SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Правомерность мониторинга 
за персоналом 
М.Ю. Емельянников, 
управляющий партнер
2 
Почему происходят 
утечки охраняемых данных 
62% работников считают 
приемлемым перенос рабочих 
документов на личные 
компьютеры, планшеты, 
смартфоны, а также в онлайн- 
сервисы. Эта информация не 
удаляется, потому что работники 
не видят в ее хранении никакой 
опасности. 
56% работников не считают 
преступлением использование 
конфиденциальной информации 
конкурентов. 
51% считает приемлемым 
присваивать корпоративную 
информацию, поскольку их 
компания не строго относится к 
соблюдению собственных 
правил.
3 
Что уходит из компаний? 
65% 
26% 
8% 1% 
Россия 
Персональные 
данные 
Коммерческая 
тайна 
Государственная 
тайна 
Не установлено 
89% 
6% 
Мир 
4%1%
4 
Возможные каналы 
утечки информации 
Копирование на отчуждаемые 
носители 
Отправка по электронной 
почте 
Неучтенная печать на 
бумажных носителях 
Размещение информации на 
интернет-ресурсах 
Перехват информации, 
передаваемой по 
незащищенным техническим 
каналам связи 
Взлом ИС, где хранится 
информация, внешними 
нарушителями
5 
Стандартные меры 
защиты от утечек 
Запрет создания данных на 
неучтенных носителях, в том 
числе – бумажных 
Запрет копирования документа 
или его части на неучтенные 
носители 
Контроль печати документов, 
содержащих охраняемые 
данные 
Запрет пересылки охраняемых 
данных по незащищенным 
каналам связи, в том числе – по 
открытой электронной почте 
Как контролировать соблюдение этих требований?
6 
Внутренние угрозы 
• Умышленные нарушения установленного 
порядка сбора, обработки, хранения и передачи 
информации 
• Ошибки персонала 
• Недостаточная подготовка персонала всех 
уровней по вопросам ИБ 
• Сложность информационной инфраструктуры, 
ее слабая интегрированность и управляемость 
• Отказы и сбои технических и программных 
средств 
• Недостаточное финансирование мероприятий, 
обеспечивающих информационную 
безопасность 
• Недостаточность нормативного и правового 
регулирования информационного обмена
7 
Инсайдеры – это кто? 
Штатные работники 
предприятия, 
умышленно или 
случайно превышающие 
свои полномочия при 
работе с информацией 
и/или не соблюдающие 
установленные правила, 
следствием чего 
является нарушение 
целостности, 
доступности и/или 
конфиденциальности 
информации.
8 
Почему они это делают? 
Корысть 
Страх 
Месть Некомпетентность
Проблемы организации контроля 
9 
Этические 
Психологические 
Правовые 
Технические
10 
Этические проблемы 
• Допустимость контроля за 
действиями работника 
• Проявление потенциального 
недоверия 
• Пределы вмешательства 
• Возможный доступ к частной 
жизни 
• Возможность 
злоупотреблений 
• Несоответствие заявленных 
целей контроля фактическим
11 
Психологические проблемы 
Первичная психологическая реакция 
любого индивидуума на контрольные 
процедуры, которые затрагивают его 
жизнедеятельность, - это 
сопротивление ограничению его 
свободы. 
Ханиф Муллахметов, КФУ 
«Контроль как этическая проблема» 
Требования к контролю: 
• честность (порядочность) 
• объективность 
• профессиональная 
компетентность 
• добросовестность 
• конфиденциальность
12 
Технические проблемы 
другое 
юридические 9% 
препятствия 
2% 
отсутствие 
стандартов 
5% 
нехватка 
квалифицированно 
го персонала 
7% 
бюджетные 
ограничения 
19% 
отсутствие 
технологических 
решений 
58%
13 
Правовые проблемы 
Статья 23 
1. Каждый имеет право на 
неприкосновенность частной 
жизни, личную и семейную 
тайну, защиту своей чести и 
доброго имени. 
2. Каждый имеет право на 
тайну переписки, 
телефонных переговоров, 
почтовых, телеграфных и 
иных сообщений. 
Ограничение этого права 
допускается только на 
основании судебного 
решения.
14 
Нарушение тайны связи 
Статья 138. Нарушение 
тайны переписки, 
телефонных переговоров, 
почтовых, телеграфных 
или иных сообщений 
1. Нарушение тайны 
переписки, телефонных 
переговоров, почтовых, 
телеграфных или иных 
сообщений граждан - 
наказывается штрафом …, 
либо обязательными 
работами …, либо 
исправительными работами 
…
СТС для негласного съема 
15 
информации 
Статья 138.1. Незаконный 
оборот специальных 
технических средств, 
предназначенных для 
негласного получения 
информации 
Незаконные производство, 
приобретение и (или) сбыт 
специальных технических 
средств, предназначенных 
для негласного получения 
информации.
16 
Мониторинг – не 
перлюстрация 
Перлюстра́ 
ция (от лат. 
perlustro – обозреваю) – 
просмотр личной 
пересылаемой 
корреспонденции, 
совершаемый в тайне от 
отправителя и получателя.
17 
Частная жизнь, личная и 
семейная тайна, тайна переписки 
На рабочем месте: 
• Компьютер и телефон – для выполнения 
должностных обязанностей, а не для личных 
целей. 
• Владелец электронного почтового ящика, абонент 
телефонной сети – организация, а не физическое 
лицо. 
• Работник ведет не личную переписку, а выполняет 
трудовые обязанности и указания работодателя. 
• Весь бумажный документооборот ведется через 
канцелярию, фактически с просмотром 
уполномоченными лицами.
18 
Права на результаты 
интеллектуальной деятельности 
Статья 1295. Служебное 
произведение 
2. Исключительное право 
на служебное произведение 
принадлежит работодателю, если 
трудовым или иным договором 
между работодателем и автором 
не предусмотрено иное. 
Статья 1470. Служебный секрет 
производства 
1. Исключительное право на секрет 
производства, созданный 
работником в связи с выполнением 
своих трудовых обязанностей или 
конкретного задания работодателя 
(служебный секрет производства), 
принадлежит работодателю.
19 
Давайте изменим 
маршрутизацию
20 
Давайте изменим 
маршрутизацию
21 
Без чего не обойтись 
Прежде, чем организовать мониторинг: 
• Определить и довести до работников правила 
использования средств хранения, обработки и 
передачи информации. 
• Разработать и довести до работников регламент 
проведения мониторинга. 
• Получить согласие работников на проведение 
мониторинга использования им средств хранения, 
обработки и передачи информации. 
• [опционно] Включить положения об обязательстве 
работника соблюдать правила использования 
средств коммуникации и согласие на мониторинг в 
трудовой договор (дополнительное соглашение к 
трудовому договору).
Что должно быть в правилах 
22 
Указание на то, что средства 
хранения, обработки и передачи 
информации принадлежат 
работодателю, а работник не может 
рассчитывать на конфиденциальность 
своих сообщений и отправлений. 
Требование об использовании 
телефона, факса, электронной почты, 
доступа в Интернет только для 
выполнения служебных задач. 
Предупреждение о наличии 
установленного регламента 
использования электронной почты. 
Запрет на рассылку по незащищенным 
каналам информации ограниченного 
доступа, как принадлежащей 
организации, так и полученной ею от 
других физических и юридических лиц.
23 
Что делать не стоит 
• Прослушивать 
телефонные переговоры, 
если нет предупреждения 
об этом и обоснования 
прослушивания 
(улучшение качества 
обслуживания). 
• Мониторить входящую 
почту. 
• Использовать результаты 
контроля любым 
способом, отличным от 
указанного в регламенте.
24 
