Главная Написать письмо Twitter Facebook RSS Новости



Предложение нескольких способов решения задачи лучше влияет на исход любых переговоров, нежели внесение одного-единственного предложения. Это мудрое правило было выявлено сотрудниками школы бизнеса Колумбийского университета (Columbia Business School) в ходе их последнего исследования.

Любые переговоры – будь то обсуждение организации питания на предприятии, торг в ходе покупки автомобиля или уточнение стартовой зарплаты нового сотрудника – любят вариативность предложений, считают психологи Дэниел Эймс (Daniel Ames) и Малия Мейсон (Malia Mason). Так, оговаривая цену чего-либо, лучше называть ее приблизительные границы (например, $50000 - $54000), а не точную цифру. Причем нижняя планка должна быть идеальной для вас, поскольку именно ее ваш оппонент будет рассматривать как наиболее выгодную для себя.

Секрет этого приема кроется в том, что, делая собеседнику несколько предложений, вы проявляете себя как гибкий и вежливый человек. Напротив, делая одно четкое предложение, вы неосознанно как бы давите на своего собеседника.

«Участники переговоров на интуитивном уровне определяют степень учтивости партнера по отношению к ним, и этот фактор в значительной степени влияет на их собственное поведение», - убеждены ученые Columbia Business School.

Во время эксперимента группа из 596 человек была разделена на тех, кто вносит предложения, и тех, кто принимает решение относительно их корректности. Часть добровольцев называла один вариант выхода из условной проблемы, часть предлагала несколько вариантов. Затем их собеседникам было предложено дать характеристики своим оппонентам. В результате выяснилось, что модель поведения, предполагающая вариативность предложений, является более эффективной.... Далее
Раздел: служба персонала
Дата: 01-04-2015



Наличие командного духа способствует решению работниками трудных задач, даже если на деле каждый член коллектива работает по одиночке. Новое исследование психологов из Стэнфордского университета доказало, что, ощущая себя частью команды, люди проявляют больше старания при выполнении сложных заданий.

«Наличие коллектива – мощный мотиватор для работников. Они проявляют больше усердия, словно бросая вызов самим себе», - рассказал один из авторов исследования. По мнению ученых, коллективная работа способствует поднятию внутренней мотивации, превращая выполнение даже скучных заданий в увлекательную игру.

Данная теория была подтверждена в ходе пяти экспериментальных исследований. В каждом опыте принимали участие небольшие группы из 3-5 добровольцев. Получив задание решить сложную головоломку (на самом деле не имевшую решения), люди отправлялись в разные кабинеты для выполнения задания. Время работы не было ограничено.

Части добровольцев руководство сообщало, что все участники работают над разгадыванием одной общей головоломки, а цель исследования – изучение совместной работы групп людей. Кроме того, им говорилось, что после нескольких минут работы они будут получать некую подсказку от «коллеги». Вторая половина группы работала самостоятельно без обещания поддержки со стороны остального коллектива. Хотя все участники работали в отдельных комнатах, те, кто верил в наличие у них «коллег», в среднем занимались решением головоломки дольше одиночек.

Кроме того, после завершения эксперимента, те, кто работал в воображаемой группе, назвали это задание интересным и даже забавным. «Удивительно, что для мотивирования работников путем создания чувства единства с коллективом не потребовалось совсем никаких усилий», - заявил один из авторов исследования.... Далее
Раздел: служба персонала
Дата: 26-03-2015



К сожалению или к счастью, но в наши дни анонимность в Интернете возможна лишь до определенной степени. Это на руку тем, кто пытается противостоять разного рода мошенникам и киберхулиганам, однако может стать проблемой для простых пользователей, которые хотели бы сохранить анонимность во время посещения сайта с рекомендациями для жертв насилия или поиска информации о своем заболевании. Сохранить свою анонимность людям позволяют специальные сервисы. Один из самых популярных инструментов анонимизации – Tor.

По данным американского портала Homelandsecuritynewswire.com, с начала 2015 г. системой Tor воспользовались более 2 млн пользователей. Данная технология позволяет устанавливать анонимное сетевое соединение и предоставляет передачу данных в зашифрованном виде. С помощью Tor пользователи могут не только сохранять анонимность в Интернете за счет использования распределенной сети серверов, но и обеспечивать защиту от механизмов анализа трафика, которые ставят под угрозу конфиденциальность коммерческих тайн и деловых контактов. В настоящее время Tor имеет более 6 тыс. узлов сети на разных континентах, а число участников сети (преимущественно энтузиастов) превышает 2,5 млн.

Тем не менее, некоторые эксперты не считают систему Tor идеальной защитой от слежения. «Непредвиденные атаки на сеть в любой момент могут поставить под угрозу анонимность пользователей. Кроме того, обеспечиваемый уровень анонимности сильно колеблется, поскольку энтузиасты не контролируют ноды (точка прохождения трафика внутри Tor) постоянно и регулярно», - считает доктор наук, исследователь CISPA Эсфандиар Мохаммади (Esfandiar Mohammadi).... Далее
Раздел: информационная безопасность
Дата: 25-03-2015



Растущая угроза со стороны хакеров и киберворов заставляет компании все больше инвестировать в развитие биометрических систем защиты данных. По мнению аналитиков, уже в этом году 15% мобильных устройств будут использовать биометрические технологии. К 2020 г. биометрия найдет применение в 50% девайсов.

Биометрические технологии основаны на измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения (ДНК, отпечатки пальцев, радужная оболочка глаза), так и характеристики, приобретенные со временем или же способные меняться с возрастом или под внешним воздействием (почерк, голос, походка).

«Я бы хотел убить пароли как первичный метод защиты, потому что он ужасен», - заявил год назад на форуме по технологической безопасности координатор по киберзащите Белого дома Майкл Дэниел (Michael Daniel).

Желание Дэниела начало осуществляться с внедрением компанией Apple технологии Touch ID на последних моделях iPhone. Это решение привлекло дополнительное внимание экспертов к биометрическим технологиям и подтолкнуло обратиться к ним ряд других разработчиков. Вслед за Apple свои сканнеры отпечатков пальцев представили Samsung и Qualcomm.

В десятках миллионов случаев утечки данных крупных ритейлеров, включая инциденты в Target, Home Depot и JP Morgan Chase, приводили к краже паролей пользователей. «Это главная цель мошенников при краже идентичности», - считает вице-президент Альянса FIDO (Fast Identity Online Alliance) Рамеш Кесанупалли (Ramesh Kesanupalli).... Далее
Раздел: Системы управления контролем доступа
Дата: 20-03-2015



24 апреля 2015 г. стартуют продажи Apple Watch. Цена на устройство будет варьироваться от 349 долл. до 10 тыс. долл. в зависимости от оформления. Сообщается, что новинка будет совместима с другими продуктами Apple и сможет работать без подзарядки до 18 часов. В преддверии появления смарт-часов на прилавках девяти стран мира эксперты по ИБ задаются вопросами касательно защищенности модного девайса.

Специализированный портал BankInfoSecurity.com опубликовал список потенциальных проблем, на которые следует обратить внимание тем, кому не безразлична безопасность своих данных.

1. Для использования функции GPS и беспроводной связи – например, при загрузке приложений - Apple Watch должны быть синхронизированы с iPhone 5 или более поздней моделью с iOS 8.2 (или новее). Совместимость с iPhone позволит пользователям осуществлять платежи посредством Apple Pay (только в США) или получать посадочные талоны. Представители компании Apple сообщают, что синхронизация «умных» часов с iPhone возможна через Wi-Fi или Bluetooth. ИБ-специалисты предостерегают, что злоумышленники смогут использовать уязвимости беспроводных соединений в своих целях.

2. Помимо уязвимостей Wi-Fi и Bluetooth, хакеры будут пытаться использовать слабые места приложений, разработанных сторонними компаниями и совместимых с Apple Watch. Тем не менее. некоторые эксперты советуют не вдаваться в панику раньше времени.

«Сложно судить о восприимчивости Apple Watch к сетевым атакам до тех пор, пока часы не появятся на рынке, и исследователи не смогут в полной мере протестировать их безопасность», - считает представитель компании Lieberman Software Филипп Либерман (Philip Lieberman).... Далее
Раздел: информационная безопасность
Дата: 17-03-2015



Автомобильные дороги Австрии стали более «умными» и безопасными благодаря внедрению новых стандартов Всеобъемлющего Интернета. Сетевые датчики и составленные на основе данных реального времени отчеты обеспечивают безопасное и беспрепятственное перемещение транспортных средств более чем на 2200 км австрийских дорог. Эксперты убеждены: объединение процессов, данных и вещей в мире Всеобъемлющего Интернета (Internet of Everything, IoE) открывает беспрецедентные возможности для человечества.

