В рубрику "Техническое обозрение" | К списку рубрик | К списку авторов | К списку публикаций
Комментарий экспертаЕлена Голованова,генеральный директор компании "ИнфоТехноПроект" ![]() Не останавливаясь на технической стороне вопроса (в статье об этом говорится достаточно), хотелось бы заострить вопрос утечек с еще одной стороны - со стороны человеческого фактора при использовании корпоративных смартфонов. Я полностью согласна с автором по поводу категорий специалистов, использующих смартфоны, однако необходимо обратить внимание на те категории информации, которые эти специалисты обычно используют. Наряду с коммерческой информацией в большинстве случаев обрабатывается также информация, содержащая персональные данные. К сожалению, автором статьи не рассматриваются вопросы защиты персональных данных при использовании этих технических средств. Кроме того, еще ни один производитель средств защиты не заявил о создании комплексного решения для смартфонов, способного защитить персональные данные в соответствии с требованиями законодательства Российской Федерации. А делать это необходимо. Зачастую смартфон выступает в качестве одного из элементов корпоративной информационной системы. Таким образом, руководству компаний необходимо определять не только технические средства защиты смартфонов, но и меры защиты информации при их использовании на корпоративном уровне. Среди таких мер в рамках корпоративной системы защиты персональных данных обязательно должны присутствовать меры организационной и административной защиты, к которым относятся разработка и утверждение политики защиты персональных данных при их обработке с использованием различных устройств. При этом необходимо определить:
В целом, применяя организационные или административные меры при обработке персональных данных, в том числе и при использовании мобильных технических средств, компания в состоянии обеспечить надлежащий уровень защиты обрабатываемых персональных данных. При этом нет необходимости ожидать создания новых или адаптации уже существующих технических решений к требованиям уполномоченных федеральных органов исполнительной власти по технической защите персональных данных, а использовать возможность комбинации опробованных технических средств и разработанной в интересах компании системы защиты персональных данных. |
Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2008