Главная Написать письмо Twitter Facebook RSS Новости



Медицинское страхование выезжающих за рубеж – самый распространенный вид страхования. И дело не столько в том, что люди стремятся оградить себя от неприятных неожиданностей, сколько в существовании строгих требований консульств некоторых стран к наличию медицинского полиса для получения визы и въезда на территорию государства. А потому к процедуре получения этого документа часто относятся как к формальности. И зря. Жизнь непредсказуема, во многих местах услуги врача и больниц платные и стоят недешево, а бюджет компании, организовывающей командировку, и ваш собственный обычно не рассчитан на форс-мажорные обстоятельства такого плана.

Позиция страховщиков такова, что медицинское страхование следует сделать обязательным для всех граждан, выезжающих за рубеж. К этой мысли приводит резкое увеличение в последнее время страховых случаев, связанное с массовыми волнениями, терактами и различного рода чрезвычайными ситуациями, жертвами которых становились наши соотечественники. Представители рынка, поддерживающие данную точку зрения, отмечают, что введение обязательного страхования сделает защиту путешественников более надежной. Сейчас же, когда на пути к обязательному страхованию существует немало преград, некоторые все еще задаются вопросом – стоит ли им оформлять медицинскую страховку и какой страховой компании отдать предпочтение?

Стандартный полис обеспечивает около 30 тыс. евро в ситуации, если за границей придется прибегнуть к помощи медицинских учреждений, и предусматривает следующие страховые случаи:
• медицинская помощь при внезапном заболевании или несчастном случае (расходы по стационарному и амбулаторному лечению, на проведение операций, диагностических исследований, покупку лекарств и др.);
• экстренная стоматологическая помощь;... Далее
Раздел: Организация безопасности | Комментарии



Российские специалисты по корпоративной безопасности часто сетуют на то, что западные компании далеко ушли от нас в умении обеспечивать защиту бизнеса, и при решении профессиональных вопросов нередко ссылаются на богатый опыт зарубежных коллег. Многие проблемы объясняются отставанием на законодательном уровне. Рассмотрим один из самых жестких на сегодняшний день антикоррупционных законов – британский Bribery Act.

Новый стандарт корпоративного соответствия
В июле 2011 г. в Великобритании вступил в силу антикоррупционный закон Bribery Act (UKBA), предусматривающий гражданско-правовую и уголовную ответственность за преступления, связанные со взяточничеством. В «черный список» вошли: дача и получение взяток как коммерческим организациям, так и госслужащим, подкуп иностранных должностных лиц, а также необеспечение компаниями должных мер по предотвращению взяточничества. Последний пункт, который нередко критикуют за строгость, относится только к юридическим лицам и по задумке властей направлен на борьбу с организациями, в которых взяточничество стало частью корпоративной культуры и негласно поощряется руководством.

UKBA распространяется не только на британские, но и на иностранные компании, осуществляющие деятельность на территории страны. Кстати, последние вызывают наибольшее число опасений у организации, контролирующей исполнение закона – Serious Fraud Office. Среди ключевых отличий Bribery Act от более ранних зарубежных аналогов, например американского Foreign Corrupt Practices Act, эксперты называют:
• привлечение к ответственности не только государственных и должностных, но и частных лиц (т.е. теперь антикоррупционное законодательство регулирует абсолютно все транзакции, а не только таковые с госучастием);... Далее
Раздел: Организация безопасности | Комментарии



Защищай чужое как свое
В США граждан, предоставивших официальным органам информацию о готовящемся или уже совершенном мошенничестве, называют «whistleblowers» (англ. дующие в свисток – прим. ред.). Сам механизм, благодаря которому становится возможным взаимодействие осведомленных инсайдеров и государства, именуется «кви там» (qui tam). Это аббревиатура латинской фразы «qui tam pro domino rege quam pro se ipso in hac parte sequitur», которую на русский язык можно перевести как «преследующий в суде интересы власти, словно свои собственные».

По закону «дующим в свисток» (или информатором) может стать любой гражданин страны, обладающий сведениями о мошенничестве, направленном против правительства США, даже если в результате данной незаконной деятельности лично он не несет убытка. Подав иск, в случае удачного исхода дела, подразумевающего штрафные выплаты со стороны обвиняемого, информатор может рассчитывать на премирование в размере 15–30% от полученной государством суммы.

Поданное заявление обретает официальный статус и рассматривается как иск от пострадавшей стороны. В результате правительство получает реальный инструмент противодействия мошенничеству, а благодаря вовремя предоставленной инсайдерской информации, удается вычислить нарушения, связанные, например, с программами, финансирующимися из государственного бюджета (медицинскими, военными и т.д.).

Если поданное заявление не вызывает интереса у вышестоящих инстанций, информатор имеет право вновь обратиться в суд – уже от своего собственного лица. История знает случаи, когда подобные дела, затеянные правдоискателями-одиночками, имели удачный исход. Если преступление все же удалось раскрыть, подавший заявление может рассчитывать на более высокую премию (25–30%).... Далее
Раздел: Организация безопасности | Комментарии



Товары в интернет-магазинах чаще всего значительно дешевле, чем в обычных торговых центрах, однако этим часто пользуются мошенники. Заманивая покупателей демпинговыми ценами, они предлагают поддельные товары, не соответствующие ожиданиям. Между тем есть несколько способов, позволяющих распознать надежный интернет-магазин и безопасно совершать в нем покупки.

Перед покупкой в интернет-магазине рекомендуется ознакомиться с отзывами о его работе, причем не на самом сайте, а на сторонних ресурсах. Если отзывов о его работе нет или среди имеющихся много негативных, от покупок в таком интернет-магазине лучше отказаться. О надежности магазина говорит его высокий рейтинг в крупных поисковых системах. Для того чтобы узнать рейтинг магазина, достаточно вбить его название в поисковике и познакомиться с оценками покупателей.

Многое может сказать вид сайта и его контент. Если его разделы наполнены актуальной информацией, такому магазину можно доверять, а вот кричащий дизайн и обилие баннеров должно насторожить. На сайте обязательно должна быть указана контактная информация с адресом, электронной почтой и телефоном интернет-магазина. E-mail, зарегистрированный на доступных всем почтовых сервисах Yandex, Gmail или Mail, должен насторожить, а если на сайте вообще нет информации об электронном ящике компании, есть вероятность, что по ту сторону экрана сидят мошенники. Информация о стоимости доставки должна указываться отдельно, а сведения об оплате товара и условиях его доставки должны быть понятными.

В стоимость товара должен быть включен НДС. Если цена указана в долларах или евро, обязательно наличие информации о курсе рубля к указанной валюте. Стоит отметить, что курс может не совпадать с курсом ЦБ РФ.... Далее
Раздел: Организация безопасности | Комментарии



Подделки, например, кожаной галантереи самых дорогих марок ни для кого уже не секрет, но то, что под видом оливкового масла часто скрывается кукурузное, может стать неприятным сюрпризом. Случаи обмана покупателей путем добавления наполнителей или разбавления дешевыми ингредиентами настолько распространены, что Фармакопейная Конвенция США (U.S. Pharmacopeial Convention – USP), некоммерческая организация, отслеживающая стандарты, установленные Управлением по контролю качества пищевых продуктов и лекарственных препаратов (Food and Drug Administration, FDA, USFDA), создала базу данных нарушений – Food Fraud Database (FFD).

Помимо того, что подделки стоят меньше объявленной на ценнике стоимости, они могут также стать причиной пищевой аллергии. Кроме того, некоторые продукты содержат опасные для здоровья и жизни человека вещества, например свинец или меламин. Список продуктов, содержащихся в FFD, обширен, но среди них есть наиболее часто встречающиеся.

1. Апельсиновый сок. Он совсем не всегда изготавливается из апельсинов, более того, это один из самых подделываемых соков. Поддельный апельсиновый сок имеет в своем составе сахарную свеклу, кукурузный сахар, глутамат натрия, аскорбиновую кислоту, сульфат калия, мякоть апельсинов и грейпфрутов.

