Inside Job: Come prevenire violazioni dei dati dei dipendenti


Inside Job: Come prevenire violazioni dei dati dei dipendenti

Anche se le imprese sono sempre a rischio di minacce alla sicurezza dei dati dall'esterno, le attività dei dipendenti causano una congrua parte delle violazioni dei dati, anche, una nuova indagine trova.

Spectorsoft, un dipendente di monitoraggio fornitore di soluzioni, pubblicato il loro studio "Insider Threat: vivo e vegeto". oggi (24 settembre), rivelando che il 23 per cento delle aziende hanno sperimentato una violazione dei dati dall'interno

Secondo l'indagine, la proprietà intellettuale (IP) è uno dei tipi di dati più frequentemente violati. Inoltre, IP, business plan, progetti tecnologici e informazioni su fusioni e acquisizioni vengono violati il ​​44% delle volte. I datori di lavoro hanno anche affermato che il 47% degli ex dipendenti ha violato accordi di riservatezza e di non divulgazione, portando le informazioni aziendali con loro prima che lascino l'organizzazione, il sondaggio ha rilevato.

Lo studio ha anche rivelato che, sebbene le aziende dispongano di protocolli per prevenire violazioni dei dati , molti dipendenti spesso infrangono la politica aziendale. Il 53% delle aziende ha affermato che i dipendenti utilizzano dispositivi emessi dalla società per inviare informazioni relative all'attività aziendale a account email personali e di condivisione di file basati su cloud, come Gmail e DropBox.

Jason Judge, CEO di SpectorSoft, ha parlato con MobbyBusiness e fornito i seguenti suggerimenti su come mitigare le violazioni dei dati e il monitoraggio dei dipendenti:

MobbyBusiness: Quali misure possono intraprendere i datori di lavoro per applicare le politiche aziendali?

Jason Judge: Inizia con l'istruzione. Innanzitutto, assicurati che i dipendenti siano a conoscenza delle politiche della tua organizzazione. Semplicemente avere un manuale per i dipendenti o una politica di utilizzo accettabile non significa che nessuno li abbia letti. Chiedere ai dipendenti di essere a conoscenza delle politiche di utilizzo accettabile e di averli letti. Qualunque cosa permetta la tua organizzazione continuerà ad avere luogo. È necessario un modo per convalidare la conformità con le politiche. È necessario consentire ai dipendenti che violano [queste norme] di sapere che le politiche esistono per una ragione e che verranno applicate. Altrimenti, non dovresti aspettarti molto in termini di aderenza.

Mobby Business: Quali tipi di controlli possono implementare i datori di lavoro per prevenire le violazioni IP?

JJ: Assicurati che la tua organizzazione gestisca chi ha accesso a questo tipo di informazioni critiche e riservate. Ci sono persone che hanno legittimamente bisogno di accesso - assicurati che l'accesso sia limitato a quelle persone. Ora la domanda diventa: "Come fai a garantire che le persone utilizzino gli accessi a loro assegnati in modo corretto?" Questa è l'unica sfida posta dalla minaccia interna. Credo che sia necessario concentrarsi sull'attività degli stessi addetti ai lavori. In questo modo, hai una chiara registrazione di ciò che è stato fatto e del contesto per capire perché è stato fatto. Esistono molte soluzioni volte a prevenire l'accesso non autorizzato, ma non possono affrontare efficacemente la minaccia interna. Se si trattasse semplicemente di impostare i permessi giusti, non vedremmo molte storie sul furto di dati.

Mobby Business: In che modo i datori di lavoro possono assicurarsi che gli ex dipendenti rispettino gli accordi di riservatezza e di non divulgazione? I datori di lavoro CAN fanno questo?

J.J.: Possono. Il furto dei modelli IP creati dal CERT - la difesa cibernetica e la divisione di sicurezza del Software Engineering Institute della Carnegie Mellon University - mostra che la maggior parte addetti ai lavori rubare IP entro 30 giorni di lasciare un'organizzazione. Quando qualcuno avvisa, è normale iniziare a monitorare attivamente la sua attività per proteggere le tue informazioni. È meglio, se si dispone di un registro dettagliato di attività di 30 giorni per tutti i dipendenti, è sufficiente controllare i registri e assicurarsi che nulla sia stato fatto prima o dopo la notifica. Se trovi prove del furto di IP, puoi gestirlo in modo rapido e proattivo.

Mobby Business: I provider di posta elettronica e di condivisione di file basati su cloud sono in genere sicuri. Cosa li rende rischiosi quando trasferiscono informazioni aziendali e in che modo i datori di lavoro possono impedire ai dipendenti di utilizzare questi servizi?

J.J.: Il problema non è la sicurezza di questi servizi. È il fatto che i dati aziendali hanno lasciato il controllo dell'azienda. Una volta trasferito su una di queste soluzioni, non è possibile per l'IT dell'azienda o per i responsabili della sicurezza salvaguardarlo o persino sapere dove si trova. Le aziende dovrebbero stabilire politiche su chi può e non può utilizzare questi tipi di offerte. Detto questo, non so che i datori di lavoro possano impedirgli completamente di essere utilizzati dai dipendenti che vogliono usarli. Nuovi servizi stanno spuntando tutto il tempo. E per la maggior parte, i dipendenti li usano per aumentare la produttività. Trovarli e bloccarli tutti non è facile. Le soluzioni per la prevenzione della perdita di dati hanno un ruolo da svolgere qui, ma non sono consapevoli del contesto. Devi essere avvisato quando i dati sensibili vengono caricati su una di queste offerte e devi avere un quadro chiaro dell'attività dell'utente che porta a quell'avviso - in modo da poter capire se hai un dipendente che sta portando a casa un lavoro per il miglioramento della società o un problema di sicurezza che deve essere affrontato. Altrimenti, rischi di essere sopraffatto da falsi positivi.

Mobby Business: La privacy è un grosso problema. In che modo le organizzazioni superano i problemi di privacy relativi al software di monitoraggio dei dipendenti?

J.J.: La ricerca dimostra che i dipendenti non vedono il monitoraggio durante le ore di lavoro sui computer dell'azienda come un'invasione della privacy. Molti lo aspettano, con il 91% dei dipendenti che accetta di monitorare le attività e i comportamenti dei computer durante l'orario di lavoro. Per rendere ancora più semplice ai datori di lavoro la distribuzione di soluzioni di monitoraggio delle attività in un'epoca in cui la privacy è un problema, abbiamo progettato Spector 360 Recon per trovare un equilibrio tra i due fattori critici.


16 Gli imprenditori condividono le loro definizioni di successo

16 Gli imprenditori condividono le loro definizioni di successo

Ognuno ha una diversa definizione di successo e un modo per misurare i risultati. Per gli imprenditori, il successo può significare qualsiasi cosa, dal fare soldi e costruire una base di clienti fedeli ad avere più tempo libero con i propri cari. Mobby Business ha chiesto a 16 imprenditori la loro personale definizione di successo.

(Attività commerciale)

Il marketing fedeltà diventa personale: 4 suggerimenti per mantenere i clienti

Il marketing fedeltà diventa personale: 4 suggerimenti per mantenere i clienti

Le aziende intelligenti sanno che costa meno conservare i clienti esistenti piuttosto che acquisirne di nuovi. Questo è il motivo per cui così tanti marchi sono focalizzati sul marketing della fedeltà - campagne progettate specificamente per portare affari e referral ripetuti. Ma non basta semplicemente inviare un generico, "Ehi, torna!

(Attività commerciale)