ou de travail lose: bâton
Pourboires Info Watch / / December 19, 2019
Aujourd'hui, nous voulons vous dire quelque chose au sujet du vol.
À l'ère de l'information de haute technologie est devenue plus précieuse que l'or, mais parce qu'ils volent des données confidentielles de plus en plus. Et souffrir de tout cela, parce que le problème, malgré la position populaire de « pas de mes affaires, » applique non seulement aux dirigeants et propriétaires d'entreprise, mais vous et moi. Perdre leurs secrets commerciaux, l'entreprise peut simplement fermer, et tout restera hors du travail. Mais même si cela ne se produit pas, la perte financière pourrait affecter le paiement des primes, retard salaire ou tout simplement l'état d'esprit d'orientation - sont d'accord, il est très agréable de travailler quand le directeur est pas dans l'esprit.
Selon les statistiques, il est toujours parmi les moyens les plus populaires de « retrait » des informations précieuses sont les bons vieux lecteurs flash et les disques durs externes. Dans la plupart des entreprises, les informations sont généralement pas protégés, et personne ne contrôle les périphériques se connectent employés par les ports USB et ce qu'ils téléchargent ou vous apporter. Mais vous avez très probablement ne coulent pas loin en raison de certains gourou-pirates, et « merci » aux employés de l'entreprise, y compris l'ancien.
Cela se traduit, et comment le combattre? Cette conversation aujourd'hui.
Un peu effrayantes statistiques
Non dénués de fondement, nous avons vous avons concocté quelques très bons exemples de fuites de données.
L'année dernière, la Russie a distingué qui a atteint la deuxième place dans le classement des pays par le nombre de fuites d'informations confidentielles. Ces données sont tirées du rapport de la société InfoWatch, développeur de logiciels spécialisés pour la sécurité de l'information dans l'entreprise. La même société à leurs activités pour surveiller la situation des fuites partout dans le monde et fait une conclusion décevante: au fil des ans, les choses empirent. fuites Parfois vrai succès:
En 2011, le Service national de santé aux États-Unis National Health Service a reconnu une perte de les dossiers de santé de plus de 10 millions de patients, associés au lecteur flash et sauvegarde du système des copies. Ont été perdus, y compris les numéros de sécurité sociale, qui sont utilisés avec succès par des escrocs locaux dans leurs projets criminels.
Sur les secrets de données personnelles et commerciales, il y a toujours une demande ou par fraude ou par les concurrents. Les parties intéressées sont prêts à payer de l'argent sérieux, et le coût de la perte d'information pourrait être l'effondrement de l'entreprise.
Ne pensez pas que ces menaces ne sont pertinentes que pour les entreprises « informatiques ». Précieuses sont données personnelles, listes de clients et de l'information financière, qui est partout. Attaqués absolument toute entreprise:
Operatives de Service fédéral de sécurité de la République de Mordovie ont réussi à arrêter l'activité d'un groupe criminel qui a engagé dans la vente d'informations confidentielles « Maison de commerce » Sevkabel Saransk « » concurrents. Ils ont transmis des informations sur la politique tarifaire de l'entreprise. Avec ces données, les concurrents ont pu ajuster leurs prix et enlever les « Saranskkabel « principaux clients. Bien entendu, la société a été porteur de lourdes pertes. Les pirates ont reçu sur les données de 200 millions de roubles. La société a perdu beaucoup plus.
Parfois, voler et informations purement technique:
Un résident de Naberejnye Tchelny, alors que le concepteur a travaillé dans une usine de meubles, a reçu une offre qu'il ne pouvait refuser. Le jeune homme a reçu de 95 mille roubles pour le fait qu'une certaine personne avait vendu un lecteur flash sur la base des dessins et des croquis de la production en usine, où il a travaillé.
Selon Kelly Services cabinet d'études de marché faisant autorité, moins d'un tiers de toutes les personnes dans le monde peut être appelé les employés fidèles qui tentent d'empêcher la perte d'information et de se conformer aux exigences de la politique sécurité. L'exemple ci-dessus montre clairement, et il est pas le seul:
First State Bank a ouvert deux nouveaux bureaux à Kansas et en choisissant au personnel, a invité les meilleurs employés d'une banque concurrente - Banque Pulaski. L'offre est si attrayante que le personnel invité effectivement changé d'emploi avant le licenciement officiel. En utilisant les informations confidentielles de leur employeur, les greffiers ont conclu des contrats avec les clients pour la nouvelle banque. En fin de compte, un employé avait copié des informations confidentielles sur un lecteur flash et jeté hors des données qui ne sont pas soumis à la divulgation, d'une entreprise à une adresse e-mail externe.
