Авторские рубрики

Проблемы повышения экономической безопасности предприятий в системе таможенно-тарифного регулирования

Источник: Ruzoo.ru

Повышение экономической безопасности предприятий должен включать оценку рисков и разработка мероприятий по их устранению. Система экономической безопасности предприятий должен включать: меры по повышению экспортного потенциала; мероприятия, направленные на экономию затрат как стоимостных, так и трудовых; оценку рисков деятельности во внешней среде.

Наряду с разработкой мероприятий по устранению рисков, вызванных снижением уровня экономической безопасности предприятия, должны быть предложены институциональные изменения в системе таможенно-тарифного регулирования, которые призваны активизировать ВЭД предприятия.

Так, экономическая безопасность промышленных предприятий непосредственно связана с устранением угроз и ликвидацией возможных рисков в их внешнеэкономической деятельности, а также с активизацией таможенно-тарифного регулирования на государственном уровне.

Утечки информации и борьба с ними

Источник: Bankir.ru
Автор: Алексей Лукацкий, «Банковское обозрение», №05(183)

В последнее время наметился всплеск новостей об утечках информации и средствах борьбы с ними. Более того, аналитики отмечают 30%-ный рост рынка таких решений в России. Почему это происходит?

Причин тому можно отметить две. Первая — реальный рост как реальных утечек, так и новостей о них, спровоцированных Ассанжем и проектом WikiLeaks, Меннингом, Сноуденом и другими предателями американских спецслужб (или патриотами своей страны, как считают противники США). Вторая причина связана с насыщением рынка информационной безопасности традиционными средствами защиты (антивирусы, межсетевые экраны, средства предотвращения вторжений, средства криптографической защиты и т.п.). И пользователи, и продавцы уже не знают, что бы такого нового можно было использовать, что и приводит к поиску новых ниш и решений. А системы контроля утечек (DLP) как раз и представляют такую новинку, которая к тому же ложится на хорошо удобренную СМИ почву об утечках конфиденциальной информации.

Роль США в мировых информационных войнах.

Источник: Lidermneny.ru
Автор: Игорь Стельмашенко

США – создатель Интернета, поэтому нет ничего удивительного в том, что эта страна является лидером в ведении информационных войн. Государственные структуры уже давно используют для этого социальные сети. Такие организации как DARPA, IARPA и ARL имеют возможности для исследования и разработки решений, которые могут быть полезными в распространении влияние через Сеть.

Что примечательно, хотя эти организации не созданы специально для этого, но в последнее время «социально-коллаборативно-сетевое» направление является для них приоритетным. Для исследований и разработок новых способах взаимодействия в Интернете используются люди, тексты, различные гаджеты, и, конечно же, образы и иллюзии. Иначе говоря, три серьезные организации занимаются развитием технологий влияния на общественность. Они исследуют, каким образом и как много люди взаимодействуют друг с другом, обмениваются данными в Интернете.

Британский набор программ для контроля Интернета

Источник: Habrahabr.ru

Центр правительственной связи (GCHQ, Government Communications Headquarters) — спецслужба Великобритании, ответственная за ведение радиоэлектронной разведки и за обеспечение защиты информации органов правительства и армии — разработала широкий набор инструментов, чтобы полностью взять под контроль Интернет. Предлагаю взглянуть, что же спрятано у них в рукаве.

Набор программных инструментов секретного британского агентства GCHQ похож на меню дорогого ресторана. Здесь есть инструменты на любой вкус, позволяющие сеять дезинформацию по всей сети, включая подтасовывание результатов онлайн голосований, увеличение количества просмотров веб страниц, поднятие в рейтинге заданных комментариев на YouTube и искусственное перемещение требуемых видео в раздел «запрещенных». Возможности, перечисленные в документах, обнародованных Эдвардом Сноуденом, включают даже старые добрые инструменты для юных телефонных хулиганов, позволяющие соединить по телефону двух любых абсолютно не подозревающих об этом людей.

Что теряет бизнес в информационных войнах?

Источник: Infobank.by
Автор: Савелий СЁМЕРКИН

В эпоху интернета вопросы безопасности бизнеса стали не то, чтобы актуальными. Они вроде бы и обострились, а с другой стороны, и разброс мнений стал очень широк. Это раньше все было более-менее ясно. Чтобы «пробить» партнера по бизнесу, нужно было позвонить знакомому Михал Иванычу из органов.

А что сегодня? Информации в Сети – пруд пруди. Но кто несет ответственность за ее достоверность?

