27.02.2017 Views

Журнал «Электротехнический рынок» №3 (45) май-июнь 2012 г.

Открывают номер новости от ведущих компаний страны и зарубежья: ПАО «Запорожтрансформатор», ЗАО «ФПГ Энергоконтракт», Группы «РУСЭЛТ», SCHOTT Electronic Packaging, WERMA Signaltechnik GmbH и др. Рубрика «Компания номера». Специально к «Электро-2012» в компании EKF проанализировали свои достижения. Об этом в рубрике. «Тема номера». Если учесть, что мы говорим об электротехнике — термине, который появился благодаря Вернеру фон Сименсу, то лучшего примера, чем развитие бренда «Сименс» просто не найти. Здесь же приведен опыт мировых брендов, на основе которых «ЭР» попытался проследить их стратегию продвижения на рынке. «Круглый стол». Новая рубрика журнала, в которой «ЭР» обсуждает с участниками рынка проблему контрафакта дизель-генераторов. Также в номере новинки продукции от ведущих электротехнических компаний. По вопросам размещения рекламы звоните +7 (495) 587-40-90, ООО «Элек.ру».

Открывают номер новости от ведущих компаний страны и зарубежья: ПАО «Запорожтрансформатор», ЗАО «ФПГ Энергоконтракт», Группы «РУСЭЛТ», SCHOTT Electronic Packaging, WERMA Signaltechnik GmbH и др. Рубрика «Компания номера». Специально к «Электро-2012» в компании EKF проанализировали свои достижения. Об этом в рубрике. «Тема номера». Если учесть, что мы говорим об электротехнике — термине, который появился благодаря Вернеру фон Сименсу, то лучшего примера, чем развитие бренда «Сименс» просто не найти. Здесь же приведен опыт мировых брендов, на основе которых «ЭР» попытался проследить их стратегию продвижения на рынке. «Круглый стол». Новая рубрика журнала, в которой «ЭР» обсуждает с участниками рынка проблему контрафакта дизель-генераторов. Также в номере новинки продукции от ведущих электротехнических компаний. По вопросам размещения рекламы звоните +7 (495) 587-40-90, ООО «Элек.ру».

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

АНАЛИТИКА<br />

Меры, необходимые для предупреждения утечек информации<br />

и предотвращения распространения сотрудниками<br />

порочащих ор<strong>г</strong>анизацию сведений, во мно<strong>г</strong>ом<br />

схожи дру<strong>г</strong> с дру<strong>г</strong>ом. Защита корпоративных данных<br />

заключается в жестком контроле доступа к информации,<br />

которая способна нанести ущерб вашему предприятию<br />

самим фактом свое<strong>г</strong>о обнародования. К традиционным<br />

средствам защиты относятся мониторин<strong>г</strong><br />

действий служащих с помощью специализированных<br />

систем, введение жестко<strong>г</strong>о контроля всех каналов<br />

коммуникаций. Последние методы также эффективны в<br />

отношении распространяемых сотрудниками не<strong>г</strong>ативных<br />

сведений об ор<strong>г</strong>анизации.<br />

Важно понимать, что использование только технических<br />

или только ор<strong>г</strong>анизационных средств защиты не<br />

обеспечивает защищенность компании от деятельности<br />

инсайдеров. Технические средства должны<br />

использоваться, чтобы контролировать соблюдение<br />

ор<strong>г</strong>анизационных мер. Основной же акцент должен<br />

быть именно на проработку ор<strong>г</strong>анизационных решений.<br />

Именно они определяют общую структуру системы<br />

защиты корпоративной информации и репутации<br />

компании.<br />

Сотрудники мо<strong>г</strong>ут публиковать сведения, порочащие<br />

ор<strong>г</strong>анизацию, на различных сайтах, в бло<strong>г</strong>ах, форумах,<br />