2. Мед. В последнее время подделки меда стали темой для обширных разоблачающих статей – в США не менее 75% меда не содержит пыльцу, а не менее трети импортировано из стран Азии и загрязнено свинцом и антибиотиками. Поддельный мед состоит из сахарного сиропа, в т.ч. из кукурузузы, сахарного тростника, сахарной свеклы, патоки и целого ряда подозрительных подсластителей. Но даже если мед натуральный, то у производителей есть большой соблазн выдать за дорогие сорта более дешевые. ... Далее
Раздел: Организация безопасности | Комментарии



Исследователи из Массачусетского технологического института (MIT) и Католического университета в бельгийском Лёвене определили, что для идентификации конкретного пользователя мобильного телефона достаточно данных о четырех местах, в которых он побывал, и о проведенном там времени. Выводы исследования сделаны на основе 15-месячного изучения пользования сотовой связью 1,5 млн человек.

Всякий раз, когда телефон подключают к сети, местонахождение и передвижения его владельца обязательно фиксируются. Исследование позволило обнаружить «следы мобильности» – очевидный путь каждого мобильного телефона. Экспертам было достаточно информации о четырех местах (в которых чаще всего бывал пользователь) и о проводимом там времени для того, чтобы идентифицировать конкретного человека. «В 1930-х годах нам требовалось 12 категорий данных для того, чтобы определить и охарактеризовать отпечатки пальцев, – отметил главный автор исследования Ив-Александр де Монье из MIT. – В текущем исследовании мы сделали тоже самое только со следами мобильных телефонов. Наше передвижение в пространстве и поведение являются уникальными, и поэтому четыре категории данных являются достаточными для идентификации людей в 95% случаях».

Известно, что эти данные незаконно передаются третьим лицам для того, чтобы предоставлять пользователю целевую рекламу. Но эксперты отмечают, что пользователи нередко сами предоставляют конфиденциальную информацию, к примеру, в социальных сетях, публикуя записи, указывая при этом свое местоположение. ... Далее
Раздел: Организация безопасности | Комментарии



Большинство конфликтов на работе вызвано неотлаженными бизнес-процессами и неэффективной системой коммуникаций в компании. К такому выводу пришла служба исследований компании HeadHunter, занимавшаяся изучением конфликтов на работе. В опросе приняли участие 5718 работников компаний. Немалая доля респондентов (41%) указала, что всему виной объективные причины, ведь несоответствия взглядов, мыслей и идей никак не избежать. Свою лепту также вносят несоблюдение работодателем ТК (17%) и личная неприязнь к коллегам (13%).

По мнению 32% опрошенных, конфликты, с которыми им приходится сталкиваться, чаще всего носят деструктивный характер, т.к. они обостряют межличностные отношения и тормозят рабочий процесс. Еще больше респондентов (38%) утверждают, что даже те разногласия, в которых они не участвуют, мешают их работе, поскольку сбивают настрой, отвлекают и заставляют нервничать. Перепалки коллег отвлекают от дел (35%), заставляют нервничать (27%) и портят настроение, убивая всякое желание плодотворно трудиться (56%). Вместе с тем стоит отметить, что далеко не все конфликты приносят вред: так, по словам 32% опрошенных, рабочие конфликты нередко приводят к возникновению новых идей и выбору лучшего решения, в связи с чем идут только на пользу рабочему процессу. ... Далее
Раздел: Организация безопасности | Комментарии



Новое исследование в области менеджмента от ученых из Университета Британской Колумбии в Ванкувере показало, что конфликты между женщинами более разрушительны для офисной жизни, чем споры между мужчинами или мужчиной и женщиной.

Исследователи Лия Д. Шеппард (Leah D. Sheppard) и Карл Акино (Karl Aquino) опросили 152 человека с целью оценить три варианта развития офисного конфликта, связанного с некими двумя работниками. Условия, в которых развивался мнимый конфликт, были одинаковыми за исключением имен: Адам и Стивен, Адам и Сара, Сара и Анна. Участникам опроса было предложено оценить вероятность того, что два менеджера были бы в состоянии восстановить нормальные взаимоотношения, а также то, как спор скажется на команде, ее мотивации и настроении сотрудников. Респонденты (как мужчины, так и женщины) последовательно рассматривали конфликт между двумя женщинами в самом негативном свете.

Исследователи точно не знают, почему конфликты между женщинами воспринимаются так негативно, но у них есть некоторые теории. «Конфликты между женщинами нарушают некие неписаные социальные нормы, от женщин обычно не ожидают участия в конфликтных ситуациях. Конечно, мы понимаем, что женщины могут вести себя агрессивно, относиться друг к другу со злобой. Это может быть, но всем кажется, что так быть не должно», - комментирует Лиа Шепард.... Далее
Раздел: Организация безопасности | Комментарии



Хотя DDoS-атаки хакерских группировок типа Anonymous и внедрение вирусов вроде Stuxnet, время от времени и появляются в заголовках, ИТ-эксперты считают, что наиболее серьезные угрозы для организации связаны с неосведомленностью самих сотрудников. Это подтвердило новое исследование сообщества профессионалов в области информационных технологий Wisegate: кибербезопасность организации страдает в первую очередь от бесконтрольного распространения и использования ИТ-ресурсов сотрудниками компании, включая мобильные устройства, приложения и сервисы.

При подготовке своего доклада Wisegate организовало дискуссию среди членов сообщества, работающих в различных отраслях промышленности для того, чтобы получить из первых рук рекомендации для исправления ситуации. Ниже приведены некоторые из угроз, которые, как ожидает сообщество, будут продолжать вносить вклад в эту проблему в 2013 году.

1. Хотя ответственные за безопасность в компаниях достаточно продолжительное время предупреждали об опасности использования BYOD (Bring Your Own Device, «принеси на работу свое устройство»), все больше и больше людей используют свои персональные мобильные компьютеры на рабочем месте. В Wisegate признают, что работники могут быть более эффективными, если используют свои собственные устройства, но отмечают при этом, что персонал не предпринимает надлежащих мер обеспечения безопасности и таким образом делает первый шаг к нарушению целостности данных.

2. Социальные медиа. Чем больше сотрудников используют инструменты социальных медиа, таких как Facebook, Twitter и LinkedIn, чтобы пообщаться с клиентами, тем больше внимания должно уделяться развитию и укреплению формальных политик с целью избежать попадания в чужие руки конфиденциальной или частной информации.... Далее
Раздел: Организация безопасности | Комментарии



Антивирусная компания «Лаборатория Касперского» (ЛК) назвала основные угрозы, с которыми российские пользователи чаще всего сталкивались в течение последних 12 месяцев.

1. Сергей Новиков, руководитель российского исследовательского центра ЛК отметил, что большинство кибергуроз, характерных для Рунета, отличает использование злоумышленниками методов социальной инженерии. Это связано в первую очередь с тем, что в силу слабой осведомленности большинства российских пользователей об опасностях, которые могут подстерегать их в Сети, многие с легкостью верят заманчивым предложениям, которые получают в интернете. Это хорошо видно на примере самых различных схем с применением платных SMS-сообщений - SMS на короткий номер стали самым распространенным видом мошенничеств в Сети. За 2012 г. более 11 млн пользователей подверглись подобного рода атакам.

2. Второе место по количеству неприятностей россиянам доставляют так называемые программы-блокираторы, которые получили наибольшее распространение именно в Рунете. Эти вредоносные программы парализуют работу компьютера и выводят на экран монитора сообщение с требованием отправить за разблокировку платное SMS-сообщение на указанный номер или положить на него определенную сумму денег. Естественно, вероятность того, что злоумышленники пришлют код разблокировки, крайне мала.

3. Банковские трояны заняли третье место: с развитием в России онлайн-банкинга эксперты компании наблюдают повышенный интерес к этим сервисам со стороны киберпреступников. Ежедневно на компьютерах российских пользователей защитные решения ЛК блокируют около 4 тыс. банковских троянов, нацеленных на кражу финансовых данных.... Далее
Раздел: Организация безопасности | Комментарии


Страница: 1 2 3 4

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.