Организация информационной безопасности компании

Стремительное развитие информационного общества и сети Интернет создает новые угрозы в нашей жизни.
Парадокс! Миллионы людей пользуются компьютерами, знают о существовании вирусов, хакерских атаках и кражи персональных данных, но не понимают, как себя обезопасить от их действий. Поэтому возникает вопрос: как руководителю не утонуть в океане существующих кибер угроз, защитить данные, потенциальные проекты и финансы бизнеса.

Понятия и цели обеспечения информационной безопасности компании

В условиях сближения физического и виртуального миров нужно иметь четкое представление об основных понятиях и определить цель информационной безопасности компании.

Информационная безопасность

Обеспечивает защиту данных от несанкционированного доступа к просмотру, кражи, изменения и уничтожения информации злоумышленниками.

Цель информационной безопасности

Минимизирует убытки при нарушении требований целостности, конфиденциальности и доступности.

информационная безопасность

Средства обеспечения безопасности компании

Для эффективного обеспечения безопасности компании используют такие средства защиты:

  • Физические средства защиты — внешняя охрана и надзор за территорией объекта
  • Аппаратные средства защиты – специализированные электронные, электромеханические и автоматизированные устройства
  • Программные средства защиты — специализированное программное обеспечение. Являются наиболее популярными средствами защиты информации.

Статистика основных источников утечек информации в компаниях

Не определено - 22.5%
Бумажные Документы - 22,3%
Компьютеры - 15%
Ноутбуки, смартфоны - 9,6%
Носители резервных копий - 8,6%
Веб-каналы - 6,7%
Электронная почта - 6,3%
Съемные носители - 6,3%
Другие - 3%

График каналов утечек. Данные предоставлены аналитическим центром «InfoWatch»

Обязанности службы безопасности

Специалисты по информационной безопасностью компании обязаны:

  • Обеспечить полноценную охрану информации бизнеса (строгий режим пропуска в здание, бдительность охранников, привлечения всех возможных средств защиты)
  • Предупреждать и выявлять взломы и кражи коммерческой информации компании
  • Прогнозировать риски, которые могут произойти во время взлома данных компании.

В сентябре 2016 исследователи компании Promon показали удаленный взлом Tesla Model S P85 и Model 75D, атаковав Android — приложение. Специалисты доказали, что преступники, имея доступ к официальному приложению Tesla, могут узнать имена и пароли жертвы, а затем дистанционно управлять электрокаром — завести двигатель без ключа, открыть дверь, отследить машину.

Защита информации компании

Программные средства защиты информации компании являются популярным инструментом обеспечения информационной безопасности компании. Это объясняется их доступностью, универсальностью, простотой внедрения и возможностью доработки под конкретную организацию или отдельного пользователя.

InspectSystem регистрирует данные о документах, программах и приложениях, с которыми сотрудник работает на своем ПК. Сколько время затрачено на работу в этих программах отображается в удобных отчетах с возможностью поиска и фильтрации. Сохранение скриншотов экрана ПК и позволит руководителю точно определить, чем занимается сотрудник на рабочем месте.

Например, если руководитель видит, что сотрудник активно пользуется Интернет браузером, посещая сайты для поиска работы, то к нему стоит присмотреться и выяснить причины ухода, обсудить возможность продолжить сотрудничества или оценить и минимизировать возможные риски для компании в связи с уходом такого специалиста.

Регистрация

Создание аккаунта

Зарегистрируйтесь в личном кабинете для начала работы

©InspectSystem 2017

Вход в личный кабинет

Авторизуйтесь для просмотра статистики работы

©InspectSystem 2017

Регистрация

Создание аккаунта

Зарегистрируйтесь в личном кабинете для начала работы

Вариант использования системы:

  • Контроль сотрудников
  • Родительский контроль

©InspectSystem 2017