Информационная безопасность на предприятии
Подборка наиболее важных документов по запросу Информационная безопасность на предприятии (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: Обеспечение безопасности бизнеса от одного из видов интернет-мошенничества - фишинговых атак
(Кобец П.Н.)
("Безопасность бизнеса", 2024, N 1)К новейшим способам по защите от фишинговых атак современные эксперты относят возможность киберстрахования <8>. Поэтому важно упомянуть о том, что специалистами в сфере кибербезопасности киберстрахование рассматривается в качестве важнейшего метода по управлению рисками от киберугроз, которые могут возникнуть в процессе электронной коммерции. Сегодня с помощью механизма киберстрахования обеспечивается восстановление нанесенного фишинговой атакой ущерба. Как правило, финансовые и банковские структуры получают возможность возврата к прежней стабильности, платежеспособности и снижению потерь в результате вынужденного перерыва в работе <9>. К основным целям киберстрахования относят защиту от крупных фишинговых атак, которым могут быть подвержены банковские и финансовые учреждения. И несмотря на то что отечественное киберстрахование пока что отстает по своим возможностям от зарубежного, данный метод по управлению рисками в сфере кибербезопасности имеет большие перспективы, поскольку при помощи киберстрахования возможно эффективно защитить информационные данные до наступления кибератак. Кроме того, в процессе киберстрахования предусматриваются мероприятия по аудиту информационной безопасности страхуемых предприятий, в процессе которого специалистами определяется возникновение возможных киберрисков, а также предлагаются меры, которые могут существенно повлиять на минимизацию ущерба от фишинговых атак <10>.
(Кобец П.Н.)
("Безопасность бизнеса", 2024, N 1)К новейшим способам по защите от фишинговых атак современные эксперты относят возможность киберстрахования <8>. Поэтому важно упомянуть о том, что специалистами в сфере кибербезопасности киберстрахование рассматривается в качестве важнейшего метода по управлению рисками от киберугроз, которые могут возникнуть в процессе электронной коммерции. Сегодня с помощью механизма киберстрахования обеспечивается восстановление нанесенного фишинговой атакой ущерба. Как правило, финансовые и банковские структуры получают возможность возврата к прежней стабильности, платежеспособности и снижению потерь в результате вынужденного перерыва в работе <9>. К основным целям киберстрахования относят защиту от крупных фишинговых атак, которым могут быть подвержены банковские и финансовые учреждения. И несмотря на то что отечественное киберстрахование пока что отстает по своим возможностям от зарубежного, данный метод по управлению рисками в сфере кибербезопасности имеет большие перспективы, поскольку при помощи киберстрахования возможно эффективно защитить информационные данные до наступления кибератак. Кроме того, в процессе киберстрахования предусматриваются мероприятия по аудиту информационной безопасности страхуемых предприятий, в процессе которого специалистами определяется возникновение возможных киберрисков, а также предлагаются меры, которые могут существенно повлиять на минимизацию ущерба от фишинговых атак <10>.
Статья: Правовые аспекты внедрения цифровых технологий в промышленный сектор экономики: вызовы и перспективы
(Белова Ю.Н.)
("Хозяйство и право", 2025, N 3)8) защита персональных данных и информации промышленных предприятий в целом (цифровой суверенитет);
(Белова Ю.Н.)
("Хозяйство и право", 2025, N 3)8) защита персональных данных и информации промышленных предприятий в целом (цифровой суверенитет);
Нормативные акты
Федеральный закон от 26.07.2017 N 187-ФЗ
(ред. от 07.04.2025)
"О безопасности критической информационной инфраструктуры Российской Федерации"4. Обязанности, предусмотренные частью 2 и пунктом 7 части 3 настоящей статьи, распространяются также на руководителей государственных органов (за исключением органов федеральной службы безопасности, органов внешней разведки Российской Федерации, органов государственной охраны, федерального органа обеспечения мобилизационной подготовки органов государственной власти Российской Федерации, федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации), государственных унитарных предприятий, государственных учреждений, государственных фондов, государственных корпораций (компаний), иных российских юридических лиц, которые, если иное не предусмотрено международным договором Российской Федерации, находятся под контролем Российской Федерации, и (или) субъекта Российской Федерации, и (или) контролируемых ими совместно или по отдельности лиц, в части информационных ресурсов Российской Федерации, принадлежащих таким органам и юридическим лицам на праве собственности, аренды или ином законном основании. При этом под контролем понимается возможность определять решения, принимаемые юридическим лицом, в силу наличия права прямо или косвенно распоряжаться более чем пятьюдесятью процентами общего количества голосов, приходящихся на голосующие акции (доли), составляющие уставный капитал данного юридического лица.
(ред. от 07.04.2025)
"О безопасности критической информационной инфраструктуры Российской Федерации"4. Обязанности, предусмотренные частью 2 и пунктом 7 части 3 настоящей статьи, распространяются также на руководителей государственных органов (за исключением органов федеральной службы безопасности, органов внешней разведки Российской Федерации, органов государственной охраны, федерального органа обеспечения мобилизационной подготовки органов государственной власти Российской Федерации, федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации), государственных унитарных предприятий, государственных учреждений, государственных фондов, государственных корпораций (компаний), иных российских юридических лиц, которые, если иное не предусмотрено международным договором Российской Федерации, находятся под контролем Российской Федерации, и (или) субъекта Российской Федерации, и (или) контролируемых ими совместно или по отдельности лиц, в части информационных ресурсов Российской Федерации, принадлежащих таким органам и юридическим лицам на праве собственности, аренды или ином законном основании. При этом под контролем понимается возможность определять решения, принимаемые юридическим лицом, в силу наличия права прямо или косвенно распоряжаться более чем пятьюдесятью процентами общего количества голосов, приходящихся на голосующие акции (доли), составляющие уставный капитал данного юридического лица.
"Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)При текущем состоянии уровня развития технологии ИИ могут быть использованы для обеспечения информационной безопасности органами государственной власти, стратегическими предприятиями и другими заинтересованными субъектами по следующим направлениям:
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)При текущем состоянии уровня развития технологии ИИ могут быть использованы для обеспечения информационной безопасности органами государственной власти, стратегическими предприятиями и другими заинтересованными субъектами по следующим направлениям:
Статья: Переход с "дистанта" на офисную работу: важные нюансы и трудности в оформлении
(Ливена С.В., Зимина С.Ю.)
("Кадровик-практик", 2024, N 10)Пример 2. "...Само по себе принятие локальных актов работодателем в части внедрения новой политики информационной безопасности не свидетельствует об изменении организационных и технологических условий труда. В обоснование необходимости изменения условий трудового договора о дистанционном характере работы ответчик также ссылается на Указ Президента от 01.05.2022 N 250, который регулирует вопросы информационной безопасности стратегических и системообразующих предприятий Российской Федерации, юридических лиц - субъектов критической информационной структуры по Перечню, утвержденному Распоряжением Правительства РФ от 22.06.2022 N 1661-р, однако ответчик в этот Перечень не входит.
(Ливена С.В., Зимина С.Ю.)
("Кадровик-практик", 2024, N 10)Пример 2. "...Само по себе принятие локальных актов работодателем в части внедрения новой политики информационной безопасности не свидетельствует об изменении организационных и технологических условий труда. В обоснование необходимости изменения условий трудового договора о дистанционном характере работы ответчик также ссылается на Указ Президента от 01.05.2022 N 250, который регулирует вопросы информационной безопасности стратегических и системообразующих предприятий Российской Федерации, юридических лиц - субъектов критической информационной структуры по Перечню, утвержденному Распоряжением Правительства РФ от 22.06.2022 N 1661-р, однако ответчик в этот Перечень не входит.
Статья: Amazon будет контролировать своих водителей умными камерами
(Виногорова С., Дученко О., Дячук М., Карпухин А.Е., Маннапов Р., Томилин И.)
