(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Как компании шпионят за конкурентами

Источник: dp

Председатель совета директоров группы компаний SearchInform Лев Матвеев о том, какие методы компании используют для шпионажа.

Информационная безопасность в компаниях сегодня выходит на первый план. Утечка информации теперь способна обанкротить фирму. Любимыми объектами промышленного шпионажа чаще других выступают не промышленные предприятия, а организации финансовой сферы, торговые предприятия и IT-компании. Конкурентов интересует практически все: бизнес-планы, финансовые показатели, записи с совещаний и т. п. Способы получения информации варьируются от хакерских атак до прослушки, подкупа и подставных работников.

Торговля инсайдом также процветает. В кризисных условиях на преступление идут даже те, кто в обычной ситуации его бы не совершил. В группу риска входят недовольные сотрудники, уволенные или сокращенные работники. Статистика же показывает, что ущерб от внутренних утечек в разы значительнее, чем от внешних атак.

В этом плане показательна недавняя история одного из банков Перми, сотрудник которого за вознаграждение собирал сведения о состоянии счета одной из компаний для местного бизнесмена. При этом отмечается, что деятельность пресекли сотрудники управления ФСБ. То есть собственная безопасность банка эту утечку по каким-то причинам пропустила. Не исключаю, что из-за отсутствия специализированных средств контроля.

Еще одно направление, которому специалисты по безопасности уделяют все больше внимания, - это выявление среди сотрудников групп риска, а также оптимизация работы коллектива. В группы риска включаются нелояльные или потенциально опасные для компании сотрудники. Например, один наш клиент при помощи DLP-системы (DLP - технология предотвращения утечек) обнаружил в компании сотрудника, подбивавшего уволиться целый отдел. Работник писал коллегам личные сообщения в чатах и соцсетях, где недвусмысленно намекал, что компании скоро придет конец и нужно срочно бежать с тонущего корабля. При этом ситуация в компании была совершенно стабильной. С работником пришлось расстаться, с коллективом провели разъяснительную беседу и успокоили.

Что касается оптимизации работы сотрудников, то здесь могу привести пример из своей практики. У нас 10 офисов в Белоруссии, на Украине, в России, Казахстане, Польше. У топ-менеджеров нет возможности уделять много времени сотрудникам в регионах. Но благодаря аналитике контура информационной безопасности (КИБ) мы выяснили, что наш сотрудник, менеджер по продажам из Казани, недоволен, что у него нет выездов на встречи с клиентами. Почему-то он не говорил об этом своему руководителю. В отсутствие КИБ до меня эта информация никогда бы не дошла. А так я позвонил руководителю регионального офиса и попросил задействовать сотрудника в очных переговорах. Сотрудник доволен, работает лучше и эффективнее. Аналогично мы оптимизируем работу персонала: если видим в аналитике, что работник половину дня тратит на мелкие непрофильные задачи, принимаем меры: выясняем, в чем проблема, загружаем задачами.

Думаю, расходы на защиту информации будут расти, а по итогам 2015 года рынок информационной безопасности вырастет на 25%, до $1,399 млрд. В целом индустрию ждет переход от конкретных решений к комплексным системам безопасности.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 15.12.2015 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Inventory 9
EMS SQL Management Studio for PostgreSQL (Business) + 1 Year Maintenance
Купить WinRAR : 5 : Академическая лицензия 1 лицензия
Radmin 3.x - Стандартная лицензия 1 компьютер
Microsoft 365 Business Standard (corporate)
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
CASE-технологии
Программирование на Microsoft Access
Реестр Windows. Секреты работы на компьютере
СУБД Oracle "с нуля"
Программирование на Visual Basic/Visual Studio и ASP/ASP.NET
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100