1.66M
Category: informaticsinformatics

Проблемы цифровой безопасности на предприятии

1.

Проблемы цифровой безопасности на
предприятии
Выполнил: Бисаров Алексей
Группа: Б-ИКТС-21

2.

Человеческий фактор
Ошибки
сотрудников
Уязвимость
Ошибки
сотрудников,
использование слабых паролей,
социальная
инженерия
и
фишинговые
атаки
являются
основными
причинами
утечек
данных.
Согласно исследованиям, более
90% всех утечек данных связаны с
действиями самих сотрудников, что
делает их самыми уязвимыми
звеньями в системе безопасности.

3.

Устаревшее программное обеспечение
Использование
неподдерживаемых версий
программ и операционных
систем
увеличивает
уязвимость предприятия к
кибератакам.
Хакеры
активно
используют
известные
уязвимости
для
проникновения
в
системы, особенно в
компаниях,
которые
откладывают
обновления.

4.

Неэффективные политики безопасности
Отсутствие четких инструкций и регламентов по безопасности
приводит к несогласованности действий сотрудников при
возникновении угроз.
Корпоративные политики безопасности должны постоянно
обновляться и соответствовать текущим угрозам.

5.

Инсайдерские угрозы
Доступ к информации
Доступ сотрудников к критически важной информации без строгого контроля
может привести к преднамеренным или случайным утечкам данных.
Удаленная работа
Проблема усиливается в условиях удаленной работы и слабого мониторинга.

6.

Пути решения
1. Обучение персонала
Регулярное проведение тренингов по кибербезопасности снижает вероятность ошибок сотрудников.
2. Обновление программного обеспечения
Автоматизированное обновление ОС и ПО уменьшает вероятность атак через уязвимости.
3. Усиление защиты сети
Использование современных межсетевых экранов, VPN и систем мониторинга сети позволяет обнаруживать и
предотвращать угрозы.
4. Разработка политик
Внедрение контроля доступа, двухфакторной аутентификации и строгих регламентов работы с конфиденциальными
данными помогает защитить информацию.
5. Создание резервных копий
Регулярное копирование данных и их хранение в защищенных местах снижает риски потери информации.
6. Мониторинг активности
Анализ действий сотрудников и контроль за доступом к информации позволяют выявить подозрительную активность.

7.

Спасибо за внимание!
English     Русский Rules