
Softline объясняет, как корректно внедрить систему обеспечения информационной безопасности в компаниии
Intelligent Enterprise от 18 июня
В статье в Intelligent Enterprise, посвященной IT-безопасности, предлагается анализ IT-инструментов для взлома IT-систем и способы защиты конфиденциальных данных компании. Чтобы эффективнее организовать защиту, необходимо поставить себя на место преступника. Нужно понимать, что может оказаться интересным для криминальных элементов, кто и каким образом может предпринимать такие посягательства.
Как создать работающую систему обеспечения информационной безопасности? Защититься от абсолютно всех угроз, конечно же, нельзя. Можно лишь свести риски к некоему минимальному уровню. Необходимо понимать также, что технические средства не справятся, если не приняты организационные меры, направленные на поддержание безопасности. Важным элементом создания системы защиты будет обучение. Грамотному персоналу всегда легче объяснить, зачем внедряется та или иная система или применяются, например, запретительные политики. Однако сопротивление будет всегда, так случается при введении любых ограничений. Потребуется и работа внутреннего корпоративного PR, который должен донести до персонала, зачем это делается и как это отразится на безопасности, а значит, и прибыльности компании.
Директор центра информационной безопасности компании Softline Андрей Тимошенков напоминает: политики, то есть стандарты и правила, внедряемые службой безопасности, не будут встречать сопротивления со стороны персонала организации тогда, когда они соответствуют организационной культуре, структуре и целям компании, в которой внедряются. При этом очень желательно интегрировать политику безопасности в общую систему стандартов управления, имеющуюся (с той или иной степенью формализации) почти в каждой организации. Необходимо обеспечить их непротиворечивость и взаимосвязь, тогда и внедрение политики безопасности не потребует перестройки бизнес-процессов.