HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <p>Теги: информационная безопасность, иб, защита персональных данных, корпоративная безопасность, аудит безопасности на предприятии</p>
1 <p>Теги: информационная безопасность, иб, защита персональных данных, корпоративная безопасность, аудит безопасности на предприятии</p>
2 <p><strong>Корпоративная безопасность</strong>- явление не новое и существует с момента зарождения торговли, как и желание уберечь профессиональные тайны от конкурентов, чтобы не потерять в прибыли. Но реалии корпоративной безопасности меняются. Об этом - наша статья.</p>
2 <p><strong>Корпоративная безопасность</strong>- явление не новое и существует с момента зарождения торговли, как и желание уберечь профессиональные тайны от конкурентов, чтобы не потерять в прибыли. Но реалии корпоративной безопасности меняются. Об этом - наша статья.</p>
3 <p>Никто не будет спорить с тем, что каждая компания желает быть надежно защищённой как от внешних, так и от внутренних угроз. Сегодня этой проблемой занимаются<strong>специалисты по информационной и корпоративной безопасности</strong>. И задачи перед этими специалистами стоят весьма широкие: 1) защита коммерческой тайны; 2) проведение служебных расследований; 3) работа с сотрудниками предприятия; 4) внутренняя контрразведка; 5) физическая защита; 6) техническая защита; 7) экономическая безопасность.</p>
3 <p>Никто не будет спорить с тем, что каждая компания желает быть надежно защищённой как от внешних, так и от внутренних угроз. Сегодня этой проблемой занимаются<strong>специалисты по информационной и корпоративной безопасности</strong>. И задачи перед этими специалистами стоят весьма широкие: 1) защита коммерческой тайны; 2) проведение служебных расследований; 3) работа с сотрудниками предприятия; 4) внутренняя контрразведка; 5) физическая защита; 6) техническая защита; 7) экономическая безопасность.</p>
4 <p>Если компания имеет проблемы хотя бы с одним из вышеперечисленных пунктов, недалеко до беды. Давайте вспомним скандал в Англии, когда жёсткие диски с информацией о пациентах продавались на<strong>eBay</strong>, вместо того, чтобы быть уничтоженными. Оказалось, что клиники передавали списанные цифровые носители фирме-подрядчику, а она, в свою очередь, частному лицу для уничтожения. Только вот частное лицо оказалось весьма предприимчивым, выставив диски на продажу.</p>
4 <p>Если компания имеет проблемы хотя бы с одним из вышеперечисленных пунктов, недалеко до беды. Давайте вспомним скандал в Англии, когда жёсткие диски с информацией о пациентах продавались на<strong>eBay</strong>, вместо того, чтобы быть уничтоженными. Оказалось, что клиники передавали списанные цифровые носители фирме-подрядчику, а она, в свою очередь, частному лицу для уничтожения. Только вот частное лицо оказалось весьма предприимчивым, выставив диски на продажу.</p>
5 <p>Глядя на этот пример, мы видим как минимум два слабых звена в корпоративной безопасности - они соответствуют пунктам №№ 3 и 6 из нашего перечня. А сама утечка данных произошла из-за очень длинной цепочки посредников, когда даже заказчик не знал, кто именно будет уничтожать цифровые носители с персональными данными.</p>
5 <p>Глядя на этот пример, мы видим как минимум два слабых звена в корпоративной безопасности - они соответствуют пунктам №№ 3 и 6 из нашего перечня. А сама утечка данных произошла из-за очень длинной цепочки посредников, когда даже заказчик не знал, кто именно будет уничтожать цифровые носители с персональными данными.</p>
6 <p>Этой ситуации можно было бы избежать при наличии ответственного подхода к обеспечению корпоративной ИБ. Давайте посмотрим, что нужно предпринять, дабы создать эффективную систему защиты.</p>
6 <p>Этой ситуации можно было бы избежать при наличии ответственного подхода к обеспечению корпоративной ИБ. Давайте посмотрим, что нужно предпринять, дабы создать эффективную систему защиты.</p>
7 <h2>Важные предварительные шаги по обеспечению ИБ</h2>
7 <h2>Важные предварительные шаги по обеспечению ИБ</h2>
8 <p>Ещё до того, как начать строить систему ИБ, нужно выполнить анализ уже существующей в компании системы обработки и хранения данных. Есть 3 важных шага, о которых мы сейчас и поговорим.</p>
8 <p>Ещё до того, как начать строить систему ИБ, нужно выполнить анализ уже существующей в компании системы обработки и хранения данных. Есть 3 важных шага, о которых мы сейчас и поговорим.</p>
9 <h3>1. Выявление критически важной информации</h3>
9 <h3>1. Выявление критически важной информации</h3>
10 <p>Прежде всего, нужно определить те данные и документы, безопасность которых находится в приоритете. Как правило, это информация, составляющая<strong>коммерческую тайну</strong>предприятия. Утечка такой информации = огромные убытки.</p>
10 <p>Прежде всего, нужно определить те данные и документы, безопасность которых находится в приоритете. Как правило, это информация, составляющая<strong>коммерческую тайну</strong>предприятия. Утечка такой информации = огромные убытки.</p>