Зачем все это делать 
• Защитить нематериальные активы, способные к 
правовой охране в качестве объектов 
интеллектуальной собственности, от 
неправомерного использования третьими лицами 
(в том числе и работниками). 
• Получить помощь государственных институтов – 
судов, правоохранительных органов, прокуратуры, 
в случае нарушений прав законного обладателя 
путем создания и предоставления доказательной 
базы неправомерных действий. 
• Иметь возможность применить санкции к лицам, 
виновным в нарушении исключительных прав, и 
взыскать с них убытки.
25 
«Слив» и уголовная 
отвественность 
В июне 2013 года осужден заместитель 
начальника отдела продаж ЗАО «Фосагро АГ» 
Ашот Топчян. 
Он признан виновным в совершении 
преступлений, предусмотренных ч. 1 и ч. 2 
ст. 183 УК РФ. 
А.Топчян, незаконно получив доступ к электронной почте начальника 
отдела продаж холдинга, изменил ее настройки таким образом, чтобы 
поступающие на почту сообщения дублировались на указанный им 
адрес. С него информация, содержавшая данные об объемах 
производства кормовых фосфатов, условиях их продажи, ценах, 
взаимоотношениях с клиентами и т. д., направлялась, как установило 
следствие, на почтовые ящики сотрудников московского 
представительства швейцарской компании Transammonia AG, 
дочерней компании американского агрохимического холдинга. 
Полученная информация давала Transammonia, являющейся 
партнером «Фосагро», конкурентные преимущества на рынке продаж 
минеральных удобрений. 
Ранее А. Топчян пытался восстановиться на работе, подав иск в суд о 
незаконном увольнении, но иск был отклонен.
Разглашение и увольнение 
26 
Московский областной суд определением 
от 16 сентября 2010 года по делу № 33- 
18051, рассмотрев в открытом судебном 
заседании от 16 сентября 2010 года 
кассационную жалобу Л. на решение 
Химкинского городского суда Московской 
области от 20 июля 2010 года по делу по иску 
Л. к ОАО «АРКТЕЛ» о восстановлении на 
работе, взыскании заработной платы за 
время вынужденного прогула, компенсации 
морального вреда, кассационную жалобу 
отклонил, решение городского суда оставил в 
силе. 
Основание для увольнения – выявленная в 
ходе планового аудита служебной 
электронной почты работников, 
обрабатывающих персональные данные, 
периодическая рассылка истицей писем, 
содержащих персональные данные 
работников компании на почтовый ящик на 
сервисе mail.ru
28 мая 2008 года Пресненский суд отклонил 
иск о замене основания увольнения со ст. 81 
п.6 на ст. 77 п. 3 (по собственному желанию). 
Сотрудница турфирмы «Интерсити сервис» 
(холдинг KPM Group) К.Б. в течение года 
отправляла конфиденциальную информацию 
в другую туристическую компанию как со 
своего компьютера, так и с компьютеров 
других сотрудниц. 
Уволена по статье 81 ч.6 Трудового Кодекса 
– разглашение коммерческой тайны. 
Основанием увольнения за однократное грубое нарушение 
работником трудовых обязанностей – разглашение охраняемой 
законом тайны, ставшей известной работнику в связи с исполнением 
им трудовых обязанностей, – стали материалы внутреннего 
разбирательства с привлечением подразделения автоматизации. 
В качестве доказательств суду были предъявлены электронные 
письма, направленные со служебного ящика электронной почты на 
внешние почтовые адреса. 
Причина внутреннего разбирательства – рост исходящего трафика от 
работницы, обязанности которой не предусматривали ведение 
переписки большого объема с некорпоративными адресатами. 
27 
Передача и увольнение
Спасибо! 
Вопросы? 
Емельянников 
Михаил Юрьевич 
Управляющий партнер 
 +7 (495) 761 5865 
 mezp11@gmail.com