И «…мы почти забыли, что до изобретения интернета людям приходилось иногда получать в морду за свои слова»…

Что из этой информации истина, а что - просто «тролло-ло», а что – и черный пиар?

Как малому бизнесу обезопасить себя от хакеров

Источник: Vdmsti.ru
Автор: Максим Солнцев, Председатель правления СДМ-банка

Многие руководители малого бизнеса недооценивают важность IT-безопасности, полагая, что небольшие компании не так интересны хакерам, как крупные. Это заблуждение. Малый бизнес как раз весьма привлекателен для интернет-мошенников. В первую очередь тем, что не слишком озабочен информационной безопасностью.

Не у всякого малого предприятия в штате есть специалист по информационным технологиям, зато часто встречаются нелегальное программное обеспечение, «левый» антивирус. Данные могут храниться в общедоступных папках, ключи от системы дистанционного банковского обслуживания (ДБО) — в ящике стола руководителя. Повышает риск утечки корпоративной информации и использование в работе смартфонов и планшетников.

Конфиденциальность в офисе: где черта, которую не стоит пересекать

Источник: Habrahabr.ru
Автор: Юнна Коцар, Дмитрий Бевза

Скажем прямо: посещение не относящихся к работе сайтов со своего рабочего места — явление обыденное. Как минимум, для тех, кто не лишен возможности это делать. Но в курсе ли вы, что начальство может следить за вашими похождениями?

С одной стороны современные инструменты анализа Big Data помогают крупным компаниям быть более продуктивными, ежедневно предоставляя сотрудникам данные полезные в их работе. С другой стороны, работодатели, почти наверняка, испытывают искушение собрать некоторые данные и о самих сотрудниках. В эпоху бурного цифрового преобразования такие компании могут отслеживать не только привычки клиентов, но и поведение собственного персонала.

Три законных технологии конкурентной разведки, об «этичности» которых больше всего споров

Источник: PSJ.ru
Автор: Евгений ЮЩУК

В разных странах (и даже в одной и той же стране в разное время) представления о том, что допустимо, а что недопустимо, различаются. Бессмысленно кого-либо перевоспитывать, но критически важно понимать, что «здесь и сейчас» может вызвать негативные всплески общественного мнения, которые способны причинить вред вам, а то и всему профессиональному сообществу.

На Западе, где представления об «этических» ограничителях, пожалуй, наиболее развиты, дебаты идут вокруг допустимости трех законных техник ведения конкурентной разведки. Ниже они перечислены, по статье с сайта clearci.com.

Конкурентная разведка на практике

Источник: PSJ.ru
Автор: Евгений ЮЩУК

Стремление людей к общению заложено в самой природе человека. С появлением Internet люди не поменяли своих привычек, продолжая решать личные проблемы через корпоративные средства связи. Однако, к сожалению, далеко не всегда это обходится без последствий для предприятия.

Аудит общения

С появлением Internet, электронной почты, форумов и чатов люди наконец-то получили возможность при минимальных затратах общаться в реальном масштабе времени, не задумываясь о местонахождении собеседников. Однако, как это часто происходит, с решением старых проблем появляются новые — люди не поменяли своих привычек. И если раньше с рабочих телефонов обсуждались домашние и частные проблемы, то сегодня к этому добавилось использование корпоративного почтового ящика в личных целях.

Positive Technologies: "Анонимусы" — прикрытие для серьезных операций

Источник: Digit.ru

О том, как выглядят современные кибератаки, на что они направлены и насколько успешны, в интервью Digit.ru рассказал Сергей Гордейчик, заместитель генерального директора компании Positive Technologies.

В современном мире каждый масштабный конфликт сопровождается битвами в киберпространстве. Но какая часть таких войн остаётся невидимой? Насколько серьезное оружие идёт в ход, и какие критически важные объекты могут пострадать? Об этом в интервью Digit.ru рассказал Сергей Гордейчик, заместитель генерального директора компании Positive Technologies.

В политических событиях последних лет активно участвуют \"сетевые партизаны\" — свободно организованные группы хакеров. Насколько подобные \"анонимусы\" опасны?

— В настоящее время "бесхозных" хактивистов практически не осталось. Мы расследовали атаки Anonymous и в ходе революции в Тунисе, и когда обеспечивали кибербезопасность зимних Олимпийский игр в Сочи. По результатам можно утверждать, что за ширмой дилетантского "кибершума" скрываются серьезно подготовленные кибератаки, требующие значительных ресурсов. А публичная активность "анонимусов", хвастовство в "Твиттере" — это лишь прикрытие для спланированных операций.

RSS-материал