Бизнес-Пресса Бизнес-Пресса
Бизнес-Пресса Бизнес-Пресса
ПОИСК:      

Контакты
Подписка
Реклама
Архив

ПАРТНЕРЫ



А КАЗАЧОК-ТО …ЗАСЛАННЫЙ!

Фраза про «засланного казачка» стала крылатой после выхода на киноэкраны фильма «Неуловимые мстители». Там «казачка» быстро вычислили и высекли, а что делать, если такой казачок заведётся в вашей конторе?

 

ВЛАДЕЕШЬ ИНФОРМАЦИЕЙ — ВЛАДЕЕШЬ МИРОМ

Главное, что интересует таких «казачков», — это информация. Хотя вред они могут наносить и тем, что будут просто плохо работать. «Основные угрозы бизнесу — это в первую очередь снижение продаж и уход клиентов к конкурентам. Второе, немаловажная угроза заключается в том, что наносится вред имиджу компании и обесценивается труд коллег по команде», — считает генеральный директор компании «СибТехноСофт» Владимир МАКЕЕВ. Продукт-менеджер по системам информационной безопасности компании «2B Group» Артём НЕВМИРУХА, считая основной угрозой финансовые потери, отмечает, что возникнуть может и уголовная ответственность: «Такое может произойти при утечке информации, защищаемой государством, — государственная тайна, конфиденциальная информация, персональные данные». Неприятным последствием утечки информации он видит и потерю преимущества на рынке вследствие раскрытия технологий производства и know how, схем логистики, планов по производству, разработок.

Продукт-менеджер департамента системной интеграции и интернет-проектов филиала компании «1С-Рарус» в Новосибирске Денис ГРОМОВ считает, что последствий действий нелояльного сотрудника множество, в том числе: «Хищение информации для собственных нужд либо в коммерческих целях, повреждение или уничтожение информации по причине личной мести, а также другие действия, которые впоследствии могут нанести ущерб предприятию». Опасность представляет попадание информации не только конкурентам, но и в открытый доступ: в СМИ, в Интернет, а того хуже — в правоохранительные органы. «Нелояльный сотрудник может угрожать компании как на техническом/технологическом уровне, так и на психологическом, подрывая рабочую обстановку при взаимодействии с коллегами, распространяя слухи, негативную информацию как внутри коллектива, так и за пределами организации», — констатирует Артём НЕВМИРУХА.

 

КАК ОН ПОЯВИЛСЯ?

Если «злоумышленник» появился со стороны, то это явная недоработка кадровой службы. «Наверное, самой распространенной причиной будет недостаточная оценка лояльности на предыдущих местах работы при приеме на работу», — отмечает Владимир МАКЕЕВ. Избежать этого можно, используя для набора персонала распространённый программный продукт «1С:». Специальные вопросы в анкетах этой программы дают возможность проанализировать и сохранить ответы кандидата, заметить расхождения и неточности и вовремя распознать «внутреннего врага».

«Чем крупнее и сильнее компания, тем больше вероятность, что в её ряды будет внедрен сотрудник, отстаивающий интересы конкурентов, — говорит Артём НЕВМИРУХА. — Отследить службе безопасности зачастую такое внедрение бывает крайне сложно, и выявляется такой сотрудник только при первых проявлениях инсайдерской деятельности». По его мнению, привлечь человека на передачу конкурентам или уничтожение/искажение информации можно, хорошо замотивировав.

Ещё один вариант — это когда мы воспитываем «внутреннего врага» сами. «Убивает лояльность сотрудника, конечно же, отсутствие интереса к работе, отсутствие ответственности, малая загруженность основными задачами по должностной инструкции, алчность. Когда появляется свободное время на работе, работник начинает задумываться, искать пути дополнительного заработка, и чаще всего, находит удовлетворение в сливании клиентов конкурентам», — говорит Владимир МАКЕЕВ. «Одна из причин возникновения нелояльных сотрудников — это отсутствие программ мотивации сотрудников, направленных на повышение лояльности к компании. Внутренние конфликты также являются одной из причин», — дополняет Денис ГРОМОВ.

По словам Артёма НЕВМИРУХИ, плохие отношения в коллективе зачастую приводят к преднамеренному нанесению ущерба, особенно когда сотрудник обиделся на какую-то несправедливость по отношению к себе. «Кроме того, есть вариант, когда сотрудник начинает «сливать» информацию, не желая этого делать и понимая всю ответственность последствий этих действий. Например, когда сотрудник подвергается шантажу или запугиванию, а также другим инструментам социальной инженерии», — дополняет Артём НЕВМИРУХА.

Достаточно часто сотрудник становится «инсайдером», сам того не понимая, или по случайности. Бывает, что в человеке велико желание показаться более значимым, чем он есть на самом деле, имеющим доступ к важным тайнам и секретам, а как это доказать, не показав? Нельзя также исключать, что ценная информация может быть случайно отправлена не по адресу, что Flash-накопители, съемные диски, мобильные устройства могут быть потеряны или украдены. А иногда информация «уплывает», когда сотрудник берёт работу на дом.

 

ЗАЩИЩАЙСЯ!

Как же избежать соблазна прибрать то, что «плохо лежит», и перекрыть доступы к информации, не предназначенной для чужих глаз? По мнению специалистов, прежде всего необходима система управления персоналом в целях обеспечения информационной безопасности. «Это оформление договоров с сотрудниками о неразглашении конфиденциальной информации и ознакомление сотрудников с информацией о применении различных санкций в случае нарушения правил», — говорит Денис ГРОМОВ.

А Артём НЕВМИРУХА отмечает, что большое значение играет понимание важности вопроса информационной безопасности всех участников процесса: руководителями организации; лицами, отвечающими за информационную безопасность; сотрудниками организации. «Руководитель организации может и не иметь глубоких знаний в части IT и информационной безопасности, но он должен четко представлять риски и их последствия при краже/уничтожении/модификации информационных ресурсов своей компании», — уточняет Артём НЕВМИРУХА.

В техническом плане методы защиты обширны и всё зависит от ценности той или иной информации и от количества работающих сотрудников. «В малом и среднем бизнесе широко применяются базовые методы защиты, включенные в операционные системы серверов и рабочих станций. Приведу несколько из них: хранение информации на защищенном сервере и предоставление доступа к ней только определенному списку сотрудников; шифрование данных на серверах и рабочих станциях; при использовании корпоративной редакции Microsoft Office Профессиональный плюс-2010, можно применять правила защиты документов при помощи IRM и т. д. и т. п.», — говорит Денис ГРОМОВ.

Дополнительно применяются средства защиты от производителей антивирусных решений, в частности блокирование подключаемых устройств, «черные» списки посещаемых сайтов и др. Для крупных компаний либо компаний, особо дорожащих своими данными, существуют специализированные системы защиты информации — DLP (Data Loss Prevention), позволяющие контролировать действия пользователей и пресекать любые попытки утечки важных данных. Известные производители таких решений — Symantec, McAfee и др.

По мнению Артёма НЕВМИРУХИ, в техническом аспекте, кроме применения уже отмеченных DLP-систем, необходимы системы контроля носителей информации, средства защиты от несанкционированного доступа, применение средств аутентификации. Для мобильных устройств и носителей информации, а также при передаче информации по каналам связи необходимы средства шифрования. Никто не отменяет и обычных систем контроля доступа, контроля вноса/выноса оборудования за пределы организации, применение средств видеонаблюдения. Необходим непрерывный мониторинг системы на уязвимости и чёткое распределение матрицы доступа, классификация информационных ресурсов, определение ролей и полномочий в системе пользователей, администраторов, администраторов безопасности.

 

ЕСЛИ БЕДА СЛУЧИЛАСЬ

Если предотвратить утечку информации не удалось, можно ли обнаружить, что информация была похищена? «Многое зависит от того, как обеспечивается защита информации в организации, — говорит Денис ГРОМОВ. — В компаниях, использующих системы DLP, найти источник утечки и какая информация похищена, достаточно легко». В отсутствие таковых необходимо использовать все имеющиеся возможности информационных систем, например, проанализировать логи, журналы, статистику и т. д. Также не стоит забывать, что внутреннее расследование с опросом сотрудников на предмет причастности к утечке может помочь в этом вопросе.