Weitere ähnliche Inhalte

Ähnlich wie Михаил Емельянников - Правомерность мониторинга за персоналом

Михаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском судеМихаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском судеPositive Hack Days
 
емельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в судеемельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в судеPositive Hack Days
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаPositive Hack Days
 
Безопасность и слежка за сотрудниками: как не перегнуть
Безопасность и слежка за сотрудниками: как не перегнутьБезопасность и слежка за сотрудниками: как не перегнуть
Безопасность и слежка за сотрудниками: как не перегнутьJuscutum
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
История одного дела_Емельянников
История одного дела_ЕмельянниковИстория одного дела_Емельянников
История одного дела_ЕмельянниковMikhail Emeliyannikov
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152ivanishko
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхKsenia Shudrova
 
Режим коммерческой тайны в компании
Режим коммерческой тайны в компанииРежим коммерческой тайны в компании
Режим коммерческой тайны в компанииМарина Уменко
 
Як захистити свій бізнес: юридичні аспекти
Як захистити свій бізнес: юридичні аспектиЯк захистити свій бізнес: юридичні аспекти
Як захистити свій бізнес: юридичні аспектиCenter for Health Care Studies
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Victor Poluksht
 

Ähnlich wie Михаил Емельянников - Правомерность мониторинга за персоналом (20)

Михаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском судеМихаил Емельянников. Можно ли защитить секреты в российском суде
Михаил Емельянников. Можно ли защитить секреты в российском суде
 
емельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в судеемельянников можно ли защитить кт в суде
емельянников можно ли защитить кт в суде
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
 
Безопасность и слежка за сотрудниками: как не перегнуть
Безопасность и слежка за сотрудниками: как не перегнутьБезопасность и слежка за сотрудниками: как не перегнуть
Безопасность и слежка за сотрудниками: как не перегнуть
 
пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
История одного дела_Емельянников
История одного дела_ЕмельянниковИстория одного дела_Емельянников
История одного дела_Емельянников
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
 
Режим коммерческой тайны в компании
Режим коммерческой тайны в компанииРежим коммерческой тайны в компании
Режим коммерческой тайны в компании
 
О проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУО проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУ
 
Як захистити свій бізнес: юридичні аспекти
Як захистити свій бізнес: юридичні аспектиЯк захистити свій бізнес: юридичні аспекти
Як захистити свій бізнес: юридичні аспекти
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"
 
Коммерческая тайна
Коммерческая тайнаКоммерческая тайна
Коммерческая тайна
 
михневич
михневич михневич
михневич
 

Mehr von Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Mehr von Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Михаил Емельянников - Правомерность мониторинга за персоналом

