Pull to refresh

Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты от киберугроз? 

Методы защиты, которые недавно были достаточными, сегодня становятся устаревшими и неэффективными. Важно постоянно следить за динамикой и тенденциями в сфере ИБ — как угроз, так и способов противодействия им. 

Мы провели опрос, чтобы дать возможность пользователям Хабра высказать своё мнение об уровне защищённости компаний от киберугроз — и оценить важность информационной безопасности. 

Итоги опроса
Total votes 18: ↑14 and ↓4+22
Comments9

Comments 9

Как не прокачивай ИБ. Но всё сломается на первом сотруднике, который решит кому то куда то отправить excel с персональной информацией.

Это тоже входит в перечень ИБ. Такой сотрудник не должен иметь доступ к такой информации. Желательно и не работать у вас.

ИБ - это не только кибербезопасность, а в целом любая информационная безопасность.

К сожалению вижу тенденцию, что люди в возрасте просто отказываются пытаться понять хоть что-то( они используют отговорку о возрасте и перекидывают все на более молодых сотрудников((((

По моему личному опыту, всё куда как хуже. Хотя, может, мне так "везёт" на рабочие места. Но абсолютно везде я сталкиваюсь с крайне низким, близким к нулевому, уровнем общей компьютерной грамотности. Обычное дело - сотрудник минимум половину рабочего времени проводит за компьютером, при этом не зная (тем более не понимая) и, увы, не желая узнавать даже самые элементарные основы. Какое обучение ИБ? о чём вы? да такой, хоть три раза ему расскажи, просто не поймёт, с кем это ты сейчас разговаривал! Самое обидное, что порой, и даже не редко, это нежелание настолько явное, что сотрудник даже не стесняется открыто заявлять "не хочу и не буду учиться, у меня своей работы хватает". Не смущает даже прямое указание на то, что компьютер у него основной рабочий инструмент, а кто не умеет работать со своим основным рабочим инструментом - просто профнепригоден. Не, как об стенку горох. И руководителям - они сами обычно такие же, да плюс возраст. А обучение денег стОит, и от работы отвлекает. Инструкция? да она выветривается из головы ещё до того, как дочитана до конца. Инцидент? да, скорее всего напугает, да, скорее всего заставит немного задуматься... ага, только область действия - до дверей кабинета. Максимум, в рамках отдела.

Когда нет основ, самой-самой базы, никакой чек-лист не поможет. А если ещё и поддержки на самом верху у руководства нету, то единственное, что остаётся - делать всё тебе лично доступное, и ждать, когда же оно всё-таки ахнет.

Потому и делают шифрованую контейнеризацию с рабочим образом системы, в которой уже вложены все защиты от дурака. А так же тунелирование трафика и прочие фишки по типу автовыхода прсле 5 мин бездейсвия. С невозможностью скомпроментировать данные.

Нет смысла что то требовать от работников, этим вы по сути пытаетесь перенести отвественность за безопасность с себя на них

Нет смысла что то требовать от работников, этим вы по сути пытаетесь перенести отвественность за безопасность с себя на них

Да ну! то есть сотрудник в этом вопросе - вообще безответственный? позвольте не согласиться.

Я никакую ответственность ни на кого не переношу. Но я разграничиваю зоны ответственности - свою и работника. И считаю, что работник является полноценным участником процесса защиты. Точнее, должен являться - и пишу я именно о том, что в силу нулевой квалификации он зачастую просто неспособен на это.

Я бы посмотрел как вы бы доказывали эту точку зрения отделу бугалтерии или продаж. Да и в целом любому работнику чья работа сводится к "нажать кнопку" и "работа с таблицами"

Внутренний сотрудник для сб это клиент, а клиент по умолчанию идиот.

Их нужно обучать и информировать, но с самого начала весь процесс нужно строить так, что бы даже прямая заинтересованость сотрудника не могла нанести вред компании.

Раз в год сбшники закидывают в почты "утки". Потом читаешь приказ с попавшимся, 1-2 чел. ОИТ, 1-2 чел. АСУ)))) и прочие. Обучают раз в год презентациями с последующим тестом.

Я бы еще добавил к комментариям выше, что топы обычно неприкасаемыми считаются, к ним лезть запрещают со своей иб, а вот хацкеры такого пиетета не имеют и начинают зачастую с них, тем более, что найти личные данные топов обычно проще. Кто в итоге оказывается виноват думаю и так все догадаются. )

Sign up to leave a comment.