Яндекс.Метрика

Безопасность в офисе

Пару дней назад мне жаловался мой приятель: уволенный сотрудник буквально поставил его на грань разорения!

- Ты представляешь, - жаловался приятель. – Работал у меня один офис-менеджер. Как специалист – так себе, как подчиненный – строптивый, с гонором. Короче говоря – не сработались мы. Решил я его уволить. И ты представляешь, что этот стервец сделал? Мало того, что он скачал на флэшку всю нашу клиентскую базу – так он еще и всю информацию по нашим бухгалтерским операциям прихватил. Плюс все наши схемы работы, поставщиков – короче, все! И с этим багажом перебежал к нашим конкурентам. В результате мои обороты за месяц более чем вдвое упали! Я на охранные системы кучу денег вбухал – а толку? И что теперь делать – ума не приложу!

Разумеется, я посочувствовал старому другу. Но когда он попросил у меня совета, как у специалиста, то мне пришлось, как говорится, «посыпать соли на раны».

То, что в наше время информация является главной ценностью, повторять не нужно. Но вот беда: многие бизнесмены воспринимают эту фразу просто как модный и красивый оборот, не придавая этой фразе никакого смысла. А зря! И пример моего университетского приятеля – лучшее тому подтверждение.

Любой бизнесмен должен заботиться о безопасности – это понимают все. Но установкой хитроумных технических устройств проблема не решается. Простое видеонаблюдение здесь не поможет. Для предотвращения подобных явлений необходима комплексная защита, интегрированные системы безопасности, разработанная политика информационной безопасности.

Во-первых, в организации должна быть разработана политика информационной безопасности. Для этого необходимо четко и ясно разделить информацию на полезную, бесполезную и вредную. А полезная информация в свою очередь также должна быть разделена на открытую и закрытую (т.е. информацию ограниченного доступа). На основании этого создается так называемая матрица информационного доступа.

Иными словами, регламентируется: что мы защищаем и от кого. А вот на основании этого и строим политику информационной безопасности.


Рубрика:  Hi-Tech

Возврат к списку


Материалы по теме: