Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634932)
Контекстум
Руконтекст антиплагиат система
Банковские технологии  / №4 2013

Банкам: как сэкономить на утечках информации (80,00 руб.)

0   0
Первый авторДанкевич
ИздательствоМ.: ПРОМЕДИА
Страниц1
ID324142
АннотацияО том, что происходит, куда утекают данные, и как бизнесу реабилитироваться после инцидента.
УДК336.7
Данкевич, А. Банкам: как сэкономить на утечках информации / А. Данкевич // Банковские технологии .— 2013 .— №4 .— URL: https://rucont.ru/efd/324142 (дата обращения: 28.04.2024)

Предпросмотр (выдержки из произведения)

24—44 Банкам: как сэкономить на утечках информации Клиентская база дороже золота Андрей Данкевич Руководитель отдела аналитики и специальных проектов компании InfoWatch ки — один из наиболее емких по ко личеству обращающейся здесь ин формации конфиденциального ха рактера. <...> Согласно статистике по Рос сии за 2012 г., более 16% конфиден циальной информации утекает именно из банковской отрасли. <...> При этом 60% составляют персональные данные, 40% — коммерческая и бан ковская тайна. <...> В 100% инцидентов имелся злой умысел с целью наживы и перепродажи информации! <...> Безусловно, банки осознают про блему, но не всегда адекватно оценивают реальный масштаб послед ствий утечки информации и часто от кладывают решение вопроса на по том. <...> Попробуем разобраться на специфичных примерах, что проис ходит, когда утекают данные, и как бизнесу реабилитироваться после инцидента. <...> Б анковский сектор экономи Самым ценным активом любой ком пании являются ее клиенты. <...> Утечка клиентских данных напрямую или кос венно всегда приводит к финансовым потерям. <...> Вероятность случайной утечки такой информации чрезвычай но мала. <...> В подавляющем большинстве случаев персональные данные кли ентов злонамеренно «выносятся» из компании ее же сотрудниками. <...> Все намеренные утечки можно раз делить на те, которые происходят в пе риод работы сотрудника в компании, и те, что происходят непосредственно перед увольнением. <...> Что касается дей ствующих сотрудников, копирующих информацию с целью ее дальнейшей перепродажи, то предотвратить инци дент можно еще в процессе их работы путем установки системы защиты кор поративной информации и данных от внутренних угроз. <...> Если же сотрудник увольняется и уносит с собой базу дан ных или ее часть, то вероятны три сценария развития событий: 20% данных использовано не будет, 10% данных будет использовано для кросспродаж (т. е. в схожем, но не тождественном направлении), 70% данных будет ис пользовано <...>