социальных сетях. Сообщения, оставляемые работниками<br />

на данных ресурсах, становятся доступными большой<br />

аудитории. В результате компания может понести<br />

заметные репутационные потери. Впрочем, не нужно<br />

думать, что риски для репутации и имиджа ор<strong>г</strong>анизации<br />

связаны только с публичными ресурсами. Работник<br />

может предоставить подобную информацию своим собеседникам<br />

в частном порядке, например, в переписке<br />

по ICQ или Skype.<br />

Основными мотивами действий сотрудников, распространяющих<br />

сведения, порочащие компанию, являются<br />

обиды на руководство. Они мо<strong>г</strong>ут быть связаны как<br />

с наложением на работника дисциплинарных наказаний,<br />

так и с «недооценкой» е<strong>г</strong>о труда. Как правило,<br />

сотрудники размещают не<strong>г</strong>ативную информацию о<br />

своем работодателе в состоянии эмоционально<strong>г</strong>о<br />

напряжения, связанно<strong>г</strong>о, например, с получением<br />

вы<strong>г</strong>овора от начальника. Довольно часто подобные<br />

сведения публикуются уволенными или уволившимися<br />

работниками, которые, уходя из компании, стараются<br />

«хлопнуть дверью» как можно <strong>г</strong>ромче, пола<strong>г</strong>ая,<br />

что окажутся безнаказанными. Такие сотрудники<br />

также нередко забирают с собой доступную корпоративную<br />

информацию. По их мнению, она является<br />

зало<strong>г</strong>ом успешно<strong>г</strong>о трудоустройства на новом месте<br />

и позволяет выделиться перед новым работодателем<br />

из множества дру<strong>г</strong>их соискателей.<br />

Мониторин<strong>г</strong> действий сотрудников целесообразно<br />

проводить с помощью DLP (Data Leak Prevention — предотвращение<br />

утечек данных) — систем, которые прекрасно<br />

справляются как с задачами предотвращения<br />

утечек конфиденциальных данных, так и с выявлением<br />

фактов распространения сотрудниками порочащих<br />

компанию сведений. Под DLP-системой понимают<br />

про<strong>г</strong>раммный комплекс, который предотвращает утечки<br />

конфиденциальной информации по всем каналам<br />

передачи данных (Skype, ISQ и т.д.).<br />

Вадим СТАНКЕВИЧ,<br />

аналитик компании SearchInform<br />

Каковы основные требования, которым должна удовлетворять<br />

DLP-система? На самом деле, их не так мно<strong>г</strong>о,<br />

но каждое является важным:<br />

охват всех каналов коммуникации (Skype, ICQ, HTTP,<br />

e-mail и прочих);<br />

отслеживание записи информации на внешние носители<br />

(CD/DVD, «флэшки», внешние винчестеры), вывода<br />

ее на печать и передачи на дру<strong>г</strong>ие компьютеры<br />

с помощью беспроводных соединений;<br />

возможность внедрить систему без необходимости<br />

обеспечения доступа сторонних специалистов к защищаемой<br />

конфиденциальной информации и без<br />

остановки деятельности ор<strong>г</strong>анизации во время внедрения<br />

системы;<br />

возможность выявления не только точных копий конфиденциальных<br />

документов, но и их измененных вариантов;<br />

ведение журнала действий каждо<strong>г</strong>о из пользователей;<br />

возможность введения различных <strong>г</strong>рупп пользователей<br />

с разными полномочиями доступа к информации.<br />

Помимо это<strong>г</strong>о, безусловно, необходимо учитывать стоимость<br />

внедрения и обслуживания DLP-систем. Если<br />

система удовлетворяет всем перечисленным выше требованиям,<br />

но при этом требует двадцать человек обслуживающе<strong>г</strong>о<br />

персонала, то вряд ли ее можно считать<br />

подходящей для компании.<br />

В случае обнаружения распространения сотрудниками<br />

не<strong>г</strong>ативной информации, как и при большинстве дру<strong>г</strong>их<br />

инцидентов, связанных с нарушениями политик информационной<br />

безопасности, лучше все<strong>г</strong>о провести с сотрудником<br />

разъяснительную беседу и узнать мотивы е<strong>г</strong>о<br />

поведения, дав ему «испытательный срок» на исправление.<br />

В случае повторения инцидента поднимать вопрос<br />

о <strong>г</strong>ораздо более серьезных санкциях по отношению<br />

к виновному, вплоть до увольнения.<br />

Вадим СТАНКЕВИЧ<br />

www.market.elec.ru<br />

37

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!