От контроля информации зависит успех бизнеса

бороться с информационными утечками

Россельхознадзор всерьёз ссорится с компанией PepsiCo, обвиняя её в коммерческом шпионаже. Дело в том, что на недавней встрече с чиновниками вице-президент PepsiCo по корпоративным отношениям в России демонстрировал сотрудникам ведомства копию некоего внутреннего документа Россельхознадзора с отметкой «Для служебного пользования». Компания уверяет, что не отправляла его кому-либо. А следовательно, документ был получен нечестным путём.

В PepsiCo, разумеется, все обвинения отрицают. Тут важно понимать, что противостояние отчасти ведётся из-за соперничества в аграрном секторе. Вполне вероятно, что документ стал лишь формальным поводом для открытого проявления недовольства действиями конкурента. Однако и закрывать глаза на тот факт, что документ для служебного пользования открыто демонстрируется посторонним лицом, тоже нельзя. Необходимо установить, каким образом он оказался в чужих руках, не было ли похожих инцидентов ранее. И начинать бороться с информационными утечками.

Внешняя служба безопасности «Альфа-Развитие» помогает разобраться в подобных историях. Мы умеем находить ответы на самые сложные вопросы. Поэтому к нам охотно обращаются компании, у которых нет собственных «безопасников». Не менее часто нашими услугами пользуются организации, которые намерены проверить штатную службу безопасности или временно усилить её. Как выглядит процесс работы в случае утечки информации?

Как бороться с информационными утечками?

Анализ. В первую очередь, необходимо проанализировать ситуацию. Сформулировать, что именно было украдено, кому это выгодно, происходили ли подобные инциденты ранее. Изучить обстоятельства дела, круг ответственных лиц, личности подозреваемых. Оценить возможные последствия инцидента. Когда картина произошедшего будет более-менее ясна, можно переходить к следующему этапу.

Изучение. Комплексное изучение особенностей бизнес-процессов компании, взаимодействия между сотрудниками и контрагентами, принципов документооборота. Тестируется действующая система на предмет её эффективности и наличия уязвимостей. Полученные данные пойдут в итоговый проток, в котором будут зафиксированы обнаруженные проблемы, в том числе и скрытые. Также собирается информация о сотрудниках, устанавливается их лояльность, профессиональная компетентность. Выясняется, нет ли у них каких-либо проблем, которые они скрывают. Фактически, формируется полное досье на сотрудников, позволяющее выделить потенциально ненадёжных людей.

Поиск. Непосредственно работа по поиску утечек информации начинается на третьем этапе. Здесь могут быть внедрены системы слежения. Как программные, устанавливаемые на корпоративную технику и электронику, так и аппаратные. Например, видеокамеры. Ведётся настоящая детективная работа, позволяющая быстро среагировать на действия сотрудников или попытку внешнего внедрения. Используя информацию, полученную после первых двух этапов, специалисты устанавливают причину и способ хищения данных, а также личности людей, причастных к этому преступлению.

Ликвидация. Завершающим этапом становится закрытие уязвимостей в системе безопасности и ликвидация обнаруженных каналов утечки информации. Специалисты готовят отчёт о проделанной работе или же подготовят перечень рекомендаций по усилению комплекса защиты. В дальнейшем возможно внедрение новой системы безопасности, созданной под конкретный бизнес. Или же модернизация существующего, если он успешно противостоит актуальным угрозам.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *