(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Как компании шпионят за конкурентами

Источник: dp

Председатель совета директоров группы компаний SearchInform Лев Матвеев о том, какие методы компании используют для шпионажа.

Информационная безопасность в компаниях сегодня выходит на первый план. Утечка информации теперь способна обанкротить фирму. Любимыми объектами промышленного шпионажа чаще других выступают не промышленные предприятия, а организации финансовой сферы, торговые предприятия и IT-компании. Конкурентов интересует практически все: бизнес-планы, финансовые показатели, записи с совещаний и т. п. Способы получения информации варьируются от хакерских атак до прослушки, подкупа и подставных работников.

Торговля инсайдом также процветает. В кризисных условиях на преступление идут даже те, кто в обычной ситуации его бы не совершил. В группу риска входят недовольные сотрудники, уволенные или сокращенные работники. Статистика же показывает, что ущерб от внутренних утечек в разы значительнее, чем от внешних атак.

В этом плане показательна недавняя история одного из банков Перми, сотрудник которого за вознаграждение собирал сведения о состоянии счета одной из компаний для местного бизнесмена. При этом отмечается, что деятельность пресекли сотрудники управления ФСБ. То есть собственная безопасность банка эту утечку по каким-то причинам пропустила. Не исключаю, что из-за отсутствия специализированных средств контроля.

Еще одно направление, которому специалисты по безопасности уделяют все больше внимания, - это выявление среди сотрудников групп риска, а также оптимизация работы коллектива. В группы риска включаются нелояльные или потенциально опасные для компании сотрудники. Например, один наш клиент при помощи DLP-системы (DLP - технология предотвращения утечек) обнаружил в компании сотрудника, подбивавшего уволиться целый отдел. Работник писал коллегам личные сообщения в чатах и соцсетях, где недвусмысленно намекал, что компании скоро придет конец и нужно срочно бежать с тонущего корабля. При этом ситуация в компании была совершенно стабильной. С работником пришлось расстаться, с коллективом провели разъяснительную беседу и успокоили.

Что касается оптимизации работы сотрудников, то здесь могу привести пример из своей практики. У нас 10 офисов в Белоруссии, на Украине, в России, Казахстане, Польше. У топ-менеджеров нет возможности уделять много времени сотрудникам в регионах. Но благодаря аналитике контура информационной безопасности (КИБ) мы выяснили, что наш сотрудник, менеджер по продажам из Казани, недоволен, что у него нет выездов на встречи с клиентами. Почему-то он не говорил об этом своему руководителю. В отсутствие КИБ до меня эта информация никогда бы не дошла. А так я позвонил руководителю регионального офиса и попросил задействовать сотрудника в очных переговорах. Сотрудник доволен, работает лучше и эффективнее. Аналогично мы оптимизируем работу персонала: если видим в аналитике, что работник половину дня тратит на мелкие непрофильные задачи, принимаем меры: выясняем, в чем проблема, загружаем задачами.

Думаю, расходы на защиту информации будут расти, а по итогам 2015 года рынок информационной безопасности вырастет на 25%, до $1,399 млрд. В целом индустрию ждет переход от конкретных решений к комплексным системам безопасности.



 Распечатать »
 Правила публикации »
  Обсудить материал в конференции Дискуссии и обсуждения общего плана »
Написать редактору 
 Рекомендовать » Дата публикации: 15.12.2015 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Microsoft Office 365 Профессиональный Плюс. Подписка на 1 рабочее место на 1 год
erwin Data Modeler Navigator Edition r9.7 - Product plus 1 Year Enterprise Maintenance Commercial
DevExpress / ASP.NET Subscription
JIRA Software Commercial (Cloud) Standard 10 Users
SmartBear Collaborator - Named User License (Includes 1 Year Maintenance)
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
CASE-технологии
Программирование на Microsoft Access
СУБД Oracle "с нуля"
Новые материалы
Corel DRAW - от идеи до реализации
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
Обсуждения в форумах
Поиск рабочих зеркал МарафонБет (8)
На сегодняшний день, просторы интернета позволяют нам легко найти зеркало на Марафон для входа в...
 
Нормальные казино в 2021 году (24)
После долгих поисков все таки смог найти хорошие игровухи, хотя и ушла куча времени, пока я...
 
Управление медиафайлами (1)
Обратите внимание на вот эту платформу https://picvario.ru для хранения, поиска и...
 
Ищу программиста для написания программы (84)
Ищу программиста ,владеющего Вижуал Бэйсик и программированием в Экселе, для написания...
 
Глюки ModelMart и BPwin - не сохраняется модель (5)
Уж и не знаю что у них там произошло, но вот уже час бьюсь над тем, что модель ПЕРЕСТАЛА...
 
 
 



    
rambler's top100 Rambler's Top100