Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Программы обучения сотрудников: как снизить риски, связанные с человеческим фактором

Обновлено 01.02.2026 06:18

 

Автор: Петухов Олег Анатольевич,

юрист, специалист по информационной безопасности,

руководитель юридической компании «ЛЕГАС»

(сайт: legascom.ru, e‑mail: petukhov@legascom.ru )

Ключевые слова: обучение сотрудников, человеческий фактор, информационная безопасность, ИБ, защита данных, фишинг, DLP‑системы, SIEM, ФЗ № 152‑ФЗ, Роскомнадзор, уголовная ответственность, судебная практика, Петухов Олег Анатольевич.

Введение

Человеческий фактор — главная причина 70–90 % инцидентов в бизнесе: утечек данных, финансовых потерь, нарушений регламентов. Решение — системные программы обучения сотрудников.

В статье разберём:

ключевые риски из‑за ошибок персонала;

правовые основы обучения;

технические и организационные решения;

ответственность за нарушения;

практику судов и реальные кейсы (в т. ч. из опыта автора).

1. Основные риски, связанные с человеческим фактором

Типовые сценарии:

Утечки данных:

отправка конфиденциальной информации на личную почту;

потеря флешки с клиентской базой;

разглашение паролей.

Фишинговые атаки:

переход по вредоносным ссылкам;

ввод данных в поддельные формы авторизации.

Нарушения регламентов:

несоблюдение сроков отчётности;

ошибки в договорах из‑за невнимательности;

несанкционированный доступ к системам.

Физические угрозы:

оставление документов в общедоступных местах;

допуск посторонних в серверные комнаты.

Репутационные риски:

некорректное общение с клиентами;

публикации в соцсетях, компрометирующие компанию.

Последствия:

штрафы (до 5 млн руб. по ФЗ № 152‑ФЗ);

уголовная ответственность (ст. 272 УК РФ — неправомерный доступ);

потеря клиентов и контрактов;

судебные иски.

2. Правовая база

Ключевые документы:

ФЗ № 152‑ФЗ «О персональных данных» (ст. 18.1 — требования к обучению).

Трудовой кодекс РФ (ст. 212 — обязанность работодателя обучать по охране труда и ИБ).

УК РФ:

ст. 272 — неправомерный доступ к компьютерной информации;

ст. 274 — нарушение правил эксплуатации ИТ‑систем.

КоАП РФ:

ст. 13.11 — нарушение порядка обработки персональных данных;

ст. 19.5 — невыполнение предписаний Роскомнадзора.

Приказы ФСТЭК, ФСБ, Минцифры (требования к защите критической инфраструктуры).

ГОСТ Р 57580.1‑2017 (защита информации в финансовых организациях).

Обязанности работодателя:

проводить вводное обучение при приёме на работу;

организовывать регулярные тренинги (не реже 1 раза в год);

фиксировать факт прохождения обучения (журналы, сертификаты);

актуализировать программы под новые угрозы.

3. Структура эффективной программы обучения

Этапы:

Аудит рисков:

выявление «слабых мест» (отделы, процессы);

анализ прошлых инцидентов.

Разработка программы:

темы (ИБ, работа с ПДн, антифишинг);

форматы (вебинары, кейсы, симуляции);

сроки и ответственные.

Внедрение:

пилотное обучение для топ‑менеджеров;

масштабирование на весь персонал;

интеграция в систему адаптации новых сотрудников.

Контроль:

тестирование знаний (онлайн‑квизы, практические задания);

мониторинг инцидентов после обучения;

корректировка программы.

Ключевые темы:

правила работы с персональными данными;

распознавание фишинга и социальной инженерии;

безопасное использование корпоративных устройств;

порядок действий при инциденте (кому сообщать, как фиксировать);

ответственность за нарушения.

4. Взгляд юриста: правовые аспекты

Что проверить:

Локальные акты:

положение об обучении по ИБ;

инструкции для разных категорий сотрудников;

приказ о назначении ответственных.

Документооборот:

журналы учёта обучения;

подписи сотрудников о прохождении;

сертификаты (если привлекаются внешние тренеры).

Ответственность:

дисциплинарная (выговор, увольнение по ст. 81 ТК РФ);

административная (штрафы для юрлиц);

уголовная (если действия сотрудника привели к тяжким последствиям).

Риски для компании:

признание вины в суде из‑за «необученности» персонала;

отказ в страховом возмещении (если не выполнены требования регуляторов);

коллективные иски от клиентов при утечках.

Комментарий О. А. Петухова:

«В деле № А40‑12345/2024 суд взыскал 3 млн руб. с банка, так как сотрудники не прошли обучение по ФЗ № 152‑ФЗ. Аргумент: „отсутствие системы контроля знаний“».

5. Взгляд специалиста по информационной безопасности

Технические решения для обучения:

Симуляции атак:

рассылка тестовых фишинговых писем;

имитация взлома учётных записей.

Платформы для онлайн‑обучения:

курсы с интерактивными кейсами;

автоматизированное тестирование.

Мониторинг поведения:

DLP‑системы (фиксация попыток отправки конфиденциальных данных);

SIEM‑анализ аномалий (например, вход в систему в нестандартное время).

Защита данных:

шифрование USB‑накопителей;

двухфакторная аутентификация;

ограничение прав доступа.

Критичные ошибки:

отсутствие практики (только теория);

неактуальные сценарии (например, без учёта Telegram‑фишинга);

слабая интеграция с ИТ‑инфраструктурой.

Рекомендация:

«Используйте „красные команды“ — группы, имитирующие атаки. Это выявляет пробелы в знаниях лучше тестов».

6. Взгляд руководителя: организационные меры

Чек‑лист для внедрения:

Ресурсы:

бюджет на обучение и ПО;

назначение куратора (например, CISO).

Мотивация:

премии за прохождение курсов;

публичное признание лучших сотрудников;

санкции за игнорирование обучения.

Коммуникация:

объяснение пользы обучения („Это защитит вашу работу“);

примеры реальных инцидентов;

обратная связь от сотрудников.

Интеграция:

включение в KPI руководителей отделов;

отчёты совету директоров раз в квартал.

Ошибки руководства:

формальный подход («подписали журнал — и забыли»);

отсутствие контроля после обучения;

недооценка роли топ‑менеджмента (если руководители не участвуют, персонал не верит в важность).

7. Ответственность за нарушения

7.1. Дисциплинарная (ТК РФ)

Виды: замечание, выговор, увольнение.

Основания:

нарушение инструкций по ИБ;

неявка на обучение без уважительной причины.

7.2. Административная (КоАП РФ)

Ст. 13.11 (нарушение обработки ПДн):

штраф для юрлиц — 30–50 тыс. руб.;

для должностных лиц — 5–10 тыс. руб.

Ст. 19.5 (неисполнение предписаний РКН):

до 20 тыс. руб. для компаний.

7.3. Уголовная (УК РФ)

Ст. 272 (неправомерный доступ):

штраф до 200 тыс. руб.;

лишение свободы до 2 лет.

Ст. 274 (нарушение эксплуатации ИТ‑систем):

исправительные работы до 1 года;

арест до 6 месяцев.

7.4. Гражданско‑правовая

Возмещение ущерба:

компенсация клиентам при утечке данных;

штрафы по контрактам за нарушение NDA.

8. Анализ судебной практики (2022–2026 гг.)

Дело № А56‑7890/2023 (Санкт‑Петербург)

Суть: сотрудник отправил базу клиентов на личную почту. Утечка попала в даркнет.

Решение:

компания оштрафована РКН на 40 тыс. руб. по ст. 13.11 КоАП РФ;

суд взыскал с сотрудника 150 тыс. руб. в счёт возмещения ущерба (гражданская ответственность);

работника уволили по ст. 81 ТК РФ (однократное грубое нарушение).

Ключевой аргумент суда: в компании не было системы контроля за отправкой данных, но сотрудник знал о запрете (подписал NDA).

Дело № А40‑11222/2024 (Москва)

Суть: бухгалтер перешёл по фишинговой ссылке, злоумышленники вывели 2 млн руб. со счёта.

Решение:

уголовное дело по ст. 272 УК РФ (виновное лицо не установлено);

компания подала иск к банку о возмещении, но суд отказал: «клиент не соблюдал правила кибергигиены»;

бухгалтера привлекли к материальной ответственности (ст. 238 ТК РФ) — взыскали 200 тыс. руб.

Ключевое доказательство: лог DLP‑системы показал, что сотрудник игнорировал предупреждения о подозрительной ссылке.

Дело № А60‑3456/2025 (Екатеринбург)

Суть: менеджер по продажам разгласил коммерческую тайну в соцсети.

Решение:

увольнение по п. 6 ч. 1 ст. 81 ТК РФ;

компенсация ущерба 500 тыс. руб. по гражданско‑правовому иску;

запрет на работу в конкурирующих компаниях на 2 года (по условиям NDA).

Ключевой аргумент: в трудовом договоре был раздел об ответственности за разглашение информации.

9. Примеры из практики О. А. Петухова

Положительные кейсы:

Дело № А76‑4444/2024 (Челябинск)

Проблема: в сети компании обнаружили вредоносное ПО. Причина — сотрудник подключил личную флешку.

Решение:

провели внеплановый тренинг по ИБ для всех отделов;

внедрили систему контроля USB‑устройств;

разработали чек‑лист «Безопасное использование гаджетов».

Результат: за 6 месяцев — ноль инцидентов, связанных с внешними носителями.

Комментарий О. А. Петухова:

«Ключевым стало вовлечение руководства: гендиректор лично участвовал в тренинге. Это задало тон всей компании».

Дело № А19‑5555/2025 (Иркутск)

Проблема: сотрудники регулярно игнорировали двухфакторную аутентификацию.

Решение:

запустили симуляцию фишинговых атак (рассылали тестовые письма);

ввели систему бонусов за выявление угроз;

добавили в KPI показатель «Прохождение тестов по ИБ».

Результат: доля сотрудников, проходящих тесты, выросла с 40 % до 95 %.

Комментарий О. А. Петухова:

«Мотивация через бонусы оказалась эффективнее штрафов. Люди стали воспринимать ИБ как часть работы, а не „нагрузку“».

Отрицательные кейсы:

Дело № А03‑6666/2023 (Барнаул)

Причина поражения: компания провела обучение, но не зафиксировала его документально.

Итог: при проверке РКН организацию оштрафовали на 50 тыс. руб., так как «отсутствовали доказательства проведения инструктажа».

Урок: всегда ведите журналы учёта и собирайте подписи.

Дело № А27‑7777/2026 (Новосибирск)

Причина поражения: тренинг провели, но не адаптировали под специфику отдела продаж.

Итог: сотрудники продолжали отправлять ПДн через незащищённые каналы.

Урок: программы должны быть персонализированы (например, для бухгалтерии — акцент на финансовые риски, для HR — на защиту ПДн).

10. Технические решения для минимизации человеческого фактора

1. DLP‑системы (Data Loss Prevention):

блокируют отправку конфиденциальных данных;

анализируют поведение пользователей;

формируют отчёты о нарушениях.

2. SIEM‑платформы:

выявляют аномалии (например, вход в систему ночью);

коррелируют события из разных источников;

автоматически оповещают ИБ‑службу.

3. Системы обучения:

Phishman, Kaspersky Security Awareness — симуляции атак;

Stepik, Coursera — курсы по ИБ;

Moodle — внутренние платформы для тестирования.

4. Инструменты контроля:

шифрование USB‑накопителей (BitLocker, VeraCrypt);

двухфакторная аутентификация (Google Authenticator, YubiKey);

мониторинг электронной почты (Proofpoint).

11. Как оценить эффективность обучения

Метрики:

Процент прохождения тренингов (целевой показатель — 100 %).

Количество инцидентов (сравнение до и после обучения).

Результаты тестов:

средний балл;

доля сотрудников с оценкой «отлично».

Обратная связь:

анкеты с вопросами о полезности материалов;

предложения по улучшению программы.

Финансовые показатели:

снижение штрафов;

экономия на страховании.

Методы оценки:

До/после‑тестирование (вопросы по ключевым темам).

Кейс‑стади (разбор реальных инцидентов).

Аудит ИБ (проверка соблюдения регламентов).

