Блог Ovodov CyberSecurity

Экспертный комментарий для издания «БИТ. Бизнес & информационные технологии»

В нашу компанию часто обращаются за экспертным мнением не только по теме информационной безопасности, но и смежным с ней темам:  
·        Используете ли вы новейшие технологии ИТ-индустрии. Если да, то какие? Насколько помогают они в работе?
·        Какие новейшие технологии вам кажутся наиболее перспективными в условиях пандемии?
На вопросы издания @BIT.samag.ru «БИТ. Бизнес & информационные технологии» отвечает Александр Оводов, основатель компании Ovodov Cybersecurity:

«Наибольший рост для бизнеса дало не применение новых технологий, а увеличение процента использования функционала существующих систем для автоматизации бизнес-процессов»

Из новых для нас технологий мы стали использовать цифровых помощников (программных роботов), переложив на них часть однообразной рутинной работы, тем самым отказавшись от найма новых сотрудников. В условиях пандемии нам помогло то, что мы быстро смогли наладить безопасную удаленную работу, удаленный мониторинг, администрирование и защиту всех наших ИТ-активов (CRM, 1С, телефония и др.).
Хотя для многих компаний вопрос сохранения безопасной и непрерывной работы в условиях пандемии встал очень остро из-за необходимости предоставлять доступ к своей инфраструктуре с личных устройств сотрудников и через незащищенные каналы связи. Сами же устройства сотрудников всегда менее защищены и зачастую уже заражены вирусами, троянами или к ним имеют прямой доступ злоумышленники.
Также на фоне пандемии увеличилось число компьютерных атак как на сотрудников, так и на ИТ-инфраструктуру организаций. За время первой волны пандемии мы выработали комплекс мероприятий и средств защиты, который позволяет компаниям любого масштаба обеспечить защиту ценной информации и непрерывность работы всей ИТ-инфраструктуры в условиях удаленной работы.
Есть три основных страха руководителей потери денег при удаленной работе:
1) Потеря базы данных из-за того, что сотрудники из дома смогут ее скачать или распечатать, сделать скрин экрана и передать конкурентам. В этом случае используются средства защиты от утечки информации, позволяющие предотвратить или увидеть слив ценных данных.
2) Снижение производительности сотрудников. Здесь помогают программы учета компьютерного времени с максимальной детализацией.
3) Проблемы с доступом к информационным системам, телефонии, электронной почте. Это может произойти в результате компьютерных атак на сетевые устройства, серверы и проникновения вирусов-шифровальщиков и другого вредоносного ПО в информационную инфраструктуру организации. Здесь помогает комплекс услуг по мониторингу и устранению уязвимостей, выявлению и предотвращению компьютерных атак.
Источник: http://bit.samag.ru/uart/more/95


БЛОГ