11 <p>Здесь уместно вспомнить, что согласно ФЗ "О персональных данных" в охране нуждаются также и сведения, собираемые компанией о сотрудниках и клиентах. Утечка здесь приведёт не только к репутационным потерям, но и к серьёзным штрафам.</p>
11 <p>Здесь уместно вспомнить, что согласно ФЗ "О персональных данных" в охране нуждаются также и сведения, собираемые компанией о сотрудниках и клиентах. Утечка здесь приведёт не только к репутационным потерям, но и к серьёзным штрафам.</p>
12 <h3>2. Поиск слабых мест в системе корпоративной безопасности</h3>
12 <h3>2. Поиск слабых мест в системе корпоративной безопасности</h3>
13 <p>Важный этап, от успешной реализации которого зависит правильный выбор схемы построения ИБ на предприятии. Чтобы найти брешь, специалисты оценивают: - технические средства; - наличие разграничения прав доступа у сотрудников к имеющейся информации; - лояльность сотрудников к руководству; - взаимоотношения в коллективе.</p>
13 <p>Важный этап, от успешной реализации которого зависит правильный выбор схемы построения ИБ на предприятии. Чтобы найти брешь, специалисты оценивают: - технические средства; - наличие разграничения прав доступа у сотрудников к имеющейся информации; - лояльность сотрудников к руководству; - взаимоотношения в коллективе.</p>
14 <h3>3. Оценка возможностей защиты информации</h3>
14 <h3>3. Оценка возможностей защиты информации</h3>
15 <p>Завершающий этап аудита. На основании информации, полученной в ходе проведённой аналитической работы, формируется перечень мер, необходимых для сохранения корпоративных секретов. Даются рекомендации как технического, так и организационного характера.</p>
15 <p>Завершающий этап аудита. На основании информации, полученной в ходе проведённой аналитической работы, формируется перечень мер, необходимых для сохранения корпоративных секретов. Даются рекомендации как технического, так и организационного характера.</p>
16 <p>Также на этом этапе происходит<strong>анализ финансовых возможностей</strong>компании, ведь некоторые средства защиты могут быть очень дорогими или даже нецелесообразными, если речь идёт о малом бизнесе.</p>
16 <p>Также на этом этапе происходит<strong>анализ финансовых возможностей</strong>компании, ведь некоторые средства защиты могут быть очень дорогими или даже нецелесообразными, если речь идёт о малом бизнесе.</p>
17 <h2>Самые частые ошибки</h2>
17 <h2>Самые частые ошибки</h2>
18 <p>Вышеописанные шаги могут выполнить как свои сотрудники, так и специалисты по аудиту ИБ. В первом случае компания сэкономит, плюс (что также немаловажно) исключит доступ третьих лиц к корпоративной информации. Но если компетентные штатные специалисты отсутствуют, лучше заказать услугу у сторонних компаний, т. к. это обеспечит более надёжный результат. И, что самое главное, позволит избежать наиболее распространённых ошибок по обеспечению ИБ: 1.<strong>Недооценка угроз</strong>предпринимательской деятельности. В случае недооценки в системе безопасности компании остаются огромные бреши, которые рано или поздно оборачиваются существенными убытками от утечки и кражи конфиденциальных данных, корпоративного мошенничества. 2.<strong>Переоценка угроз</strong>предпринимательской деятельности. Обратная ситуация, приводящая к тому, что реализация мер по обеспечению ИБ превращается в<strong>тяжёлую ношу для бюджета</strong>или<strong>неоправданно усложняет</strong>выполнение сотрудниками своих должностных обязанностей. Результат переоценки тоже плачевен - снижение прибыли, утрата конкурентоспособности.</p>
18 <p>Вышеописанные шаги могут выполнить как свои сотрудники, так и специалисты по аудиту ИБ. В первом случае компания сэкономит, плюс (что также немаловажно) исключит доступ третьих лиц к корпоративной информации. Но если компетентные штатные специалисты отсутствуют, лучше заказать услугу у сторонних компаний, т. к. это обеспечит более надёжный результат. И, что самое главное, позволит избежать наиболее распространённых ошибок по обеспечению ИБ: 1.<strong>Недооценка угроз</strong>предпринимательской деятельности. В случае недооценки в системе безопасности компании остаются огромные бреши, которые рано или поздно оборачиваются существенными убытками от утечки и кражи конфиденциальных данных, корпоративного мошенничества. 2.<strong>Переоценка угроз</strong>предпринимательской деятельности. Обратная ситуация, приводящая к тому, что реализация мер по обеспечению ИБ превращается в<strong>тяжёлую ношу для бюджета</strong>или<strong>неоправданно усложняет</strong>выполнение сотрудниками своих должностных обязанностей. Результат переоценки тоже плачевен - снижение прибыли, утрата конкурентоспособности.</p>
19 <p><em>Получить современные знания о защите персональных данных в корпоративных системах вы можете на<a>специализированном курсе в OTUS</a>.</em></p>
19 <p><em>Получить современные знания о защите персональных данных в корпоративных системах вы можете на<a>специализированном курсе в OTUS</a>.</em></p>
20  
20