Pour moi, cela ne se produira pas!
Telle est l'essence de « notre » pour les entreprises, car si les pauses tonnerre... La réalité est: chaque protection est nécessaire la société et la mesure de la nécessité est de plus en plus avec l'influence croissante des technologies numériques dans toutes les sphères de notre vie.
Il est insensé d'espérer que le problème vous passer l'autre. Vous êtes sur le lieu de travail? Jouons un voleur? Prend un lecteur flash USB, brancher un ordinateur, la copie de la base client, enlever le bâton et se hors du bureau. Qui remarquerait? Qui vous arrête? Alors peut inscrire tout employé, y compris temporaire, comme une femme de ménage, et les conséquences touchent tout le monde. Soupçonné auront tous accès aux données uplyvshim.
Et ce n'est pas si mal. Disons que vous avez copié les informations de bonne foi - ont décidé de travailler avec un document important à la maison. Il semblerait! Mais maintenant, le bâton fait un point tel que leur poche trouver même difficile. Et si vous perdez, et il entre dans les mauvaises mains?
Comment couvrir son âne, et persuadé le chef de mettre en œuvre des mesures de base pour protéger les données d'entreprise? Que faire si vous êtes le chef de file et que vous voulez protéger votre entreprise? Voici quelques étapes simples qui vous aideront à résoudre le problème des lecteurs flash.
Guide d'action
1. Si vous n'êtes pas un gestionnaire ou propriétaire d'entreprise, vous venez de montrer cet article à votre directeur. Au contraire, il est bien conscient de la protection de l'information de connexion avec le financement et la protection des entreprises, une main ne sont pas parvenus. Mais depuis par son personnel (évidemment, les employés responsables) lui a été dit ...
2. Si vous êtes un gestionnaire ou propriétaire d'entreprise et sérieusement préoccupé par la protection des données sensibles dans votre entreprise, vous avez besoin d'une approche globaleCe qui nécessitera des coûts considérables, des changements dans les processus d'affaires, la mise en place des dispositions nécessaires, ainsi que la traduction des spécialistes et consultants en sécurité de l'information. Ceci est un moyen sûr et fiable, mais il est pas le sujet de cet article.
3. Que faites-vous si vous n'êtes pas prêt à dépenser plus pour la sécurité, mais souhaitez sont proches les « trous » 20%, qui génèrent 80% des problèmes? Après tout, ne confirment bezopasnik que le principal principe de la protection de l'information est que le coût de celui-ci ne doit pas dépasser les dommages qui peuvent causer la perte ou le vol de ces informations. Pour ce faire, il y a des simples à utiliser et ne nécessitent pas de coûts beaucoup de protection de l'information:
- Établir un système de sécurité de l'information sur tous les ordinateurs de l'entreprise. Choisissez celui qui ne nécessite pas la mise en œuvre complexe et l'expertise du personnel de soutien.
- Avec ce système, les droits d'accès configure pour déterminer qui peut utiliser des lecteurs flash pour le travail, et qui ne peuvent pas. Il est important que le système de protection sélectionné est bien intégré à votre réseau d'entreprise - vous devez avoir la possibilité de personnaliser le droit au niveau des ordinateurs individuels ou des employés, ainsi qu'au niveau du groupe et départements. Vous pouvez faire encore plus strictes et permettent de travailler uniquement avec certains lecteurs flash d'entreprise.
- Configurer le cryptage des informations obligatoires sur un lecteur flash. Là encore, il est important de ne pas faire une erreur - chiffrement doit être « transparent », comme disent les experts. C'est, vos employés ne doivent pas l'ignorer - ils ont juste travailler avec le bâton, et le système encrypte automatiquement toutes les informations sont enregistrées sur elle. Ensuite, la perte du bâton ou le disque dur ne sera pas la cause de vos cauchemars - des informations sur eux ne peuvent pas lire un étranger.
- Assurez-vous que vous avez entré des mesures « draconiennes » ne pas interférer avec le travail de vos employés se souviennent du principal principe de la protection de l'information. Après quelques ajustements, vous permettra d'atteindre le juste équilibre entre la sécurité et la flexibilité des entreprises. Il suffit de ne pas sur les pleurnichards qui sont soudainement privés de la possibilité de poursuivre le travail de l'enregistrement de films ou de la musique sur un lecteur flash.
- Tranquillement continuer à faire des affaires!
Bien sûr, en plus des cartes flash, il y a d'autres façons de l'information lose. Par exemple, il est devenu très populaire stockage en nuage, qui remplacent avec succès le bâton ones. Sur eux seront discutés dans le prochain article.