ATREX.RU
Пресс релизы коммерческих компаний и общественных организаций
ATREX.RU
» Пресс релизы сегодняшнего дня
» Архив пресс-релизов
» Авторам от редакции
» Добавить пресс-релиз

Самое-самое //
Пресс-релизы // » Добавить пресс-релиз

5 советов по защите данных от визуальных хакеров

Угроза похищения конфиденциальных данных с экрана компьютера или телефона существует во всех организациях. По результатам исследования, 34% IT специалистов подвергались визуальным атакам с целью коммерческого шпионажа внутри компании, а 74% обеспокоены злонамеренными или небрежными сотрудниками. Такие результаты показал опрос порядка 800 респондентов в области ИТ и безопасности, проведенный SANS Institute
Конфиденциальная информация компаний становится более уязвимой для визуального хакерства из-за развития нескольких трендов. С переходом офисов на формат open space подглядеть информацию становится проще из-за малого числа защитных перегородок в помещении или их отсутствия. Повышение мобильности работников также несет угрозу - согласно опросу Ponemon Institute*, почти 9 из 10 работающих вне офиса сотрудников ловили на своем экране посторонние взгляды. При этом более половины респондентов признались, что не предпринимают никаких мер для защиты информации при работе в публичном пространстве.

Инструменты визуального хакерства совершенствуются, их число растет вместе с развитием потребительских технологий. Большинство гаджетов оснащены профессиональными камерами, а для дронов с мощной оптикой даже высотные здания не являются помехой, чтобы считать информацию с экранов. Наконец, не меньшую угрозу конфиденциальности представляют недобросовестные работники и контрагенты, которые небрежно относятся к хранению и защите данных, имеющих коммерческую ценность.

Для защиты конфиденциальной информации от визуальных хакеров следуйте пяти правилам:

1. Проверка. Для оценки текущего уровня защиты информации и определения зон риска проведите аудит состояния безопасности конфиденциальных данных в организации. Попробуйте заглянуть в чужие мониторы из зон общего доступа. Проверьте доступ к принтерам, на которых печатаются документы. Также важно определить, насколько просто считать информацию с гаджетов удаленных сотрудников, и узнать, как защищают данные подрядчики и партнеры.
2. Механические способы защиты. Для экранов компьютеров используйте специальную пленку защиты информации, которая затемняет экран, если смотреть на него сбоку под углом более 30º. Это позволит пользователю видеть четкое изображение на экране перед собой, в то время как подсматривающий увидит только черный фон и не сможет рассмотреть информацию. Важно, чтобы подобная защита использовалась не только на офисных устройствах, но и на мобильных гаджетах сотрудников, имеющих доступ к важным документам и файлам. Уничтожители документов и контейнеры для бумаг также должны быть расположены там, где к ним нет свободного доступа.
3. Политика для сотрудников. Составьте руководство по обеспечению визуальной защиты и проведите обучение персонала. Придерживайтесь политики «чистого стола» (от англ. clean desk policу) - обозначьте сотрудникам, что можно оставлять на своем рабочем месте после окончания дня, введите правило, чтобы персонал убирал документы и закрывал файлы на компьютере, когда покидает рабочее место. Выберите сотрудников, которые будут отвечать за сопровождение посетителей, а также выработайте алгоритм действий по отношению к тем, кто ведет себя подозрительно или пытается проникнуть в закрытые зоны офиса.
4. Соблюдение правил. Мотивируйте сотрудников выполнять положения разработанной политики. Например, тренинги по этичному поведению сопроводите коммуникацией, подчеркивающей важность новых правил. При регулярности таких сообщений, соблюдение правил войдет в привычку. Проверьте сотрудников, например, смоделировав ситуацию визуального взлома, и посмотрите, насколько коллеги придерживаются принятых положений защиты. Не забывайте о поощрении.
5. Адаптация и совершенствование. Регулярно обновляйте пошаговые руководства для мониторинга новых рисков и выявления сотрудников, которые нуждаются в дополнительном обучении. Отслеживайте технологические тенденции и инструменты визуальных хакеров и анализируйте работу по развитию у персонала навыков противостояния данной угрозе.
Визуальное хакерство часто осуществляется с помощью самых простых технологий, но его последствия могут быть столь же серьезными и дорогостоящими, как и любые другие действия хакеров, когда те получают доступ к конфиденциальной информации.

