(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Как компании шпионят за конкурентами

Источник: dp

Председатель совета директоров группы компаний SearchInform Лев Матвеев о том, какие методы компании используют для шпионажа.

Информационная безопасность в компаниях сегодня выходит на первый план. Утечка информации теперь способна обанкротить фирму. Любимыми объектами промышленного шпионажа чаще других выступают не промышленные предприятия, а организации финансовой сферы, торговые предприятия и IT-компании. Конкурентов интересует практически все: бизнес-планы, финансовые показатели, записи с совещаний и т. п. Способы получения информации варьируются от хакерских атак до прослушки, подкупа и подставных работников.

Торговля инсайдом также процветает. В кризисных условиях на преступление идут даже те, кто в обычной ситуации его бы не совершил. В группу риска входят недовольные сотрудники, уволенные или сокращенные работники. Статистика же показывает, что ущерб от внутренних утечек в разы значительнее, чем от внешних атак.

В этом плане показательна недавняя история одного из банков Перми, сотрудник которого за вознаграждение собирал сведения о состоянии счета одной из компаний для местного бизнесмена. При этом отмечается, что деятельность пресекли сотрудники управления ФСБ. То есть собственная безопасность банка эту утечку по каким-то причинам пропустила. Не исключаю, что из-за отсутствия специализированных средств контроля.

Еще одно направление, которому специалисты по безопасности уделяют все больше внимания, - это выявление среди сотрудников групп риска, а также оптимизация работы коллектива. В группы риска включаются нелояльные или потенциально опасные для компании сотрудники. Например, один наш клиент при помощи DLP-системы (DLP - технология предотвращения утечек) обнаружил в компании сотрудника, подбивавшего уволиться целый отдел. Работник писал коллегам личные сообщения в чатах и соцсетях, где недвусмысленно намекал, что компании скоро придет конец и нужно срочно бежать с тонущего корабля. При этом ситуация в компании была совершенно стабильной. С работником пришлось расстаться, с коллективом провели разъяснительную беседу и успокоили.

Что касается оптимизации работы сотрудников, то здесь могу привести пример из своей практики. У нас 10 офисов в Белоруссии, на Украине, в России, Казахстане, Польше. У топ-менеджеров нет возможности уделять много времени сотрудникам в регионах. Но благодаря аналитике контура информационной безопасности (КИБ) мы выяснили, что наш сотрудник, менеджер по продажам из Казани, недоволен, что у него нет выездов на встречи с клиентами. Почему-то он не говорил об этом своему руководителю. В отсутствие КИБ до меня эта информация никогда бы не дошла. А так я позвонил руководителю регионального офиса и попросил задействовать сотрудника в очных переговорах. Сотрудник доволен, работает лучше и эффективнее. Аналогично мы оптимизируем работу персонала: если видим в аналитике, что работник половину дня тратит на мелкие непрофильные задачи, принимаем меры: выясняем, в чем проблема, загружаем задачами.

Думаю, расходы на защиту информации будут расти, а по итогам 2015 года рынок информационной безопасности вырастет на 25%, до $1,399 млрд. В целом индустрию ждет переход от конкретных решений к комплексным системам безопасности.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 15.12.2015 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Купить Антивирус Dr.Web Server Security Suite для сервера
Toad Data Modeler Per Seat License/Maint
SAP® Crystal Reports 2016 WIN INTL NUL
Quest Software. SQL Navigator Professional Edition
Rational ClearCase Multisite Floating User License
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Программирование на Microsoft Access
CASE-технологии
СУБД Oracle "с нуля"
Мир OLAP и Business Intelligence: новости, статьи, обзоры
Новые программы для Windows
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100