1

Больше 86% увольняющихся копируют конфиденциальные данные

Leider ist der Eintrag nur auf ru verfügbar.

Увольнение сотрудника – это риск для безопасности любой компании или государственной организации.  Представьте ситуацию, в которой инициатором увольнения является руководство. Как в таком случае «обиженный» сотрудник может отомстить? Например, получить неправомерный доступ к информации (15,8%), изменить или удалить важную информацию (9,8%), скопировать информацию (86,2%), предоставить и распространить конфиденциальную информации (68,6%).

По данным InfoWatch, в 2018 году 53% сотрудников перед увольнением решили воспользоваться важной информацией и активно интересовались коммерческой тайной.

Тенденции выглядят неутешительно. Увольняющиеся сотрудники стали гораздо чаще копировать конфиденциальные данные. В 2017 году этот показатель составил 59,4%, а в 2018 – 86,2%. Две трети таких инцидентов стали причиной передачи корпоративных секретов конкурентам.

Обезопасить внешний периметр – это еще не всё. Грамотно выстроенная киберзащита внутри компании – один из главных приоритетов успешных компаний.

Источник: Anti-malware

Related Posts

card__image

New information security regulation for financial institutions – DORA

Leider ist der Eintrag nur auf en und ua verfügbar. On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Leider ist der Eintrag nur auf en und ua verfügbar. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert