В работе: как предотвратить нарушения данных сотрудника
  1. Бизнес-идеи
  2. Бизнес-планы
  3. Основы запуска
  4. Финансирование запуска
  5. Франчайзинг
  6. Истории успеха
  7. Предприниматели
  1. Продажи & Маркетинг
  2. Финансы
  3. Твоя команда
  4. Технология
  5. Социальные медиа
  6. Безопасность
  1. Получи работу
  2. Продвигаться
  3. Офисная жизнь
  4. Баланс продолжительности службы
  5. Для дома и офиса
  1. Лидерство
  2. Женщины в бизнесе
  3. Управление
  4. Стратегия
  5. Личный рост
  1. Решения для HR
  2. Финансовые решения
  3. Маркетинг решений
  4. Решения для безопасности
  5. Розничные решения
  6. Решения для SMB



Вырасти свой бизнес Безопасность

В работе: как предотвратить нарушения данных сотрудника

Inside Job: How to Prevent Employee Data Breaches
Предотврати нарушения данных сотрудника, используя контрольное программное обеспечение сотрудника. / Кредит: контрольное изображение Данных через Shutterstock

Хотя компании всегда находятся в опасности для угроз защиты информации от внешней стороны, действия сотрудника вызывают добрую долю нарушений данных, также, новый обзор находит.

Spectorsoft, контролирующий сотрудника поставщик решений, опубликовал их обзор "Угроза Посвященного лица: Живой и Процветающий" сегодня (24 сентября), показывая, что 23 процента предприятий испытали нарушение данных от внутренней части. 

Согласно обзору, интеллектуальная собственность (IP) - один из наиболее нарушенных типов данных. Далее, IP, бизнес-планы, технологические проекты и информация о слияниях и приобретениях нарушены 44 процента времени. Работодатели также сказали, что 47 процентов бывших сотрудников ломают конфиденциальность и соглашения о неразглашении, беря информацию о компании с ними, прежде чем они покинут организацию, обзор найденный.

Исследование также показало, что, хотя компании имеют в распоряжении протоколы, чтобы предотвратить нарушения данных, много сотрудников часто ломают политику компании. Пятьдесят три процента компаний сказали, что сотрудники используют выпущенные компанией устройства, чтобы послать связанную с бизнесом информацию в личную электронную почту и основанные на облачных вычислениях аккаунты на совместном использовании файлов, такие как Gmail и Dropbox.

[10 способов предотвратить нарушение защиты информации]



Джейсон Джадж, генеральный директор SpectorSoft, говорил с BusinessNewsDaily и обеспечил следующие советы при смягчении нарушений данных и контроле сотрудников:

BusinessNewsDaily: Какие шаги работодатели могут сделать, чтобы провести в жизнь политику компании?

Джейсон Джадж: Это начинается с образования. Во-первых, удостоверься, что сотрудники знают о политике твоей организации. Просто наличие руководства сотрудника или политики допустимого использования не означает, что любой прочитал их. Сделай, чтобы сотрудники признали, что они знают о политике допустимого использования и что они прочитали их. Независимо от того, что твоя организация позволяет, продолжит иметь место. Тебе нужен способ утвердить соответствие политике. Ты должен позволить сотрудникам, которые нарушают [эти инструкции] знают, что политика существует по причине и что они будут проведены в жизнь. Иначе, ты не должен ожидать много в способе приверженности. 

BND: Какие типы средств управления работодатели могут осуществить, чтобы предотвратить IP нарушения?

J.J.: Удостоверься, что твоя организация справляется, у кого есть доступ к этому типу критической, конфиденциальной информации. Есть люди, которым законно нужен доступ — удостоверяются, что доступ ограничен теми людьми. Теперь вопрос становится, "Как ты гарантируешь, чтобы люди использовали доступы, которые им предоставляют должным образом?" Это - уникальная проблема, поставленная угрозой посвященного лица. Я полагаю, что ты должен сосредоточиться на деятельности самих посвященных лиц. Тем путем у тебя есть четкий отчет того, что было сделано и контекст, чтобы понять, почему он был сделан.   Есть много решений, сосредоточенных на предотвращении несанкционированного доступа, но они не могут эффективно иметь дело с угрозой посвященного лица. Если бы это был простой вопрос урегулирования правильных разрешений, то мы не посмотрели бы столько историй на воровстве данных.

BND: Как работодатели могут удостовериться, что бывшие сотрудники придерживаются конфиденциальности и соглашений о неразглашении? Работодатели МОГУТ сделать это?

J.J.: Они могут. Кража моделей IP, созданных СВИДЕТЕЛЬСТВОМ — кибер подразделение защиты и безопасности Института Программирования в Университете Карнеги-Меллон — показывает, что большинство посвященных лиц крадет IP в течение 30 дней после отъезда организации. Когда кто-то дает уведомление, это - здравый смысл начать активно контролировать его или ее деятельность, чтобы защитить твою информацию. Лучше, если у тебя есть подробный, 30-дневный журнал деятельности для всех сотрудников, ты можешь просто проверить отчеты и гарантировать, что ничто не было взято, прежде или после того, как уведомление было дано. Если ты находишь доказательства IP воровства, ты можешь иметь дело с ним быстро и заранее.

BND: Популярная личная электронная почта и основанные на облачных вычислениях поставщики совместного использования файлов типично безопасные. Что делает их опасными, передавая информацию о компании, и как работодатели могут мешать сотрудникам использовать эти услуги?

J.J.: Проблема не безопасность этих услуг. Это - факт, что данные компании оставили контроль компании. Как только это перемещено в одно из этих решений, нет никакого пути к IT компании или людям безопасности, чтобы охранять его, или даже знать, где это. Компании должны установить политику о том, кто может и не может использовать эти типы предложений. Однако я не знаю, что работодатели могут полностью мешать им использоваться сотрудниками, которые хотят использовать их. Все время новые услуги появляются. И по большей части, сотрудники используют их, чтобы повысить производительность. Нахождение и блокирование всех их не легкие. Решения данных предотвращения потерь имеют значение здесь, но они не с учетом контекста. Ты должен быть приведен в готовность, когда уязвимые данные загружены на одно из этих предложений, и у тебя должна быть четкая картина пользовательской деятельности, приводящей к той тревоге — таким образом, ты можешь понять, есть ли у тебя сотрудник, забирающий домой некоторую работу с ними для улучшения компании или вопрос безопасности, с которым нужно иметь дело. Иначе, ты рискуешь поражаться ложными положительными сторонами.

BND: Частная жизнь - огромная проблема. Как организации преодолевают проблемы частной жизни, связанные с контролирующим сотрудника программным обеспечением?

Дж.Дж.: Ресирч показывает, что сотрудники не видят контроль в течение часов работы на выпущенных компанией компьютерах как вторжение в личную жизнь. Многие ожидают его с 91 процентом сотрудников, принимающих наличие их компьютерных действий и поведений, проверенных в течение часов работы. Чтобы сделать еще легче для работодателей развернуть контролирующие деятельность решения в возрасте, где частная жизнь - проблема, тем не менее, мы проектировали Спектора 360 Передоводов "против", чтобы установить равновесие между этими двумя критическими факторами.

Sara Angeles
Сара Анджелес

Сара - технический автор со знаниями в бизнесе и маркетинге. После окончания УК Ирвин она работала копирайтером и блоггером для некоммерческих организаций, технических лабораторий и компаний образа жизни. Она начала freelancing в 2009 и присоединилась к Business News Daily в 2013. Следуй за Сарой Анджелес в Твиттере @sara_angeles.