Баннер
  • Безопасность

  • Тесты и Аудит

  • ПО

  • PCI DSS

  • ISO27001

  • Планирование безопасности

    Наш подход к планированию и разработке стратегии безопасности ERP основан на оценке рисков, которым подвергается бизнес и принимает во внимание: Корпоративные требования...
    Читать дальше...
  • Корпоративная Безопасность

  • CODEFEND

    Технология CODEFEND позволяет проводить автоматизированную проверку исходного кода приложений с привязкой к используемой технологии и с возможностью написания кастомизируемых...
    Читать дальше...
  • Тест на проникновение

  • Анализ кода

  • Ping Identity

    Решение для идентификации и SSO c низкой стоимостью владения. Это инновационное решение может поставляться как облачный сервис (on-Demand) и как решение для интеграции в...
    Читать дальше...
  • Сервис Panaya для SAP ERP

  • Retalix

  • Требования PCI DSS

  • ISO 27001

    Информация зачастую является ключевым активом компании, а ее защита - приоритетной задачей. Получение сертификации по стандарту ISO 27001 позволит сохранить и защитить...
    Читать дальше...
Developed by JoomVision.com

Примеры утечек информации, анализ ситуации

PDFПечатьE-mail

Пример 1

Компания А занимается производством дополнительных устройств для мобильных телефонов. С целью повышения удобства при использовании телефонов в автомобилях, компания А планирует выпуск на рынок новый товар, в связи с чем Компания А разрабатывает чертежи, выпускает экспериментальные модели, прорабатывает материалы изделия, уменьшает себестоимость продукта.
В это же время компания Б, занимающая аналогичный сектор бизнеса, проникает в информационную сеть компании А и похищает данные компании А по новому продукту. В итоге компания Б первой выпускает несколько измененный продукт на рынок, чем успешно привлекает большую часть клиентов не вкладывая в разработку нового продукта.
Настоящий инцидент стал возможным благодаря отсутствию системы защиты на предприятии А. Подсчитывая убытки можно лишь сказать, что система защиты стоила бы в сотни раз меньше. В данном примере не затрагивается уменьшение имиджа компании А, в результате компрометации данных, речь идет о недополученной прибыли и финансовых убытках.


Пример 2

Финансовая компания, занимающая сектор страховых услуг располагала конфиденциальными данными клиентов, а именно: истории болезни, паспортные данные, идентификационные коды. В результате действий злоумышленников, клиентская база данных была похищена, а факт утечки просочился в СМИ. Согласно общей статистики всего лишь 14% клиентов игнорируют факт утечки, 19 % немедленно отказываются от услуги компании, 40 % твердо уверены отказаться от услуги компании в ближайшем будущем, 27 % проявляют обеспокоенность.
Таким образом, в ближайшем будущем, 59% клиентов поменяют компанию и воспользуются услугами более надежных конкурентов.
Не трудно подсчитать ущерб компании. Результаты снижения репутации заключаются в потере значительной части клиентов и огромные трудности при привлечении новых. Также необходимо учесть расходы на дополнительные судебные издержки, почтовые рассылки, на восстановление репутации путем различных рекламных акций и т.д.

Joomla! Template design and develop by JoomVision

Случайная новость

В 63% организаций отсутствует архитектура системы безопасности
http://cnews.ru/

По данным отчета «Глобальное исследование информационной безопасности, 2012 год», опубликованного компанией «Эрнст энд Янг», для защиты от угроз, исходящих от существующих и новых технологий, организациям необходимо коренным образом изменить подход к обеспечению информационной безопасности. Всего в исследовании приняли участие более чем 1850 руководителей информационно-технологических подразделений и подразделений по обеспечению информационной безопасности, а также других руководящих работников … полный текст

Источник: CNews