Авторские рубрики

Информационная Безопасность в Украине

Источник: Bezmaly.wordpress.com
Автор: Владимир Безмалый

- Владимир, расскажите, пожалуйста, как обстоят дела с Информационной безопасностью в Украине в целом? Насколько организации крупного, среднего и малого бизнеса ощущают необходимость «защищаться»? Обсуждаются ли вопросы ИБ на правительственном уровне?

Дела с ИБ на Украине обстоят в целом гораздо хуже, чем хотелось бы. И виновато в целом кризисное состояние экономики. Никто сегодня не может тратить большие деньги на ИБ в то время, когда решается вопрос, а выживет ли его компания в целом. На мой взгляд, защищаться сегодня все же прерогатива крупных компаний. Мелкие и ранее не сильно этому уделяли внимание, а сегодня, когда в стране разруха, тем более.

Как спрятать секреты компаний

Источник: Finance.obozrevatel.com
Автор: Жанна Биленко

Эксперты говорят, что промышленный шпионаж уже ничем не отличается от конкурентной разведки. Хотя ранее это были два разных вида деятельности, и первый – вне закона.

Сейчас шпионить за чужими промышленными секретами стало гораздо проще, чем 10-15 лет назад. Благодаря тем же IT-технологиям. А можно ли защититься от охотников за чужими секретами? "Обозреватель" собрал мнения экспертов по этому поводу.

BMW уличили в промышленном шпионаже

Недавно промышленная группа Bollore (Франция) обвинила немецкий концерн BMW в попытках незаконным путем получить доступ к авторским технологиям группы по созданию электромобилей Autolib.
Сотрудники Autolib увидели двух мужчин, которые ездили на арендованном у компании электрокаре и пытались исследовать принадлежащую Autolib станцию подзарядки, используя высокотехнологичное оборудование. Подозреваемых задержала парижская жандармерия

Законодательство о киберпреступлениях в зарубежных странах

Источник: RIA.ru

О том, как уголовное законодательство различных стран регламентирует ответственность за преступления в сфере информационных технологий, читайте в данной подборке.

США

Первый законопроект, устанавливающий уголовную ответственность за преступления в сфере информационных технологий, был разработан в США еще в 1977 году. На основе данного законопроекта в октябре 1984 года был принят закон о мошенничестве и злоупотреблении с использованием компьютеров (Computer Fraud and Abuse Act, CFAA) ‑ основной нормативно‑правовой акт, устанавливающий уголовную ответственность за преступления в сфере компьютерной информации. В последующем он неоднократно дополнялся.

5 программ разведок разных государств: угроза или безопасность личной жизни?

Источник: Сripo.com.ua
Автор: Полина Кормщикова

Считается, что существование систем разведки, дающих государству доступ к личной информации граждан вроде телефонных разговоров или переписке по электронной почте, противоречит конституционным нормам, в частности, праву каждого человека на частную жизнь. Тем не менее, такие системы существуют почти во всех странах мира. Пять самых знаменитых подобных программ, о которых уже известно.

В США существует государственная программа по перехвату звонков, личной корреспонденции, отслеживанию интернет-трафика и тому подобного — она называетсяPRISM и курируется американским Агентством национальной безопасности (АНБ). Формально программа считается совершенно секретной — иными словами, жители, никак не связанные с правительственными структурами, знать о ней не должны.

«Cъём» информации или собеседование

Источник: Klerk.ru
Автор: Дмитрий Поздин, управляющий партнер и стратегический менеджер Курганского завода стальных дверей «ФОРТ­НОКС»

СПРАВКА о компании

Компания «ФОРТ­НОКС» создана в 2004 году, занимается производством стальных входных дверей сейфового типа по сталегибочной технологии, выпуском металлоконструкций промышленного и специализированного назначения, производством художественных кованых изделий любого уровня сложности.

Милое собеседование в престижном офисе может быть и «съемом» информации... Умные компании ведут учет собеседований своих сотрудников на стороне?!..

«Возможно», — уклончиво ответил нам один эксперт... — «Это уже паранойя», — отрезал другой... Все, конечно, зависит от бизнеса... его масштабов, конкурентности... инновационности... Ну и не забывайте, что все новые разработки Apple велись в «секретных» лабораториях... но производство инновационных айфонов было с целью дешевизны отдано корейцам... и те не замедлили с выпуском «своего» продукта...

Некоторые принципы обеспечения экономической безопасности предприятий

Источник: PSJ.ru
Автор: Беспалько Андрей Альбертович, кандидат экономических наук, генеральный директор ООО «ЦПКБ»

При организации деятельности по обеспечению экономической безопасности приходится решать самые разнообразные задачи.Спектр их может быть достаточно широк – от обеспечения сохранности материальных ценностей до анализа документооборота и тендерных процедур.

Тем не менее, можно сформулировать некие общие правила, которые всегда должны соблюдаться при обеспечении экономической безопасности предприятий. Эти правила, в свою очередь, являются частным случаем или адаптацией в целях экономической безопасности более общих правил, понятий, принципов, закономерностей. Мы будем для удобства называть их принципами обеспечения экономической безопасности предприятия (далее ЭБП).

Шпионы в бизнесе: вы уверены, что за вами не следят?

Источник: Forbes.ru
Автор: Антон Сапожников, старший консультант KPMG в России и СНГ
Фото: Diomedia

Какими приборами пользуются современные агенты коммерческого шпионажа?

Один из крупнейших взломов прошлого десятилетия, когда в руках мошенников оказались данные о 45,7 млн держателях пластиковых карт, произошел в 2007 году. Пострадала американская сеть TJX, торгующая одеждой, аксессуарами и товарами для дома. Злоумышленники проникли в базу данных компании, подключившись к сети Wi-Fi с расстояния.

Компания почти два года не знала об утечке. В России также известны случаи киберпреступлений, в том числе и на корпоративном уровне. Например, крадут информацию о контрагентах. Мы работали с одной крупной торговой сетью, которая пострадала от такой деятельности конкурентов — была украдена база закупочных цен. Обладая такой информацией, можно, например, оказывать давление на поставщиков.

Как украинский бизнес пристреливается в деловых играх

Источник: Сompanion.ua
Автор: Алла Христич

Несколько лет назад в подразделении компании Бритиш Американ Тобакко Украина, отвечающем за вопросы стратегии, планирования и управления проектами, готовились к серии встреч с внешними стейкхолдерами. Поскольку на карту было поставлено многое, один из сотрудников предложил провести своего рода генеральную репетицию. Взяв за основу накопленную к тому времени информацию об отрасли и о своих будущих визави, собравшиеся разработали подробный сценарий деловой игры.

На роль возможных оппонентов пригласили актеров одного из киевских театров, с которыми провели предварительный инструктаж, воссоздав возможную модель поведения этих людей, их интересы, запросы и реакции. В ходе самой игры проиграли различные варианты развития переговоров, смоделировав весь процесс от начала до конца, а затем сотрудники получили обратную связь по своему поведению и предполагаемым стратегиям.

Кадровая безопасность при подборе персонала

Источник: Ekb-security.ru
Автор: Анна Калачева, начальник юридического отдела компании «Цеппелин Русланд»

Работодателю нужно заботиться о кадровой безопасности. Если в поиске кандидата на вакансию участвует кадровое агентство, в договоре с ним нужно предусмотреть важные условия, которые обеспечат компании защиту информации и персональных данных сотрудников.

Компании могут подбирать персонал самостоятельно или привлекать кадровое агентство. Однако наибольшее распространение получила смешанная система, когда HR-департамент компании подыскивает персонал на линейные позиции и позиции среднего уровня, а в кадровое агентство передаются вакансии более высокого уровня либо те, которые по разным причинам не удается закрыть собственными силами.

Кибернетические войны: основные вызовы и игроки

Источник: ITZashita.ru
Автор: В.А. Артамонов (МНОО «Международная академия информационных технологий», ООН)

Сегодня много говорится об «информационных и кибернетических войнах». Однако вряд ли кто сможет точно ответить, что это такое. Более того, даже специалисты не смогут точно ответить на вопрос о том, когда же все-таки родилось само словосочетание «информационная и/или кибернетическая» война, когда впервые был поставлен вопрос о том, чтобы рассматривать информацию в качестве оружия?

Рассмотрим основные понятия и определения столь тонкой и специфичной для рядового обывателя именной сущности информационного мироздания.

Информационная война (Information war) - это воздействие на противника посредством информации с деструктивными целями. Понятие это очень широкое и в наш век информатизации и информационных технологий включает в себя очень многое. Но все эти методы, технологии и техники объединяет цель – деструктивное воздействие на противника и то, посредством чего это воздействие осуществляется (информация). На западе информационные войны иногда, не совсем правильно, принято называть кибервойнами (Cyber-warfare). Выражение «информационная война», по сути, заимствовано из военной среды США, в которой означает воздействие на население какой-либо страны путем использование определенной информации (или дезинформации). Для более детального изучения данных понятий можно ознакомиться с одним из учебных пособий Национального Университета обороны США (http://www.dtic.mil) Синонимом этого выражения может являться термин «психологическая война».

RSS-материал