Безопасность бизнеса

Легендирование и личная безопасность в деловой разведке

00002.jpg

ДЕЛОВАЯ РАЗВЕДКА. Хорошее название для кражи чужих секретов. Так скажет обыватель - и будет в корне неправ. Любое предприятие вправе устанавливать режим коммерческой тайны в своей деятельности. Однако мало просто написать приказ о введении на предприятии коммерческой тайны.

В лучах чужой славы: франшиза как выход в кризис

267490_2_1432102597_640.jpg

Если вы решили открыть свое дело, но не знаете, с чего начать, возможно, стоит внимательнее изучить рынок франшизы. Приобретение уже состоявшегося и востребованного бизнеса оградит от того самого опыта, который "сын ошибок трудных".

Как запустить исследование "тайный покупатель"

i1.jpg

В последнее время все больше компаний начинают использовать тайные проверки (Mystery Shopping) для оценки эффективности работы персонала. Тайный покупатель - это специально подготовленный агент, под видом потенциального клиента осуществляющий проверку в местах розничных продаж. Цель работы агента - получение достоверной информации о качестве работы сотрудников проверяемой компании, а также о состоянии торговой площади.

Смартфоны как средство слежки

i1234567890.jpg

"Телефонные операторы, работающие в нашей стране - Azercell, Bakcell и Nar - несут материальную ответственность перед своим абонентом за утечку информации. Операторы должны закупать программы, которые защищали бы граждан от т.н. прослушки и различного рода взломов. Они должны блокировать любые подобные попытки.

Хакеры рассказали о планах топ-менеджеров российских госкомпаний создать в РФ "отдельный интернет"

chebur-elkin.jpg

Группа хакеров "Шалтай-Болтай" ("Анонимный интернационал") утверждает, что опубликовала переписку топ-менеджеров российских госкомпаний, в которой обсуждается проект "отдельного интернета" для России. Проект "российского интернета" планируют представить руководству страны в рамках импортзамещения. Соответствующая публикация размещена в блоге "Шалтай-Болтай".

Экологическая угроза исходит от бандитских "республик"

160_utilj.png

Территории просто могут существовать определенный временной период, растрачивая имеющиеся ресурсы, уничтожая их, как саранча, и не обеспечивая их возобновления. Аналогия - национальный вид спорта - разборка всего, до чего можно дотянуться, и сдача на металлолом. Несколько лет такой жизни и наступит неизбежный крах. Даже почему наступит, он уже наступил на этих территориях давно.

Раскрыта секретная переписка СИБ, НЦБК и МВД с международными хакерами

it.jpg

К журналистам "RISE Moldova" попали конфиденциальные переговоры по электронной почте между хакерами IT-компании с сомнительной репутацией "Hacking Team" и представителями Службы информации и безопасности, Национального центра по борьбе с коррупцией и Министерства внутренних дел.

Как защитить Android устройство от охотников за личной информацией

ui-55755f0c111b27.16400058.png

Существует ли проблема безопасности использования смартфонов? Да, существует, и в последнее время она стоит довольно остро. "Принцип неуловимого Джо", которого не поймали потому, что он никому не нужен, здесь не срабатывает, - не стоит успокаивать себя тем, что мошенникам вы не интересны.

В кибератаке на бундестаг уличили российских хакеров

hacker.jpg

БЕРЛИН, 20 июня. Расследование совершенной в мае 2015 года атаки на внутреннюю компьютерную сеть бундестага выявило следы известной российской группы хакеров под названием Sofacy.

Как начинаются гибридные войны

638d33b4bb552e6a044a92f35ba33636.jpg

В последнее время для решения межгосударственных проблем, существующих в современном мире, в дополнение к традиционным дипломатическим акциям и боевым действиям все больше стали применяться технологии действий непрямых, подрывающих государство-соперника изнутри.

Названий таким технологиям много: "мягкая сила", "умная сила", "управляемый хаос", "гибридные войны" и т. д.

RSS-материал