Безопасность бизнеса

Американская мечта уже не та: почему открытие бизнеса становится целью и как ее реализовать?

1111320.5795186_a.jpg

Половина работающих взрослых американцев в настоящее время либо уже являются владельцем, либо грезят об открытии бизнеса. Каковы истинные причины этого и с чего можно начинать?

Google разрабатывает новую модель отслеживания мобильных пользователей

index111.jpg

Google предложил рекламодателям новый способ отслеживать поведение пользователей мобильных приложений. До сих пор рекламодатели воспринимали одного и того же пользователя двух мобильных устройств как двух не связанных между собой людей, в зависимости от того, использовал ли человек мобильный браузер или приложения.

9 законов стратегического планирования бизнеса

image4.jpg

В повседневной жизни мы постоянно занимаемся стратегическим планированием. Такие проекты, как строительство загородного дома, переезд в другой город, планирование личной карьеры не могут быть реализованы без помощи инструментов стратегического планирования, даже применяемых интуитивно.

Что теряет бизнес в информационных войнах?

0_85bbe_defeb93d_xl.jpg

B эпоху интернета вопросы безопасности бизнеса стали не то, чтобы актуальными. Они вроде бы и обострились, а с другой стороны, и разброс мнений стал очень широк. Это раньше все было более-менее ясно. Чтобы "пробить" партнера по бизнесу, нужно было позвонить знакомому Михал Иванычу из органов.

Инфобезопасность в интернете: нет выхода

afp_snouden.jpg

Выхода нет, говорят эксперты. И после громких разоблачений Сноудена каждый обыватель теперь знает то, что раньше было известно, в основном, только специалистам: безопасность информации в интернете невозможна. Но возможно ли это исправить?

Информационные технологии и безопасность: основы обеспечения информационной безопасности

cover-ss.jpg

Выпущен сборник: Информационные технологии и безопасность: основы обеспечения информационной безопасности. Материалы международной научной конференции ИТБ-2014. – К.: ИПРИ НАН Украины, 2014. – 180 с. ISBN: 978-966-2344-34-9

Методы борьбы с троллями

i.jpg

Yкраинцы не только отслеживают, что о них пишут в интернете, но и начали активно работать над защитой имиджа. Каждый день киевский PR-консультант Ольга Ларина начинает и заканчивает тем, что просматривает упоминания о себе в интернете.

Информационные технологии и безопасность: принципы обеспечения информационной безопасности

conf-4.jpg

28 мая 2014 года в Киеве в Институте  проблем регистрации информации  Национальной академии наук Украины состоялась XIV Международная научно-практическая конференция "Информационные технологии и безопасность: принципы обеспечения информационной безопасности" (ИТБ-2014).

Лучшие доклады PHDays IV: слежка, взлом и национальные особенности кибервойны

1369829467general_pages_i22895_na_baze_sgu_sostoyalis_onlain_sorevnovaniya_capture_the_flag.jpg

Hа больших конференциях, где доклады идут в несколько потоков, часто работает особый вариант закона Мерфи, согласно которому наиболее интересные (лично для тебя) секции поставлены одновременно. Выберешь одну - не попадешь на другие. Что же делать?

Три законных технологии конкурентной разведки, об "этичности" которых больше всего споров

123images.jpg

В разных странах (и даже в одной и той же стране в разное время) представления о том, что допустимо, а что недопустимо, различаются. Бессмысленно кого-либо перевоспитывать, но критически важно понимать, что "здесь и сейчас" может вызвать негативные всплески общественного мнения, которые способны причинить вред вам, а то и всему профессиональному сообществу.

RSS-материал