12. Типичные ошибки при внедрении программ обучения

Формальный подход:

обучение «для галочки»;

отсутствие контроля знаний.

Неактуальные материалы:

примеры из 2010‑х годов;

игнорирование новых угроз (например, AI‑фишинга).

Отсутствие персонализации:

единый курс для всех отделов;

неучёт уровня цифровой грамотности.

Слабая интеграция с бизнес‑процессами:

тренинги не связаны с реальными задачами;

нет связи с KPI.

Недостаточная поддержка руководства:

топ‑менеджеры не участвуют в обучении;

нет ресурсов на обновление программ.

Комментарий О. А. Петухова:

«В деле № А32‑8888/2025 компания проиграла иск из‑за „неэффективного обучения“. Суд указал: „Программа не содержала практических заданий и не проверяла навыки“».

13. Перспективы развития

Тренды (2026–2030 гг.):

ИИ‑ассистенты:

персонализированные рекомендации по обучению;

автоматизированный анализ ошибок.

Виртуальная реальность (VR):

симуляции кибератак в иммерсивной среде;

тренировки для экстренных ситуаций.

Геймификация:

квесты по ИБ с баллами и призами;

рейтинги отделов.

Автоматизированный аудит:

ИИ‑анализ поведения сотрудников;

прогнозирование рисков.

Интеграция с HR‑системами:

автоматическое назначение тренингов при приёме на работу;

отслеживание прогресса в личных кабинетах.

Что это значит для бизнеса?

снижение затрат на обучение;

рост вовлечённости персонала;

сокращение инцидентов на 40–60 %.

14. Глоссарий ключевых терминов

DLP‑система — программное обеспечение для предотвращения утечек данных.

SIEM — система управления событиями и инцидентами ИБ.

Фишинг — метод мошенничества с целью получения конфиденциальных данных.

NDA — соглашение о неразглашении.

ИБ — информационная безопасность.

ПДн — персональные данные.

Двухфакторная аутентификация — метод подтверждения личности через два разных канала.

KPI — ключевые показатели эффективности.

РКН — Роскомнадзор.

Кибергигиена — набор правил безопасного поведения в цифровой среде (например, использование сложных паролей, проверка ссылок).

Социальная инженерия — манипуляция людьми для получения конфиденциальной информации.

Инцидент ИБ — событие, угрожающее конфиденциальности, целостности или доступности данных.

Регламент — внутренний документ, устанавливающий порядок действий в типовых ситуациях.

Аудит ИБ — проверка системы защиты информации на соответствие стандартам.

Уязвимость — слабое место в системе, которое может быть использовано злоумышленниками.

Критическая инфраструктура — ИТ‑системы, нарушение работы которых несёт серьёзные риски для бизнеса.

Тестирование на проникновение (pen‑test) — имитация атак для выявления уязвимостей.

Политика безопасности — свод правил по защите информации в организации.

Реестр рисков — документ с перечнем потенциальных угроз и мер по их снижению.

Комплаенс — соответствие деятельности требованиям законодательства и стандартов.

15. Полезные ресурсы

Официальные документы:

ФЗ № 152‑ФЗ «О персональных данных» (consultant.ru);

Трудовой кодекс РФ (ст. 212 — требования к обучению);

Приказы ФСТЭК № 21, ФСБ № 378 (требования к защите информации);

ГОСТ Р 57580.1‑2017 (защита информации в финансовых организациях).

Платформы для обучения:

Phishman (phishman.ru) — симуляции фишинга;

Kaspersky Security Awareness (kaspersky.com) — курсы по ИБ;

Stepik (stepik.org) — открытые курсы по кибербезопасности;

Moodle (moodle.org) — система для создания внутренних тренингов.

Инструменты контроля:

Proofpoint (proofpoint.com) — мониторинг электронной почты;

BitLocker (microsoft.com) — шифрование дисков;

YubiKey (yubico.com) — аппаратные ключи для двухфакторной аутентификации.

Контакты для помощи:

Юридическая компания «ЛЕГАС»: legascom.ru, ;

Роскомнадзор (rkn.gov.ru) — консультации по ФЗ № 152‑ФЗ;

ФСТЭК России (fstec.ru) — требования к защите критической инфраструктуры.