«Без применения специализированных средств об утечке вы узнаете только тогда, когда данный инцидент начнет наносить тот или иной ущерб, — считает Артём НЕВМИРУХА. — В рамках системы можно отследить, откуда утечка произошла, просмотрев действия подозреваемых. Данный процесс является крайне трудоемким и продолжительным, поэтому лучше не допускать данных инцидентов и вовремя побеспокоиться о системе защиты информации». Согласен с этим и Владимир МАКЕЕВ, который обращает внимание на то, что утечка информации может быть обнаружена по снижению продаж и может быть отслежена с помощью отчета «Воронка продаж». «По данным отчета можно определить источник снижения продаж и принять соответствующее управленческое решение в бизнес_процессе продажи. На сервере должен быть организован механизм записи действий всех пользователей с возможностью контроля действий, регулярные выборочные проверки, запись телефонных разговоров, видеоконтроль», — уточняет Владимир МАКЕЕВ.

 

СНЯВШИ ГОЛОВУ…

Что делать, если информация уже«ушла», и можно ли минимизировать потери?

«Минимизировать потери в будущем возможно, для этого необходимо предпринять определенные меры, — говорит Денис ГРОМОВ. — Для начала необходимо обнаружить и устранить источник утечки информации. Предпринять меры, чтобы подобных инцидентов больше не возникало». По каждому типу информации, которая была похищена, необходимо проанализировать, какое влияние в будущем это окажет на компанию. Например, если это утечка базы данных клиентов, то необходимо предпринять меры в работе с клиентами, чтобы минимизировать риски потери репутации и вообще потерю их как партнеров компании. Если это эксклюзивная информация о продуктах, то стоит продумать новую концепцию, чтобы быть готовым к появлению на рынке аналогичного конкурирующего продукта. Если это данные по каким-либо маркетинговым активностям, то стоит пересмотреть дату и формат проведения мероприятия и т. д.

«Минимизировать потери можно, — считает Артём НЕВМИРУХА. — Но здесь важно понять, куда ушла информация и по каким каналам, и чем быстрее это будет сделано, тем меньший ущерб будет нанесён компании». Кроме того, на случай выявления утечки данных в организации в рамках политики безопасности должен бытьразработан порядок действий на случай данного инцидента.

В качестве резюме для защиты конфиденциальной информации от «внутренних врагов» эксперты рекомендуют руководителям предприятий работать в следующих направлениях — это искоренение причины появления нелояльных сотрудников в компании, использование в организации контролируемых систем защиты ценной информации и разграничение прав доступа сотрудников к ней. «Кроме того, зачастую халатность сотрудников приводит к непредумышленной потере информации, поэтому требуется знакомить сотрудников с регламентом работы с конфиденциальными данными и санкциями, применяемыми за нарушения», — дополняет Денис ГРОМОВ.

Артём НЕВМИРУХА главным мероприятием по повышению лояльности сотрудников компании считает достойную оплату их труда: «Хотелось бы порекомендовать руководителям предприятий наряду с применением современных средств защиты, привлечением профессионалов для защиты своих информационных ресурсов и тщательным отслеживанием информационных потоков в своей компании создавать благоприятную финансовую и эмоциональную обстановку для своих работников». Совет Владимира МАКЕЕВА прям и конкретен: «Руководителям предприятий стоит задуматься об использовании современных инструментов при приеме на работу новых сотрудников. Основным инструментом для менеджера по персоналу и для контроля бизнес-процессов могут стать программы из линейки «1С:».

 

От себя добавлю: если не хотите, чтобы по отношению к вам поступали плохо, не поступайте так с другими.

 

Михаил САННИКОВ


Специализированный журнал Журнал "Строительство и Городское Хозяйство Сибири"
Специализированный журнал Журнал "Продукты и прибыль"
Специализированный журнал Журнал "Продукты и прибыль"
НОВОСТИ
17.08.2012
БЕЗОПАСНОСТЬ БИЗНЕСА
Каждый руководитель и собственник бизнеса желал бы узнать, что представляет собой интересующий его человек — потенциальный партнер или корпоративный клиент, претендент на ответственную должность или представитель определенных структур. Получить такую информацию быстро, точно, безо всяких анкет и специальных технических средств позволяет фенотипология...
01.07.2012
В центре внимания – Томск
27 июня представители Издательского Дома «Бизнес-пресса» побывали в городе Томск
24.02.2012
B2B basis
Газета «Бизнес в Сибири» выступила партнером Первой новосибирской конференции B2B basis (Москва) «Корпоративные продажи: управление, стратегия, маркетинг».
Архив новостей


Тенториум с доставкой.