конкурентная разведка

Психологическая война в киберпространстве

Источник: It2b.ru (Опубликовано в выпуске № 16 (484) за 24 апреля 2013 года)
Автор: Владимир Золотарев,генерал-майор, действительный государственный советник Российской Федерации 1-го класса, доктор исторических наук, профессор

В № 10 «ВПК» опубликовал точку зрения, согласно которой психотронная, информационная и тому подобная обработка населения страны-противника не должна входить в круг задач Вооруженных Сил. Публикуем доводы в пользу передачи информационных операций в ведение военных.

Современные войны все более становятся психологическими, напоминающими масштабную пиар-кампанию, собственно военные операции постепенно оттесняются на второй план и играют ограниченную роль в общем сценарии военной кампании. Технологии психологической войны способны нанести противнику не меньший ущерб, чем средства вооруженного нападения, а информационное оружие, построенное на базе технологий психологического воздействия, обладает значительно большей поражающей, проникающей и избирательной способностью.

Какую информацию воруют и что реально нужно защищать?

Источник: viking-2008.net

Проблема не в том, что информацию защищают не так. Ошибка, что защищают не ту информацию, которая больше всего нуждается в защите. А какую надо? Не для всех это очевидно, но самая сильная защита должна быть не у тех данных, которые наиболее ценны для вас, а у тех, которые наиболее привлекательны для злоумышленника.

Ценность денег одинакова для их владельца и для вора. Ценность стратегической позиции при военных действиях тоже примерно одна и та же для обеих воюющих сторон. Совсем иное дело - информация. Утрата или разглашение иной информации наносят огромный ущерб обладателю, но не могут принести пользы разгласившему. В другом случае на чужой информации можно заработать денег, но у её первоначального обладателя ничего не пропадёт.

Вербовочный PR

Источник: info-war.ru

Технологии современной конкурентной разведки во многом сформировались под влиянием методов и принципов разведки государственной, которую с полным основанием можно считать прародительницей КР. Еще много веков назад конкуренты выведывали друг у друга тайны и секреты в сферах промышленного производства, финансов, научных открытий и новейших разработок. Те приемы, которыми тогда добывались интересующие сведения, были далеки от каких-либо этических норм и неписанных «моральных кодексов» и в наше время их, скорее, называли бы «промышленным шпионажем». Шантаж, подкуп, пытки, кражи и похищения – вот лишь малая часть инструментов из арсенала тогдашних «конкурентных разведчиков».

Как помешать торговле корпоративными секретами

Источник: Инвестгазета

Знаете ли вы, кто из ваших сотрудников торгует корпоративными секретами вашей фирмы? DLP-решения если и не дадут ответ на этот вопрос, то по крайней мере существенно усложнят жизнь информационных «кротов», пишет "Инвестгазета".

Клиенты одного крупного мобильного оператора получают уведомление о необходимости погасить имеющуюся у них задолженность. К письму-уведомлению, содержащему конфиденциальные данные, которые могли быть только в подписанном с мобильным оператором договоре, прилагается квитанция  на оплату. Настораживало то, что получателем средств, которые должны были оплатить должники, был не мобильный оператор, а никому не известная компания (как впоследствии выяснилось — подставная), назвавшаяся коллекторской. Расчет был прост: должников не смутит схема погашения задолженности. Ведь многие компании отдавали на откуп коллекторам «выбивание» средств из должников. Планируемая афера не сработала, сам же мобильный оператор обратился за консультацией к IT-разработчику, как обезопасить конфиденциальные данные. Ведь было абсолютно ясно, что, скорее всего, базу должников скопировал (равно — украл) кто-то из сотрудников с целью получения личной выгоды. 

Разведка намерений

Источник: pr-z.com.uaАвтор: Нежданов Игорь

«Слушай , что говорят, читай , что пишут, но смотри что делают» - вот главный принцип выявления намерений. Еще один постулат исследований в конкурентной разведке, тесно связанный с предыдущим, это то, что любые процессы имеют так называемые сопроцессы – действия, события, которые обязательно происходят если осуществляются выявляемые действия. Например налаживание выпуска новой продукции сожжет быть сопряжено с изменением технологической цепочки, приобретением новых компонентов (ресурсов), приобретением новых станков, наймом новых (имеющих нужную квалификацию) рабочих и т.п. Или другой пример – для выхода компании на новый рынок (новый, не освоенный регион) обычно , хотя и не всегда, осуществляется некоторая подготовка.

Рыцари плаща и ноутбука

Источник: Голос России Автор: Марина Волкова

Интервью руководителя российского агентства разведывательных технологий "Р-Техно" Роман Ромачев

Ежедневно в интернете появляются миллионы документов из разных источников. Есть среди них и информация под грифом "секретно", которая идет из государственных корпораций. Зачастую она оседает в так называемом "невидимом" интернете и становится легкой добычей для киберпреступников.

Поисковая разведка

Источник: «Computerworld Россия» Автор: Валерий Коржов

Сохранять конфиденциальную информацию при подключении к Internet становится все труднее. Иногда ценная информация может попасть в общий доступ случайно или по злому умыслу внутренних недоброжелателей. При неправильной настройке Web-сервера или прав доступа к корпоративной сети ценная информация о компании может оказаться доступной из Internet для всех желающих. Исключить подобную угрозу можно, только отключившись от Internet полностью, однако в современных условиях это практически нереально.

Разведывательные ИТ

Источник: «Директор информационной службы», № 03, 2011 Автор: Николай Смирнов

В бизнесе сбор достоверных данных для определения стратегии компании-конкурента — достаточно частое явление. Западные фирмы давно практикуют бизнес-разведку.

Бизнес-разведка включает в себя широкую категорию технологий, связанных со сбором, хранением, анализом и обеспечением доступа к информации с целью принятия оптимальных бизнес-решений. Возможности подобных решений позволяют изучать потенциальный спрос на продукцию и услуги, отслеживать и анализировать сведения о бизнесе конкурентов, изучать реакцию рынка на отдельные свойства товаров и услуг.

Использование мониторинга Интернета в деятельности предприятий на рынке

Источник: «Мир безопасности» Автор:Дмитрий Петряшов

В условиях обострения конкурентной борьбы наибольшие шансы выжить имеют те предприятия, в которых проводится систематическая работа по анализу внутреннего и внешнего окружения компании.

На практике подобная работа часто проводится время от времени, и аналитики то ищут конкурентов, то сравнивают цены, то изучают прессу, в которой публикуются конкуренты, то пытаются отследить рекламу конкурентов на радио и телевидении. Естественно, подобная работа неэффективна: на подобную работу тратится много времени, существует постоянный риск не заметить возможности или угрозы, которые возникают перед компанией.

Конкурентная разведка. Анализ - делу венец

Автор:Николай Баяндин

Общие принципы

По зарубежным оценкам, профессиональная деятельность в области делового консалтинга является сейчас одной из самых престижных. При этом особенно преуспевают фирмы, активно действующие в областях конкурентной разведки и информационной безопасности. В эту область бизнеса все чаще вторгаются крупные страховые, юридические и аудиторские фирмы. Крупные и средние фирмы организуют собственные подразделения конкурентной разведки.

RSS-материал