  • 1. Правомерность мониторинга за персоналом М.Ю. Емельянников, управляющий партнер
  • 2. 2 Почему происходят утечки охраняемых данных 62% работников считают приемлемым перенос рабочих документов на личные компьютеры, планшеты, смартфоны, а также в онлайн- сервисы. Эта информация не удаляется, потому что работники не видят в ее хранении никакой опасности. 56% работников не считают преступлением использование конфиденциальной информации конкурентов. 51% считает приемлемым присваивать корпоративную информацию, поскольку их компания не строго относится к соблюдению собственных правил.
  • 3. 3 Что уходит из компаний? 65% 26% 8% 1% Россия Персональные данные Коммерческая тайна Государственная тайна Не установлено 89% 6% Мир 4%1%
  • 4. 4 Возможные каналы утечки информации Копирование на отчуждаемые носители Отправка по электронной почте Неучтенная печать на бумажных носителях Размещение информации на интернет-ресурсах Перехват информации, передаваемой по незащищенным техническим каналам связи Взлом ИС, где хранится информация, внешними нарушителями
  • 5. 5 Стандартные меры защиты от утечек Запрет создания данных на неучтенных носителях, в том числе – бумажных Запрет копирования документа или его части на неучтенные носители Контроль печати документов, содержащих охраняемые данные Запрет пересылки охраняемых данных по незащищенным каналам связи, в том числе – по открытой электронной почте Как контролировать соблюдение этих требований?
  • 6. 6 Внутренние угрозы • Умышленные нарушения установленного порядка сбора, обработки, хранения и передачи информации • Ошибки персонала • Недостаточная подготовка персонала всех уровней по вопросам ИБ • Сложность информационной инфраструктуры, ее слабая интегрированность и управляемость • Отказы и сбои технических и программных средств • Недостаточное финансирование мероприятий, обеспечивающих информационную безопасность • Недостаточность нормативного и правового регулирования информационного обмена
  • 7. 7 Инсайдеры – это кто? Штатные работники предприятия, умышленно или случайно превышающие свои полномочия при работе с информацией и/или не соблюдающие установленные правила, следствием чего является нарушение целостности, доступности и/или конфиденциальности информации.
  • 8. 8 Почему они это делают? Корысть Страх Месть Некомпетентность
  • 9. Проблемы организации контроля 9 Этические Психологические Правовые Технические
  • 10. 10 Этические проблемы • Допустимость контроля за действиями работника • Проявление потенциального недоверия • Пределы вмешательства • Возможный доступ к частной жизни • Возможность злоупотреблений • Несоответствие заявленных целей контроля фактическим
  • 11. 11 Психологические проблемы Первичная психологическая реакция любого индивидуума на контрольные процедуры, которые затрагивают его жизнедеятельность, - это сопротивление ограничению его свободы. Ханиф Муллахметов, КФУ «Контроль как этическая проблема» Требования к контролю: • честность (порядочность) • объективность • профессиональная компетентность • добросовестность • конфиденциальность
  • 12. 12 Технические проблемы другое юридические 9% препятствия 2% отсутствие стандартов 5% нехватка квалифицированно го персонала 7% бюджетные ограничения 19% отсутствие технологических решений 58%
  • 13. 13 Правовые проблемы Статья 23 1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. 2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
  • 14. 14 Нарушение тайны связи Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений 1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан - наказывается штрафом …, либо обязательными работами …, либо исправительными работами …
  • 15. СТС для негласного съема 15 информации Статья 138.1. Незаконный оборот специальных технических средств, предназначенных для негласного получения информации Незаконные производство, приобретение и (или) сбыт специальных технических средств, предназначенных для негласного получения информации.
  • 16. 16 Мониторинг – не перлюстрация Перлюстра́ ция (от лат. perlustro – обозреваю) – просмотр личной пересылаемой корреспонденции, совершаемый в тайне от отправителя и получателя.
  • 17. 17 Частная жизнь, личная и семейная тайна, тайна переписки На рабочем месте: • Компьютер и телефон – для выполнения должностных обязанностей, а не для личных целей. • Владелец электронного почтового ящика, абонент телефонной сети – организация, а не физическое лицо. • Работник ведет не личную переписку, а выполняет трудовые обязанности и указания работодателя. • Весь бумажный документооборот ведется через канцелярию, фактически с просмотром уполномоченными лицами.
  • 18. 18 Права на результаты интеллектуальной деятельности Статья 1295. Служебное произведение 2. Исключительное право на служебное произведение принадлежит работодателю, если трудовым или иным договором между работодателем и автором не предусмотрено иное. Статья 1470. Служебный секрет производства 1. Исключительное право на секрет производства, созданный работником в связи с выполнением своих трудовых обязанностей или конкретного задания работодателя (служебный секрет производства), принадлежит работодателю.
  • 19. 19 Давайте изменим маршрутизацию
  • 20. 20 Давайте изменим маршрутизацию
  • 21. 21 Без чего не обойтись Прежде, чем организовать мониторинг: • Определить и довести до работников правила использования средств хранения, обработки и передачи информации. • Разработать и довести до работников регламент проведения мониторинга. • Получить согласие работников на проведение мониторинга использования им средств хранения, обработки и передачи информации. • [опционно] Включить положения об обязательстве работника соблюдать правила использования средств коммуникации и согласие на мониторинг в трудовой договор (дополнительное соглашение к трудовому договору).
  • 22. Что должно быть в правилах 22 Указание на то, что средства хранения, обработки и передачи информации принадлежат работодателю, а работник не может рассчитывать на конфиденциальность своих сообщений и отправлений. Требование об использовании телефона, факса, электронной почты, доступа в Интернет только для выполнения служебных задач. Предупреждение о наличии установленного регламента использования электронной почты. Запрет на рассылку по незащищенным каналам информации ограниченного доступа, как принадлежащей организации, так и полученной ею от других физических и юридических лиц.
  • 23. 23 Что делать не стоит • Прослушивать телефонные переговоры, если нет предупреждения об этом и обоснования прослушивания (улучшение качества обслуживания). • Мониторить входящую почту. • Использовать результаты контроля любым способом, отличным от указанного в регламенте.
  • 24. 24 Зачем все это делать • Защитить нематериальные активы, способные к правовой охране в качестве объектов интеллектуальной собственности, от неправомерного использования третьими лицами (в том числе и работниками). • Получить помощь государственных институтов – судов, правоохранительных органов, прокуратуры, в случае нарушений прав законного обладателя путем создания и предоставления доказательной базы неправомерных действий. • Иметь возможность применить санкции к лицам, виновным в нарушении исключительных прав, и взыскать с них убытки.
  • 25. 25 «Слив» и уголовная отвественность В июне 2013 года осужден заместитель начальника отдела продаж ЗАО «Фосагро АГ» Ашот Топчян. Он признан виновным в совершении преступлений, предусмотренных ч. 1 и ч. 2 ст. 183 УК РФ. А.Топчян, незаконно получив доступ к электронной почте начальника отдела продаж холдинга, изменил ее настройки таким образом, чтобы поступающие на почту сообщения дублировались на указанный им адрес. С него информация, содержавшая данные об объемах производства кормовых фосфатов, условиях их продажи, ценах, взаимоотношениях с клиентами и т. д., направлялась, как установило следствие, на почтовые ящики сотрудников московского представительства швейцарской компании Transammonia AG, дочерней компании американского агрохимического холдинга. Полученная информация давала Transammonia, являющейся партнером «Фосагро», конкурентные преимущества на рынке продаж минеральных удобрений. Ранее А. Топчян пытался восстановиться на работе, подав иск в суд о незаконном увольнении, но иск был отклонен.
  • 26. Разглашение и увольнение 26 Московский областной суд определением от 16 сентября 2010 года по делу № 33- 18051, рассмотрев в открытом судебном заседании от 16 сентября 2010 года кассационную жалобу Л. на решение Химкинского городского суда Московской области от 20 июля 2010 года по делу по иску Л. к ОАО «АРКТЕЛ» о восстановлении на работе, взыскании заработной платы за время вынужденного прогула, компенсации морального вреда, кассационную жалобу отклонил, решение городского суда оставил в силе. Основание для увольнения – выявленная в ходе планового аудита служебной электронной почты работников, обрабатывающих персональные данные, периодическая рассылка истицей писем, содержащих персональные данные работников компании на почтовый ящик на сервисе mail.ru
  • 27. 28 мая 2008 года Пресненский суд отклонил иск о замене основания увольнения со ст. 81 п.6 на ст. 77 п. 3 (по собственному желанию). Сотрудница турфирмы «Интерсити сервис» (холдинг KPM Group) К.Б. в течение года отправляла конфиденциальную информацию в другую туристическую компанию как со своего компьютера, так и с компьютеров других сотрудниц. Уволена по статье 81 ч.6 Трудового Кодекса – разглашение коммерческой тайны. Основанием увольнения за однократное грубое нарушение работником трудовых обязанностей – разглашение охраняемой законом тайны, ставшей известной работнику в связи с исполнением им трудовых обязанностей, – стали материалы внутреннего разбирательства с привлечением подразделения автоматизации. В качестве доказательств суду были предъявлены электронные письма, направленные со служебного ящика электронной почты на внешние почтовые адреса. Причина внутреннего разбирательства – рост исходящего трафика от работницы, обязанности которой не предусматривали ведение переписки большого объема с некорпоративными адресатами. 27 Передача и увольнение
  • 28. Спасибо! Вопросы? Емельянников Михаил Юрьевич Управляющий партнер  +7 (495) 761 5865  mezp11@gmail.com

Hinweis der Redaktion

  1. 2
  2. 3
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  14. 15
  15. 16
  16. 17
  17. 18
  18. 19
  19. 20
  20. 21
  21. 22
  22. 23
  23. 24
  24. 25
  25. 26
  26. 27