Авторские рубрики

Риски безопасности: все дело в том, как ими управлять

Источник: PCWeek.ru
Автор: Стив Дёрбин

Внимание широкой общественности к кибербезопасности было привлечено в 2013 г. в результате серии масштабных кибератак и хищений данных. Хактивисты превратились из подростков, сидящих в одиночестве в подвале родительского дома, в участников вполне сложившихся всемирных организаций, таких как Anonymous и другие онлайновые коллективы. Эти группы нанесли целому ряду организаций ущерб на сотни миллионов долларов. Наиболее свежий эпизод — хищение данных из компании Target, это, можно сказать, хрестоматийный пример того, как не следует вести себя в подобных случаях.

Компании должны обеспечить себе в будущем необходимую гибкость, позволяющую справиться с неожиданными и имеющими тяжелые последствия кибератак.

В 2014-м кибератаки продолжатся и станут еще более инновационными и изобретательными. Хотя организации разрабатывают новые механизмы безопасности, киберпреступники, к сожалению, создают все новые приемы для их обхода. Все компании независимо от размера должны обеспечить себе в будущем необходимую гибкость, позволяющую справиться с неожиданными и имеющими тяжелые последствия кибератаками.

Большие данные и облачные технологии на службе безопасности

Источник: PCWeek.ru
Автор: Боб Виолино

По мере того, как серьезность уязвимостей в системах информационной безопасности всё более увеличивается, организации начинают понимать, что им необходимо расширять свои возможности по идентификации угроз и своевременному предотвращению потери данных и других проблем. Эти компании рассматривают различные технологии и методики для улучшения своих систем безопасности, в том числе и возможности, предлагаемые двумя быстро развивающимися направлениями ИТ — анализом больших данных и сервисами, размещаемыми в облаках.

Организации рассматривают различные технологии и методики для улучшения своих систем безопасности, в том числе возможность использования с этой целью больших данных и размещаемых в облаках сервисов безопасности.

“Информационная безопасность требует радикального переосмысления, — считает Стив Вильсон, вице-президент и старший аналитик исследовательской компании Constellation Research. — Уроки в результате утечек информации за последние годы оказались весьма суровыми. При этом некоторые компании, пострадавшие от изощренных целевых атак, в том числе с использованием аппаратных закладок, вероятно, считали, что сделали всё, чтобы было в их силах, для защиты своих данных”.

Как распознать ботов, фейки и «вбросы» в социальной сети — советы эксперта

Источник: Ain.ua
Автор: Ольга Карпенко

Информация в социальной сети способна распространяться со скоростью лесного пожара: пользователю проще сразу нажать like или share, чем проанализировать содержимое. В ситуации, которая сейчас сложилась в Киеве, сети вроде Facebook и «ВКонтакте» наряду с полезными функциями оповещения часто становятся «рассадником» фейков, а также питательной средой для информационных вбросов.

Сергей Дидковский, PR-стратег «Ашманов и партнеры Украина» сформулировал для AIN.UA простые правила, с помощью которых можно отличить настоящую новость от поддельной, а также рассказал, по какой схеме работают информационные «вбросы».

Захист комерційної таємниці як важлива частина взаємодії з підрозділом безпеки

Автор: Рогач О.В., Голова Правління «Спілка аналітиків та професіоналів конкурентної розвідки»

Досить часто на практиці керівники приватних підприємств, що здійснюють охорону установ різних форм власності, зустрічаються з такою проблемою як порушення комерційної таємниці з боку робітників приватного охоронного підприємства у відношенні власників або законних представників охороняємої установи, що може статися як дійсно внаслідок службової недбалості чи необізнаності охоронців, так і навпаки – за прямою вимогою тих чи інших державних органів, що згідно з діючим законодавством мають право на отримання інформації, що містить комерційну таємницю.

Не зважаючи на об’єктивну причину виникнення вказаного конфлікту, наслідок для охоронного підприємства завжди поганий – вимоги про відшкодування прямих та опосередкованих збитків та втрата іміджу, що може бути ще гіршим наслідком та більшою втратою ніж саме відшкодування. Тож, щоб мати змогу розібратися в суті подібних ситуацій та можливість їх уникнення, розберемося в деяких найбільш важливих моментах зазначеної проблеми.

Веб-камеры и микрофоны современных девайсов - угроза вашей безопасности!

Источник: Businessinweb.com

Расследование ФБР по обращению гражданки США с жалобой на появление в интернете фотографий её самой в обнажённом виде, сделанные без ее ведома, выявило что слежкой за женщиной занимался хакер — бывший одноклассник. Злоумышленник использовал программное обеспечение для удаленного подключения к рабочему столу, выполнил изменение в драйверах ноутбука жертвы, таким образом встроенная веб-камера передавала изображение, не оповещая при этом световой индикацией и следил за ней. Детали расследования можно узнать в The Washington Post.

Практически все современные ноутбуки оснащены встроенными веб-камерами и обладают важной особенностью: у них имеется световой индикатор, который должен включаться одновременно с включением камеры. Однако, по словам жертв, в те моменты, когда за ними следили, этот индикатор не горел. Бывший помощник директора тех. департамента ФБР рассказывал, что у ведомства есть возможность удалённо управлять веб-камерами многих производителей девайсов и гаджетов, вести слежку за их владельцами. Как можно понять из вышеупомянутого инциндента — не только у ФБР имеется техническая возможность вести скрытое наблюдение за пользователями компьютеров и других распространенных бытовых устройств, обладающих встроенными видео-камерами. Наряду с компьютерами и смартфонами существуют и современные телевизоры Smart TV со встроенными веб-камерами, которые тоже можно взломать. Очевидно, что злоумышленники могут включать веб-камеры в любое время и шпионить за их владельцами. Это делается при помощи специальных программ. Любой посторонний, обладая определенными навыками, имеет возможность получить доступ к девайсу, обойдя систему безопасности включающую индикатор работы веб-камеры. Таким образом, владелец может и не знать, что камера активна и за ним ведется скрытое наблюдение.

