Аналитико-информационная деятельность

Семь киберугроз, которые подстерегают компании в кризис

Источник: Forbes.ru
Автор: Павел Седаков

Если вас еще не взломали, это не ваша заслуга — у хакеров просто не дошли руки, предупреждают эксперты по информационной безопасности. В кризис они ожидают всплеска экономических преступлений и обострения конкурентной борьбы с использованием DDoS-атак, слухов и провокаций.

Попавшие под сокращение сотрудники постараются унести с собой побольше конфиденциальной информации. Увеличится количество кибератак с целью кражи денег или секретов. Впрочем, кризис — это не только проблемы, но и возможность еще раз пересмотреть свой взгляд на кибербезопасность. К каким угрозам бизнесу стоит отнестись особенно серьезно, читайте в галерее Forbes.

Как проверить, что Google знает о вас: 6 полезных ссылок

Источник: AIN.ua
Автор: Ольга Карпенко

Современные компании зарабатывают на том, что много знают о пользователях и, соответственно, о том, что им можно продать. Не все пользователи довольны тем фактом, что данные об их поведении хранятся на серверах какой-то компании.

К счастью, есть возможность посмотреть, что именно о вас знает, к примеру, Google. Подборку ссылок о том, какие именно данные о вас известны крупнейшему поисковику, опубликовали в блоге Cloud Fender. Некоторые данные можно даже удалить.

Эксперты: Бизнес требует самообслуживания в анализе больших данных

Источник: CNews.ru

Желание бизнеса самостоятельно обслуживать свои потребности в аналитике стало идеологией нового поколения BI-систем. Современным компаниям нужна быстрая, актуальная и интерактивная аналитика, доступная с мобильных устройств.

О том, как меняются требования к аналитике, когда бизнес мигрирует в сеть, рассказали эксперты Oracle в регионе EMEA: старший директор направления Business Analytics Ник Уайтхэд и директор направления Big Data Луис Морено Кампос.

Безопасность как преимущество

Источник: Osp.ru

Бюджеты, выделяемые компаниями на обеспечение информационной безопасности, постепенно растут. Однако защищенность заметно не меняется — об этом говорит постоянно растущее число инцидентов. В данном случае мы видим яркий пример неоптимального расходования выделяемых на безопасность средств.

Одной из основных причин проблем становится неэффективный диалог между службами информационной безопасности и руководством компаний. Традиционно он строится на запугивании — иначе бизнес не желает вкладывать в безопасность хоть какие-то средства. Главное негативное последствие такого подхода — восприятие бизнесом службы безопасности исключительно как центра затрат. При этом остается открытым вопрос адекватности затрат достигаемым эффектам, а также соответствия принимаемых решений приоритетам бизнеса.

Немного об организации отдела информационной безопасности

Источник: Habrahabr.ru

На текущий момент, как это ни прискорбно, информационная безопасность для нашей страны — это чаще всего модная вещь, с не совсем понятным назначением. Для руководства, в основном, это бездонная дыра для финансирования, от которой нет отдачи, кроме слов: всё под контролем. Для сотрудников — какие-то странные люди, запрещающие пароли на бумажках записывать.

Утечки информации и борьба с ними

Источник: Bankir.ru
Автор: Алексей Лукацкий, «Банковское обозрение», №05(183)

В последнее время наметился всплеск новостей об утечках информации и средствах борьбы с ними. Более того, аналитики отмечают 30%-ный рост рынка таких решений в России. Почему это происходит?

Причин тому можно отметить две. Первая — реальный рост как реальных утечек, так и новостей о них, спровоцированных Ассанжем и проектом WikiLeaks, Меннингом, Сноуденом и другими предателями американских спецслужб (или патриотами своей страны, как считают противники США). Вторая причина связана с насыщением рынка информационной безопасности традиционными средствами защиты (антивирусы, межсетевые экраны, средства предотвращения вторжений, средства криптографической защиты и т.п.). И пользователи, и продавцы уже не знают, что бы такого нового можно было использовать, что и приводит к поиску новых ниш и решений. А системы контроля утечек (DLP) как раз и представляют такую новинку, которая к тому же ложится на хорошо удобренную СМИ почву об утечках конфиденциальной информации.

Роль США в мировых информационных войнах.

Источник: Lidermneny.ru
Автор: Игорь Стельмашенко

США – создатель Интернета, поэтому нет ничего удивительного в том, что эта страна является лидером в ведении информационных войн. Государственные структуры уже давно используют для этого социальные сети. Такие организации как DARPA, IARPA и ARL имеют возможности для исследования и разработки решений, которые могут быть полезными в распространении влияние через Сеть.

Что примечательно, хотя эти организации не созданы специально для этого, но в последнее время «социально-коллаборативно-сетевое» направление является для них приоритетным. Для исследований и разработок новых способах взаимодействия в Интернете используются люди, тексты, различные гаджеты, и, конечно же, образы и иллюзии. Иначе говоря, три серьезные организации занимаются развитием технологий влияния на общественность. Они исследуют, каким образом и как много люди взаимодействуют друг с другом, обмениваются данными в Интернете.

Риски безопасности: все дело в том, как ими управлять

Источник: PCWeek.ru
Автор: Стив Дёрбин

Внимание широкой общественности к кибербезопасности было привлечено в 2013 г. в результате серии масштабных кибератак и хищений данных. Хактивисты превратились из подростков, сидящих в одиночестве в подвале родительского дома, в участников вполне сложившихся всемирных организаций, таких как Anonymous и другие онлайновые коллективы. Эти группы нанесли целому ряду организаций ущерб на сотни миллионов долларов. Наиболее свежий эпизод — хищение данных из компании Target, это, можно сказать, хрестоматийный пример того, как не следует вести себя в подобных случаях.

Компании должны обеспечить себе в будущем необходимую гибкость, позволяющую справиться с неожиданными и имеющими тяжелые последствия кибератак.

В 2014-м кибератаки продолжатся и станут еще более инновационными и изобретательными. Хотя организации разрабатывают новые механизмы безопасности, киберпреступники, к сожалению, создают все новые приемы для их обхода. Все компании независимо от размера должны обеспечить себе в будущем необходимую гибкость, позволяющую справиться с неожиданными и имеющими тяжелые последствия кибератаками.

Планирование затрат на информационную безопасность

Источник: Anti-malware.ru
Автор: Иван Пискунов

Рассматриваемый материал открывает цикл статей, посвященных проблемам экономического планирования в сфере информационной безопасности, обоснованию инвестиций в бюджет службы безопасности и оценки эффективности ее деятельности. Рассматриваются вопросы экономического планирования годового бюджета службы безопасности, описываются ключевые критерии оценки эффективности внедряемых проектов.

Введение

Перед руководителями служб безопасности нередко встают весьма специфичные вопросы планирования бюджета своей структуры и определения наиболее оптимальных перспектив дальнейшего развития. Множество различных решений по безопасности предлагаемых на рынке с различным ценовым диапазоном, характеристиками и условиями контрактов значительно усложняют процесс их выбора и финансового планирования. А отсутствие четкого технико-экономического обоснования и отчетности по своей деятельности может пошатнуть авторитет службы перед топ-менеджментом, особенно в условиях всеобщего сокращения непроизводственных затрат и повышения эффективности труда.

Прогнозирование как завершающий этап анализа в конкурентной разведке

Источник: A-rsb.ru
Автор: Игорь Нежданов

Безусловно, прогнозирование имеет свои ограничения и не дает однозначный ответ на вопрос «что будет завтра» и это необходимо всегда учитывать и конкурентная разведка в этом плане не исключение.

Также нельзя забывать и о том, что изучается состояние на сейчас, а в будущем возможны любые, самые невероятные изменения. Поэтому давая прогноз всегда необходимо оговаривать условия и границы развития конкретной ситуации, варианты изменений и их последствия. По сему содержание итогового документа аналитика должен быть примерно следующим:

RSS-материал