Безопасный доступ – строго ограниченный доступ
Практически в каждой компании существует несколько попустительское отношение к той информации, которой располагает компания. Кажется, что базы 1С, списки клиентов, с трудом составленные картотеки надежно хранятся в компьютерах и на сервере предприятия. Порой руководство даже не задумывается, что эта ценная во всех отношениях информация может заинтересовать недобросовестных конкурентов. Представьте себе, что в компанию пришел новый сотрудник. Он работает не больше месяца, но его уже ввели в курс дела, он разобрался со своими обязанностями, а кроме того, понял, где и как хранится информация. Если у него есть свободный доступ, то почему бы ему просто не скопировать те же клиентские базы, уволиться и открыть собственное предприятие того же профиля. Так как ему не пришлось вкладывать ни финансовых, ни трудовых затрат для создания базы, то цены на свои услуги он может предложить более низкие. Угадайте, к кому переметнутся в этом случае ваши клиенты? А ведь расценки наобслуживание компьютерной техники включают внедрение системы, способной защитить информацию.
Информацию легко украсть, уничтожить, но никто не хочет такого исхода. К тому же, в каждой организации есть такие файлы, доступ к которым можно разрешить только верхушке руководства, не допуская до них даже тех сотрудников, которые работают сравнительно давно. Напрашивается необходимость создания ограничения доступа для одних сотрудников, и разрешение для других. Если компания пользуется такими услугами, как ИТ аутсорсинг, то специалисты могут помочь найти наилучший выход.
Создание безопасного доступа
Алгоритм установки безопасного доступа тщательно разработан специалистами, которые осуществляют абонентское обслуживание компьютеров. Он основывается на делении всех сотрудников компании по группам, это деление производится, исходя из организационной структуры компании, создается так называемая матрица ответственности. Вместе с руководством ИТ специалисты делят всех служащих на несколько групп, каждой из которой присваивают определенные права доступа. Это значит, что одна группа имеет право на работу с файлами и сервисами, которые прописаны ИТ специалистами, осуществляющими обслуживание компьютеров организаций. Но это не значит, что на этом работа по безопасному доступу заканчивается. Внедряется целая система, благодаря которой защита информации становится наиболее эффективной. Если со временем сотрудник получает большие права, то перевести его в другую группу можно легко и быстро.
Кроме файлов и сервисов, система также позволяет настроить время работы для членов каждой группы. Согласитесь, что поздно вечером или очень рано утром сотруднику делать в компании нечего, так как именно в это время может произойти несанкционированное копирование информации. Кроме того, система позволяет ограничить доступ сотрудников к сервисам с других компьютеров, доступ к файлам из дома или из другого кабинета станет невозможным.
Выгоды для руководства компании
Руководство может оценить преимущества ИТ аутсорсинга после установки системы безопасного доступа. Можно выделить несколько ключевых моментов:
1. Сотрудник компании получает доступ только к той информации, которая ему необходима. Риск похищения важных файлов сводится к нулю.
2. Ресурсы компании тратятся рационально. Это приводит к конкретной экономии: так как имеются данные о том, сколько сотрудников имеют необходимость в том или ином программном продукте, можно прогнозировать расходы на него. Так как можно проследить, какими именно сервисами пользуется тот или иной сотрудник, можно провести анализ и выяснить, какие из них не используются, а значит, траты на них в будущем не нужны. Экономия может составить 20-30%, а это ощутимая цифра!
3. Каждый сотрудник знает, что в компании используется система безопасного доступа. Соответствующим будет и их поведение. В частности, нет риска захвата информации, инсайдеры просто не будут тратить время на компанию, а пойдут туда, где защита не такая солидная.
4. Система безопасного доступа облегчает работу системного администратора, которому легче проводить мониторинг рационального использования ресурсов. Сами сотрудники будут находиться в определенных рамках. Но это не сделает их работу менее комфортной, так как ограничение строится, исходя из их потребностей в ресурсах.
О примере внедрения системы безопасности доступа у заказчика.
Полный СПИСОК оказываемых услуг
КАЛЬКУЛЯТОР стоимости обслуживания
СКИДКА на обслуживание компьютеров