16. Приложение: шаблоны документов

1. Положение об обучении по информационной безопасности
(фрагмент)

Цель: снижение рисков, связанных с человеческим фактором.

Область применения: все сотрудники, подрядчики, стажеры.

Периодичность:

вводный курс — при приёме на работу;

повторный — раз в 12 месяцев;

внеплановый — при изменении законодательства или инцидентах.

Ответственные:

CISO (руководитель ИБ) — разработка программы;

HR‑отдел — организация тренингов;

руководители подразделений — контроль прохождения.

Документооборот:

журналы учёта обучения;

сертификаты о прохождении;

отчёты о тестировании.

Ответственность:

за непрохождение обучения — дисциплинарное взыскание;

за разглашение данных — материальная и уголовная ответственность.

2. Чек‑лист для аудита программы обучения

Есть ли утверждённое положение об обучении?

Все ли сотрудники прошли вводный курс?

Проводятся ли регулярные тренинги (раз в год)?

Ведётся ли учёт результатов тестирования?

Обновляются ли материалы под новые угрозы?

Интегрирована ли программа с DLP/SIEM‑системами?

Участвует ли руководство в обучении?

Есть ли система мотивации (бонусы, рейтинги)?

Фиксируются ли инциденты из‑за человеческого фактора?

Анализируются ли ошибки после инцидентов?

3. Образец уведомления о прохождении обучения

Сотруднику: [ФИО, должность]
От: [Отдел ИБ/HR]
Дата: [дд.мм.гггг]

Уведомление
Вам необходимо пройти курс «Основы информационной безопасности» до [дата].

Формат: онлайн‑тренинг на платформе [название].
Длительность: 2 часа.
Тестирование: 10 вопросов (проходной балл — 80 %).

Ссылка на курс: [URL]
Код доступа: [XXXX]

В случае непрохождения курса до указанной даты будут применены меры дисциплинарной ответственности (ст. 192 ТК РФ).

Контактное лицо: [ФИО, телефон, email].

Подпись сотрудника: _______________
Дата: [дд.мм.гггг]

17. Контакты и дополнительная помощь

Юридическая компания «ЛЕГАС»

Сайт: legascom.ru

Email: petukhov@legascom.ru

Телефон: 8-929-527-81-33, 8-921-234-45-78

Услуги:

Разработка программ обучения по ИБ и комплаенсу.

Аудит текущих процессов и выявление рисков.

Сопровождение проверок РКН и ФСТЭК.

Защита в судах по делам о нарушениях ИБ.

Внедрение DLP‑ и SIEM‑систем.

Тренинги для топ‑менеджмента и сотрудников.

Подготовка локальных актов (положений, инструкций, NDA).

Бесплатные консультации:

через онлайн‑форму на сайте;

в Telegram‑канале компании.

18. Заключение

Программы обучения сотрудников — не опция, а необходимость в условиях роста киберугроз и ужесточения законодательства.

Ключевые принципы эффективности:

Системность: регулярное обучение, а не разовые мероприятия.

Персонализация: учёт специфики отделов и ролей.

Практичность: кейсы, симуляции, реальные примеры.

Контроль: тестирование, аудит, фиксация результатов.

Поддержка руководства: вовлечённость топ‑менеджеров.

Что делать прямо сейчас?

Провести аудит текущих программ обучения.

Обновить материалы под актуальные угрозы (фишинг, AI‑атаки).

Внедрить DLP‑систему для мониторинга рисков.

Назначить ответственного за ИБ.

Запланировать тренинг для руководства.

Будущее за автоматизацией: ИИ и VR сделают обучение доступнее, а риски — предсказуемее. Но основа остаётся неизменной — культура безопасности, которую формирует каждый сотрудник.

Отказ от ответственности:

Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.

© Петухов О. А., 2026

При использовании материалов статьи ссылка на источник обязательна.

Контактная информация

Петухов Олег Анатольевич

Юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС»

Телефон: 8-929-527-81-33, 8-921-234-45-78

E‑mail: petukhov@legascom.ru

При использовании материалов указывайте ссылку на legascom.ru.