![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Боб Виолино в статье для журнала Chief Security Officer, August 10, 2017, называет пять фундаментальных, по его мнению, шагов, которые обязаны знать и реализовать офицеры по корпоративной безопасности, охраняющие вип-персоны. 1. Осуществить анализ рисков и угроз Первым делом необходимо провести глубокий анализ рисков. Он включает определение, кто в организации имеет ключевое значение для бизнеса, а, следовательно, может быть объектом преследования и нападения. Здесь же – какой урон может понести организация в случае успешной атаки. В процессе анализа надо сформулировать и постараться ответить на такие вопросы: были ли ранее замечены угрозы в адрес вип-персон? Часто ли они совершают деловые и личные поездки в районы повышенной опасности? К каким именно атакам со стороны они наиболее уязвимы? Определив, кто в компании заслуживает специальной охраны, следует поподробнее разузнать о стиле жизни, частной и публичной. Этот шаг требует одобрения и помощи со стороны самих топ менеджеров. Одновременно важно понять, насколько легко постороннему лицу получить информацию о них через СМИ, социальные сети, интернет сайты и прочие каналы. Проделав такую работу, вы получаете картину потенциальных рисков и необходимых мер по их минимизации. При этом надо помнить, что картина не статична, она меняется, а, следовательно, должны своевременно меняться формы и методы охраны. 2. Убедить вип-персону в необходимости предлагаемых мер безопасности Большинство охраняемых руководителей бизнеса, топ менеджеров испытывают неудобства и в работе, и в личной жизни, но это та цена, которую они должны платить за безопасность себя и семьи. Чтобы их убедить в правильности этого постулата, есть несколько способов. Один из них – предложить поиск информации, которая гуляет в интернете относительно клиента. Попутно прокомментировать, как находящиеся в открытом доступе персональные данные могут быть использованы злоумышленниками. Другой способ – попросить просмотреть весь спам, который отфильтровывается средствами информзащиты и не доходит до их электронного адреса. Они увидят, как часто и изощренно их пытаются поймать на фишинг. 3. Обеспечить надежную защиту рабочих и личных дивайсов Все больше бизнес решений и операций проводятся с помощью мобильных устройств. К тому же одни и те же дивайсы нередко используются и в рабочих, и в личных целях. В идеале нужно было бы их разделить, но не все на это соглашаются. В любом случае необходимо, чтобы дивайсы были надежно защищены новейшими средствами, включая шифрование всех данных. При этом в защите нуждаются не только устройства в личном распоряжении вип-персон, но и дивайсы, которыми пользуются их домочадцы. 4. Учить оберегаться от фишинговых и прочих зловредных атак Владельцы и топ-менеджеры чаще всего оказываются в числе тех, кого атакуют. Это и понятно. У них вся бизнес информация, за которой охотятся хакеры. Охраняемые персоны должны уметь разбираться в потоке информации, приходящей на их телефоны, мобильники, почту, выделять и уничтожать подозрительные сообщения. На крайний случай можно использовать специальную программу (Executive assistants screen emails) по отсеву случайной и зловредной корреспонденции. 5. Разработать правила поведения в командировках Такая инструкция четко диктует, что можно, а что нельзя делать во время поездок. К примеру, она может запрещать первым лицам компании совершать поездки одновременно, в одном транспорте. Инструкция определяет формат пользования в пути и гостинице ноутбуком, мобильной связью. Например, запрещает брать с собой в дорогу служебный компьютер, вместо него использовать резервный дивайс, не содержащий важной корпоративной информации.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |