Главная Написать письмо Twitter Facebook RSS Новости



Согласно официальной статистике только в 2013 г. число банкоматов, пострадавших от действий преступников, выросло на 40%. Эта цифра неуклонно растет, заставляя экспертов неустанно работать над изобретением новых, более совершенных решений для защиты от злоумышленников. По словам специалистов, одна из основных проблем физической защиты банкоматов состоит в том, что всего за 1–2 минуты грабители успевают выполнить всю запланированную работу и скрыться до приезда сил реагирования. Вот пример такого преступления: банкомат прикрепляется тросом к автомобилю, вырывается с корнем, а затем в специально оборудованном месте производится его вскрытие и извлечение ценностей. Существуют и другие способы быстрого ограбления банков. Частота подобных случаев говорит о том, насколько важно в сложившихся обстоятельствах вовремя остановить преступников.

Научно-исследовательский центр «Охрана» МВД предложил решение, которое в 2014 г. будет включено в список рекомендаций по защите банкоматов по всей России. Главное преимущество системы активной защиты под названием CONCEPT Smoke Screen или «Туман безопасности» – возможность максимально быстро дать отпор злоумышленникам, смешав их планы и выбив почву из-под ног.... Далее
Раздел: Физическая защита | Комментарии (2)



Обеспечение безопасности данных сегодня является одной из приоритетных задач для многих коммерческих и государственных организаций. Даже одна утечка информации может принести серьезные финансовые убытки бизнесмену, а чиновника и вовсе лишить должности. Однако, осознавая ценность конфиденциальных данных и проблематику их утечки, не каждый может грамотно, а главное, эффективно выстроить барьер безопасности вокруг своей информации. Собственно о том, как защитить свои данные от утечки и пойдет речь дальше.

Для решения проблем информационной безопасности существуют специализированные средства, например DLP-системы (от англ. Data Leak Prevention). Данные системы позволяют контролировать информационные потоки компании, передаваемые посредством электронной почты, веб-браузеров, интернет-мессенджеров, Skype, внешних носителей (USB/CD/DVD) и т.д. DLP-системы анализируют потоковые данные, выходящие за черту защищаемой информационной зоны. При обнаружении в информационном потоке конфиденциальных данных срабатывает компонентная система, и передача данных блокируется. Однако внедрение DLP-системы на предприятии – удовольствие недешевое, поэтому некоторые руководители вынуждены отказываться от него. Но что делать, если защищать корпоративные данные нужно, а средств на внедрение полноценной DLP-системы нет?

В этом случае многие компании предпочитают выстраивать информационную безопасность своими силами. Однако стоит понимать, что качество и эффективность собственноручно выстроенной системы ощутимо отличаются от того, что могут предложить специализированные средства. Тем не менее наличие хоть какой-нибудь системы защиты данных на предприятии лучше, чем ее полное отсутствие.... Далее
Раздел: Информационная безопасность | Комментарии



Товары в интернет-магазинах чаще всего значительно дешевле, чем в обычных торговых центрах, однако этим часто пользуются мошенники. Заманивая покупателей демпинговыми ценами, они предлагают поддельные товары, не соответствующие ожиданиям. Между тем есть несколько способов, позволяющих распознать надежный интернет-магазин и безопасно совершать в нем покупки.

Перед покупкой в интернет-магазине рекомендуется ознакомиться с отзывами о его работе, причем не на самом сайте, а на сторонних ресурсах. Если отзывов о его работе нет или среди имеющихся много негативных, от покупок в таком интернет-магазине лучше отказаться. О надежности магазина говорит его высокий рейтинг в крупных поисковых системах. Для того чтобы узнать рейтинг магазина, достаточно вбить его название в поисковике и познакомиться с оценками покупателей.

Многое может сказать вид сайта и его контент. Если его разделы наполнены актуальной информацией, такому магазину можно доверять, а вот кричащий дизайн и обилие баннеров должно насторожить. На сайте обязательно должна быть указана контактная информация с адресом, электронной почтой и телефоном интернет-магазина. E-mail, зарегистрированный на доступных всем почтовых сервисах Yandex, Gmail или Mail, должен насторожить, а если на сайте вообще нет информации об электронном ящике компании, есть вероятность, что по ту сторону экрана сидят мошенники. Информация о стоимости доставки должна указываться отдельно, а сведения об оплате товара и условиях его доставки должны быть понятными.

В стоимость товара должен быть включен НДС. Если цена указана в долларах или евро, обязательно наличие информации о курсе рубля к указанной валюте. Стоит отметить, что курс может не совпадать с курсом ЦБ РФ.... Далее
Раздел: Организация безопасности | Комментарии



Подделки, например, кожаной галантереи самых дорогих марок ни для кого уже не секрет, но то, что под видом оливкового масла часто скрывается кукурузное, может стать неприятным сюрпризом. Случаи обмана покупателей путем добавления наполнителей или разбавления дешевыми ингредиентами настолько распространены, что Фармакопейная Конвенция США (U.S. Pharmacopeial Convention – USP), некоммерческая организация, отслеживающая стандарты, установленные Управлением по контролю качества пищевых продуктов и лекарственных препаратов (Food and Drug Administration, FDA, USFDA), создала базу данных нарушений – Food Fraud Database (FFD).

Помимо того, что подделки стоят меньше объявленной на ценнике стоимости, они могут также стать причиной пищевой аллергии. Кроме того, некоторые продукты содержат опасные для здоровья и жизни человека вещества, например свинец или меламин. Список продуктов, содержащихся в FFD, обширен, но среди них есть наиболее часто встречающиеся.

1. Апельсиновый сок. Он совсем не всегда изготавливается из апельсинов, более того, это один из самых подделываемых соков. Поддельный апельсиновый сок имеет в своем составе сахарную свеклу, кукурузный сахар, глутамат натрия, аскорбиновую кислоту, сульфат калия, мякоть апельсинов и грейпфрутов.

2. Мед. В последнее время подделки меда стали темой для обширных разоблачающих статей – в США не менее 75% меда не содержит пыльцу, а не менее трети импортировано из стран Азии и загрязнено свинцом и антибиотиками. Поддельный мед состоит из сахарного сиропа, в т.ч. из кукурузузы, сахарного тростника, сахарной свеклы, патоки и целого ряда подозрительных подсластителей. Но даже если мед натуральный, то у производителей есть большой соблазн выдать за дорогие сорта более дешевые. ... Далее
Раздел: Организация безопасности | Комментарии



Сегодня мы живем в мире, скорость развития и движения вперед которого растет с каждым днем. Непрерывно появляются всё новые и новые технологии, методики и способы эффективного решения различных задач, оптимизируются старые. Неудивительно, что также растут и требования к квалификации соискателей при найме на работу и уже работающих на предприятии сотрудников. Поэтому специалисты различного профиля, особенно те, кто работает в наиболее динамично развивающихся областях (например телекоммуникация и связь) заинтересованы в улучшении и актуализации знаний и повышении своих профессиональных навыков. В большинстве случаев различные способы самостоятельного обучения имеют немного преимуществ, так как не позволяют в полном объеме освоить новую, зачастую достаточно сложную информацию в короткие сроки. Оптимальным решением в данной ситуации становится прохождение необходимого курса в соответствующем учебном заведении (тренинг-центре, центре повышения квалификации и т.п.), заключительным этапом обучения в котором становятся сдача итогового экзамена и получение соответствующих дипломов и сертификатов.

Стоит отметить, что в России, в отличие от стран Европы и США, где сертификация и повышение квалификации сотрудников все чаще осуществляются за счет предприятия, данный аспект расходов и политика обучения сотрудников все еще представлены слабо. Отсутствует понимание важности данного процесса, и зачастую новое оборудование и другие технологии, внедряемые на предприятии, не предусматривают обучения, или предоставляются сотрудникам на самостоятельное освоение.... Далее
Раздел: Служба персонала | Комментарии (1)



Ученые Университета Британской Колумбии в Канаде огласили результаты исследования в области менеджмента, которое показало, что конфликты между женщинами являются наиболее разрушительными для офисной жизни. Проведя опрос 152 сотрудников различных компаний, исследователи Лия Д. Шеппард (Leah D. Sheppard) и Карл Акино (Karl Aquino) убедились в том, что спор двух дам может иметь более тяжелые последствия, нежели расхождение во взглядах между мужчинами или мужчиной и женщиной.

Участникам исследования предлагалось рассмотреть воображаемые конфликты, развивающиеся при одних и тех же обстоятельствах. Разница состояла в том, что в одних случаях в центре событий оказывались некие Адам и Стивен, в других – Адам и Сара и в-третьих – Сара и Анна. Опрашиваемым предлагалось оценить вероятность того, что в ходе последующей совместной работы этим сотрудникам удастся восстановить нормальные отношения. Респонденты неизменно признавали ссору между женщинами наиболее опасной и чреватой неприятными последствиями.

Пытаясь выяснить причины негативного отношения именно к женским спорам, ученые выдвинули ряд предположений. «Конфликты между женщинами нарушают некие неписаные социальные нормы, от женщин обычно не ожидают участия в конфликтных ситуациях. Конечно, мы понимаем, что женщины могут вести себя агрессивно, относиться друг к другу со злобой. Это может быть, но всем кажется, что так быть не должно», – комментирует Лиа Шепард.

Синдром пчелиной матки... Далее
Раздел: Служба персонала | Комментарии



Исследователи из Массачусетского технологического института (MIT) и Католического университета в бельгийском Лёвене определили, что для идентификации конкретного пользователя мобильного телефона достаточно данных о четырех местах, в которых он побывал, и о проведенном там времени. Выводы исследования сделаны на основе 15-месячного изучения пользования сотовой связью 1,5 млн человек.

Всякий раз, когда телефон подключают к сети, местонахождение и передвижения его владельца обязательно фиксируются. Исследование позволило обнаружить «следы мобильности» – очевидный путь каждого мобильного телефона. Экспертам было достаточно информации о четырех местах (в которых чаще всего бывал пользователь) и о проводимом там времени для того, чтобы идентифицировать конкретного человека. «В 1930-х годах нам требовалось 12 категорий данных для того, чтобы определить и охарактеризовать отпечатки пальцев, – отметил главный автор исследования Ив-Александр де Монье из MIT. – В текущем исследовании мы сделали тоже самое только со следами мобильных телефонов. Наше передвижение в пространстве и поведение являются уникальными, и поэтому четыре категории данных являются достаточными для идентификации людей в 95% случаях».

Известно, что эти данные незаконно передаются третьим лицам для того, чтобы предоставлять пользователю целевую рекламу. Но эксперты отмечают, что пользователи нередко сами предоставляют конфиденциальную информацию, к примеру, в социальных сетях, публикуя записи, указывая при этом свое местоположение. ... Далее
Раздел: Организация безопасности | Комментарии



Большинство конфликтов на работе вызвано неотлаженными бизнес-процессами и неэффективной системой коммуникаций в компании. К такому выводу пришла служба исследований компании HeadHunter, занимавшаяся изучением конфликтов на работе. В опросе приняли участие 5718 работников компаний. Немалая доля респондентов (41%) указала, что всему виной объективные причины, ведь несоответствия взглядов, мыслей и идей никак не избежать. Свою лепту также вносят несоблюдение работодателем ТК (17%) и личная неприязнь к коллегам (13%).

По мнению 32% опрошенных, конфликты, с которыми им приходится сталкиваться, чаще всего носят деструктивный характер, т.к. они обостряют межличностные отношения и тормозят рабочий процесс. Еще больше респондентов (38%) утверждают, что даже те разногласия, в которых они не участвуют, мешают их работе, поскольку сбивают настрой, отвлекают и заставляют нервничать. Перепалки коллег отвлекают от дел (35%), заставляют нервничать (27%) и портят настроение, убивая всякое желание плодотворно трудиться (56%). Вместе с тем стоит отметить, что далеко не все конфликты приносят вред: так, по словам 32% опрошенных, рабочие конфликты нередко приводят к возникновению новых идей и выбору лучшего решения, в связи с чем идут только на пользу рабочему процессу. ... Далее
Раздел: Организация безопасности | Комментарии



Новое исследование в области менеджмента от ученых из Университета Британской Колумбии в Ванкувере показало, что конфликты между женщинами более разрушительны для офисной жизни, чем споры между мужчинами или мужчиной и женщиной.

Исследователи Лия Д. Шеппард (Leah D. Sheppard) и Карл Акино (Karl Aquino) опросили 152 человека с целью оценить три варианта развития офисного конфликта, связанного с некими двумя работниками. Условия, в которых развивался мнимый конфликт, были одинаковыми за исключением имен: Адам и Стивен, Адам и Сара, Сара и Анна. Участникам опроса было предложено оценить вероятность того, что два менеджера были бы в состоянии восстановить нормальные взаимоотношения, а также то, как спор скажется на команде, ее мотивации и настроении сотрудников. Респонденты (как мужчины, так и женщины) последовательно рассматривали конфликт между двумя женщинами в самом негативном свете.

Исследователи точно не знают, почему конфликты между женщинами воспринимаются так негативно, но у них есть некоторые теории. «Конфликты между женщинами нарушают некие неписаные социальные нормы, от женщин обычно не ожидают участия в конфликтных ситуациях. Конечно, мы понимаем, что женщины могут вести себя агрессивно, относиться друг к другу со злобой. Это может быть, но всем кажется, что так быть не должно», - комментирует Лиа Шепард.... Далее
Раздел: Организация безопасности | Комментарии



Хотя DDoS-атаки хакерских группировок типа Anonymous и внедрение вирусов вроде Stuxnet, время от времени и появляются в заголовках, ИТ-эксперты считают, что наиболее серьезные угрозы для организации связаны с неосведомленностью самих сотрудников. Это подтвердило новое исследование сообщества профессионалов в области информационных технологий Wisegate: кибербезопасность организации страдает в первую очередь от бесконтрольного распространения и использования ИТ-ресурсов сотрудниками компании, включая мобильные устройства, приложения и сервисы.

При подготовке своего доклада Wisegate организовало дискуссию среди членов сообщества, работающих в различных отраслях промышленности для того, чтобы получить из первых рук рекомендации для исправления ситуации. Ниже приведены некоторые из угроз, которые, как ожидает сообщество, будут продолжать вносить вклад в эту проблему в 2013 году.

1. Хотя ответственные за безопасность в компаниях достаточно продолжительное время предупреждали об опасности использования BYOD (Bring Your Own Device, «принеси на работу свое устройство»), все больше и больше людей используют свои персональные мобильные компьютеры на рабочем месте. В Wisegate признают, что работники могут быть более эффективными, если используют свои собственные устройства, но отмечают при этом, что персонал не предпринимает надлежащих мер обеспечения безопасности и таким образом делает первый шаг к нарушению целостности данных.

2. Социальные медиа. Чем больше сотрудников используют инструменты социальных медиа, таких как Facebook, Twitter и LinkedIn, чтобы пообщаться с клиентами, тем больше внимания должно уделяться развитию и укреплению формальных политик с целью избежать попадания в чужие руки конфиденциальной или частной информации.... Далее
Раздел: Организация безопасности | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.