Контактное лицо: Юлия Михальчик (написать письмо автору)
Компания: 3М Россия (все новости этой организации)
Добавлен: 11:37, 24.08.2018
Количество просмотров: 456

Компания «Гравитон» стала лауреатом премии «Бренд года в России 2025», Гравитон, 21:00, 21.11.2025, Россия
121
21 ноября 2025 года, Москва. — Российский производитель вычислительной техники «Гравитон» стал лауреатом III Национальной премии «Бренд года в России 2025» в номинации «Приборы, аппаратура и инструменты: оборудование для обработки информации и компьютеры» Высшей лиги.


Вышел новый релиз «Графиня 1.1.0»: улучшенные витрины данных и работа с переменными, Лаборатория Числитель, 20:47, 21.11.2025, Россия
118
Российский разработчик ПО «Лаборатория Числитель» выпустил новую версию платформы визуализации, мониторинга и анализа данных «Графиня»


«1С-Рарус» и «ОЦРВ» разработали систему управления автотранспортом для 2200 подразделений ОАО «РЖД», 1С-Рарус, 20:46, 21.11.2025, Россия
124
Система «1С:Управление автотранспортом», развернутая на 4 500 рабочих местах, помогла организовать оперативный контроль работы 29,5 тысяч единиц транспорта. Значительно снижены расходы на содержание автопарка, техническое обслуживание и ремонты. Ускорены процессы оказания транспортных услуг заказчикам. Обеспечен эффективный мониторинг услуг внешних исполнителей.


Компания «Телфин» — в топ-3 рейтинга провайдеров Telecom API 2025, Телфин, 20:44, 21.11.2025, Россия
47
Поставщик коммуникационных сервисов «Телфин» второй год подряд занимает почетное место в тройке лидеров рейтинга провайдеров Telecom API по версии аналитиков CNews.


Axenix вошел в топ-30 лучших IT-работодателей России, Axenix, 20:44, 21.11.2025, Россия
43
Консалтинговая технологическая компания Axenix вошла в топ-30 компаний Всероссийского рейтинга IT-брендов работодателей, составленного Хабром и ЭКОПСИ.


В АИС «МФЦ-Капелла» БФТ-Холдинга реализовано взаимодействие с интерактивными стойками самообслуживания для получения услуг по биометрии, БФТ-Холдинг, 20:44, 21.11.2025, Россия
44
На форуме «Цифровые решения», состоявшемся 12-15 ноября 2025 г., впервые презентован сервис самообслуживания в МФЦ по биометрии.


Axenix впервые в России проанализировала изменения организационной модели бизнеса при внедрении ИИ-агентов, Axenix, 20:43, 21.11.2025, Россия
44
Компания Axenix при экспертной поддержке Исследовательского центра в сфере искусственного интеллекта МГУ имени М.В. Ломоносова (ИЦИИ МГУ) представили исследование «ИИ-агенты в действии: экономика, риски и эволюция организационных моделей».


Обеспечена совместимость платформы RooX UIDM и аутентификаторов Рутокен OTP и Рутокен MFA, RooX, 20:42, 21.11.2025, Россия
41
Компании RooX и «Актив» подтвердили совместимость комплексной платформы управления доступом RooX UIDM с аутентификаторами Рутокен OTP и Рутокен MFA. Факт совместимости подтвержден соответствующим сертификатом.


«Рейтинг Рунета»: бюджет на диджитал- и маркетинговые проекты в автоиндустрии на 37% меньше, чем в среднем по рынку, Рейтинг Рунета, 20:42, 21.11.2025, Россия
42
Сервис подбора диджитал-подрядчиков «Рейтинг Рунета» провёл анализ проектов для компаний из автомобильной отрасли. В исследовании рассмотрены состав, стоимость и продолжительность проектов в пяти основных сегментах услуг


От инноваций к эффективности: как изменились цифровые приоритеты металлургов в 2025-2026 годах, https://www.rdn-grp.ru/, 20:41, 21.11.2025, Россия
86
Российские металлургические компании оказались в условиях масштабной цифровой трансформации, где санкции и новые реалии рынка диктуют необходимость ускоренной модернизации производства: цифровые технологии позволяют сохранять эффективность, но вместе с тем создают новые уязвимости. Они переходят к прагм


Разделы //


Новости по странам //
Сегодня у нас публикуются //
Разработано AVart.Стуdия © 2008-2025 atrex.ru
  Rambler's Top100