("Трудовое право", 2021, N 9)Важно понимать, что контроль за действиями сотрудников должен иметь под собой основания. Если мы используем скрытые видеокамеры, программы отслеживания действий сотрудников на рабочих ПК, то необходимо обосновать, для чего это нужно. Если целями внедрения новых технологий является обеспечение информационной безопасности на предприятии, повышение уровня обслуживания, предотвращение количества аварий (как в случае с Amazon), то подобные действия работодателя оправданы.
(Виногорова С., Дученко О., Дячук М., Карпухин А.Е., Маннапов Р., Томилин И.)
("Трудовое право", 2021, N 9)Важно понимать, что контроль за действиями сотрудников должен иметь под собой основания. Если мы используем скрытые видеокамеры, программы отслеживания действий сотрудников на рабочих ПК, то необходимо обосновать, для чего это нужно. Если целями внедрения новых технологий является обеспечение информационной безопасности на предприятии, повышение уровня обслуживания, предотвращение количества аварий (как в случае с Amazon), то подобные действия работодателя оправданы.
Статья: Особенности контроля за деятельностью федерального государственного унитарного предприятия
(Маслова Т.С., Аристова В.Ф.)
("Бухгалтерский учет в бюджетных и некоммерческих организациях", 2023, N 14)1. Базелюк Н.Г. Развитие сил и средств социального контроля информационной безопасности федеральных государственных унитарных предприятий // Общество: социология, психология, педагогика. 2018. N 1. С. 2. URL: https://cyberleninka.ru/article/n/razvitie-sil-i-sredstv-sotsialnogo-kontrolya-informatsionnoy-bezopasnosti-federalnyh-gosudarstvennyh-unitarnyh-predpriyatiy.
(Маслова Т.С., Аристова В.Ф.)
("Бухгалтерский учет в бюджетных и некоммерческих организациях", 2023, N 14)1. Базелюк Н.Г. Развитие сил и средств социального контроля информационной безопасности федеральных государственных унитарных предприятий // Общество: социология, психология, педагогика. 2018. N 1. С. 2. URL: https://cyberleninka.ru/article/n/razvitie-sil-i-sredstv-sotsialnogo-kontrolya-informatsionnoy-bezopasnosti-federalnyh-gosudarstvennyh-unitarnyh-predpriyatiy.
"Конвергенция частноправового регулирования общественных отношений сквозь призму эффективности права: монография"
(отв. ред. А.Н. Левушкин, Э.Х. Надысева)
("Юстицинформ", 2023)<378> Карабекян С.Х., Винокурова А. Современные проблемы защиты информации на предприятиях // Science and Education. 2020. Вып. N 1. С. 203.
(отв. ред. А.Н. Левушкин, Э.Х. Надысева)
("Юстицинформ", 2023)<378> Карабекян С.Х., Винокурова А. Современные проблемы защиты информации на предприятиях // Science and Education. 2020. Вып. N 1. С. 203.
Статья: Возбуждение уголовного дела по факту преступления в сфере компьютерной информации: российский и зарубежный опыт
(Жижина М.В., Завьялова Д.В.)
("Актуальные проблемы российского права", 2021, N 12)Если заявителем является юридическое лицо, то дополнительно следует выяснить: вид деятельности и местонахождение юридического лица, режим его работы (требования внутреннего распорядка, штатного кадрового расписания, должностных инструкций и т.д.); кто является пользователем атакованного компьютера, существует ли на предприятии система информационной безопасности, как она построена, кто является ответственным лицом и пр. <12>.
(Жижина М.В., Завьялова Д.В.)
("Актуальные проблемы российского права", 2021, N 12)Если заявителем является юридическое лицо, то дополнительно следует выяснить: вид деятельности и местонахождение юридического лица, режим его работы (требования внутреннего распорядка, штатного кадрового расписания, должностных инструкций и т.д.); кто является пользователем атакованного компьютера, существует ли на предприятии система информационной безопасности, как она построена, кто является ответственным лицом и пр. <12>.