Планирование затрат на информационную безопасность

Источник: Anti-malware.ru
Автор: Иван Пискунов

Рассматриваемый материал открывает цикл статей, посвященных проблемам экономического планирования в сфере информационной безопасности, обоснованию инвестиций в бюджет службы безопасности и оценки эффективности ее деятельности. Рассматриваются вопросы экономического планирования годового бюджета службы безопасности, описываются ключевые критерии оценки эффективности внедряемых проектов.

Введение

Перед руководителями служб безопасности нередко встают весьма специфичные вопросы планирования бюджета своей структуры и определения наиболее оптимальных перспектив дальнейшего развития. Множество различных решений по безопасности предлагаемых на рынке с различным ценовым диапазоном, характеристиками и условиями контрактов значительно усложняют процесс их выбора и финансового планирования. А отсутствие четкого технико-экономического обоснования и отчетности по своей деятельности может пошатнуть авторитет службы перед топ-менеджментом, особенно в условиях всеобщего сокращения непроизводственных затрат и повышения эффективности труда.

ИТ в финансовом секторе: системы прогнозирования и поддержи принятия решений

Источник: PCWeek.ru
Автор: Сергей Свинарев

Принятие решений — необходимый элемент в управлении любым бизнесом. Бытует мнение, что оптимальное решение можно принять просто опираясь на интуицию. Но даже явные адепты этого подхода не могут не согласиться с тем, что и подобные интуитивные решения базируются на определенном информационном фундаменте (пусть и не облеченном в форму ИТ-систем).

Впрочем, таковых сегодня меньшинство. Накопление и аналитическая обработка данных с помощью ИС стали общепринятым способом поддержки принятия решений в самых разных отраслях. Но бурное развитие ИТ, глобализация экономики и повсеместное проникновение Интернета заставляют корректировать модели принятия решений. Так, компании финансовой отрасли, не забывая о стандартных задачах выпуска управленческой и регуляторной отчетности, все чаще обращаются к средствам прогнозной аналитики, к технологиям Big Data и анализа в реальном времени как важным инструментам принятия оптимальных решений. Чтобы выяснить, как системы поддержки принятия решений (СППР) применяются в финансовых учреждениях России, какие задачи они решают сегодня и какие могут решать в будущем, мы обратились к экспертам из ведущих российских компаний.

Взгляд и советы маркетолога относительно проведения мероприятий по конкурентной разведке

Источник: Elitarium.ru
Автор: Дмитpий Анaтoльeвич Opлов, профессиональный маркетолог-аналитик

Одной из обязанностей хорошего маркетолога является конкурентная разведка. Она включает в себя сбор различных сведений о конкурентах — их ценах, условиях работы, ассортименте, качестве работы с возражениями, складских возможностях и так далее. Это очень непростая и не всегда безопасная часть работы. Вот несколько практических советов для успешного проведения базовых мероприятий по сбору информации в конкурентной разведке. Проблема в том, что многое из описанного далее приходит только с опытом.

К безопасной части можно отнести сбор сведений о конкурентах через Интернет или по телефону. В ход идет посещение сайтов конкурентов и изучение представленной там информации. Однако этот вариант имеет недостатки — в Интернете далеко не всегда и не все можно найти. Например, данные о ценовой политике и скидках, акциях, распродажах, появлении нового товара или складских остатках обычно на сайтах не размещают. Иногда сайт конкурента не содержит вообще ничего кроме контактных данных и адреса офиса — ни фотографий, ни характеристик товаров, ни цен, ни условий работы. «Свяжитесь с нашим менеджером, и он предоставит вам всю интересующую вас информацию». Очень многие сайты не обновляются месяцами и даже годами, поэтому найти на них какие-либо полезные, а главное, свежие данные, не представляется возможным.

Что делать, если к вам пришли с обыском?

Источник: AIN.ua
Автор: Тимур Ворона

Управляющий партнер АО «Юскутум» Артем Афян дал несколько советов украинским предпринимателям, как правильно себя вести в случае визита правоохранительных органов.

  1. Не идите на поводу у следствия. Следователи часто говорят, что их ждут дома семья и дети и им тоже хочется, чтобы все поскорее закончилось. Не верьте. В данный момент у этих людей нету ни семьи, ни детей. Единственное для чего пришли эти люди в большинстве случаев – для того, чтобы добиться каких-то своих целей. Эти цели зачастую противоположны и входят в прямое противоречие с вашими интересами. Поэтому вам неинтересно идти у них на поводу.

Личный опыт использования Business Intelligence технологий: история одного знакомства с OLAP

Источник: rSCIP.ru, «CNews - информатизация», сентябрь 2013г.
Автор: Роман Рыженко

Роман Рыженко, руководил ИТ-отделом омской сети супермаркетов "Астор" в 2011-2013 гг., поделился с CNews личным опытом обращения к OLAP-кубам. По его убеждению, технология способна помочь решать совершенно разнонаправленные задачи в неожиданных областях бизнеса. Простота и скорость, минимум инвестиций прикладываются.

С данной технологией я проработал всего 2 года, но за все 20 лет моей работы это знакомство было, пожалуй, одним из самых интересных в моей практике. Я с непониманием смотрел на внутренности архитектуры куба, который мне достался по наследству, и испытывал глубокие сомнения в целесообразности этой штуки в рамках работы нашей сети магазинов. Однако на основе маленького, примитивного куба были построены с десяток отчетов, которыми народ пользовался, и пришлось с этим разбираться.

RSS-материал