«По мере роста числа сетевых подключений, основное значение приобретает оптимизация возможностей Всеобъемлющего Интернета и их трансформация в практические транспортные решения. Состояние дорог, пробки, задержки строительства и погодные условия могут стать головной болью как для водителей, так и для обслуживающих компаний. Вкладывая средства в решения на основе Всеобъемлющего Интернета, мы сделали австрийские дороги, туннели и мосты безопаснее, повысив тем самым степень их использования», - написал в своем блоге генеральный директор компании ASFINAG Maut Service Бернд Дэтлер.

По словам Дэтлера, транспортная отрасль стоит на пороге коренных преобразований, где инновациями движет Всеобъемлющий Интернет. Внедрение подключенных транспортных систем может обеспечить беспрепятственное перемещение благодаря новым стандартам для миллионов километров дорог. В результате компании государственного и частного секторов смогут получить более 19 трлн долл. потенциальной выгоды.... Далее
Раздел: тренды и инновации
Дата: 16-03-2015



Некоторые ошибки менеджеров дорого обходятся компании. Неправильное увольнение работника может стать причиной серьезного конфликта и даже обращения бывшего сотрудника в суд. Юридический сайт LegalZoom рекомендует работодателям задать себе следующие 10 вопросов перед тем, как попрощаться с кем-то из персонала.

1. Соблюдаю ли я политику компании?
Если в вашей компании существует политика увольнения сотрудников, строго следуйте ее пунктам. Если такой политики у вас нет, сделайте так, чтобы она появилась. Образцы можно найти в Интернете.

2. Справедливо ли данное увольнение?
Если у вас есть реальная причина для увольнения сотрудника, постарайтесь узнать, кто и при каких обстоятельствах сообщил руководству о его проступке. Убедитесь в том, что причиной для вашего решения стало нарушение дисциплинарной практики, а не распространяемые в коллективе сплетни. Если уж вы увольняете кого-то за пару опозданий, поступите так же и с другими нарушителями. Не делайте поблажек ни для кого, чтобы вас не могли обвинить в предвзятости. Принимаемые вами меры могут быть жесткими, но они не должны быть несправедливыми.

3. Соблюдаю ли я нормы трудового законодательства?
Перед тем, как сообщить сотруднику о его увольнении, проконсультируйтесь с вашим специалистом по кадрам и юристом.

4. Какие документы нужно подготовить для увольнения работника?

5. Где и когда лучше сообщить сотруднику о его увольнении?

6. Стоит ли сообщить о своем решении другим сотрудникам?

7. Как (в каких словах) сообщить сотруднику о его увольнении?

8. Какую работу нужно завершить до того, как сотрудник будет уволен?

9. Как я себя поведу, если уволенный сотрудник в будущем попытается наладить со мной контакт?... Далее
Раздел: служба персонала
Дата: 12-03-2015



Авиация вполне готова к противостоянию кибегугрозам – будь то деятельность криминальных, террористических групп, хакеров и даже государств. Об этом заявил руководитель направления киберстратегии страховой компании Willis Group Holdings Питер Армстронг (Peter Armstrong) в своем выступлении на конференции под эгидой Willis, ИАТА и ААПА «Авиационное страхование» (Willis-IATA-AAPA Aviation Insurance).

Армстронг отметил, что важным начинанием в области противодействия авиационного сеектора киберугрозам стала недавно запущенная работа Американского института авиации и космонавтики (American Institute of Aerpnautics and Astronautics, AIAA). Тем не менее, регуляторы и руководители авиакомпаний лишь недавно пришли к пониманию степени рисков, исходящих из киберсреды, подчеркнул эксперт.

«Мы обеспокоены тем, что не все пока могут осознать полноту существующей угрозы. Ведь кибер-риски – это, с одной стороны, составляющая часть, «проводник» и «акселератор» для многих других угроз, существовавших и ранее, а с другой, - вполне самостоятельная массивная проблема. Взять хотя бы ее влияние на такое направление, как развитие облачных технологий», - заявил Армстронг. По его словам, специалисты по риск-менеджменту должны прийти к пониманию этой угрозы как постоянно растущей, расширяющейся и способной оказывать влияние на бизнес.... Далее
Раздел: информационная безопасность
Дата: 11-03-2015



Согласно новому исследованию компании Vormetric, руководители 93% компаний США считают свои организации уязвимыми перед лицом инсайдерских угроз. В отчете 2015 г. говорится, что второй по значимости проблемой служб безопасности предприятий стали утечки данных. Об этом заявили 59% респондентов.

«Киберугрозы и традиционные инсайдерские риски привели к утечке ценной информации во многих компаниях по всему миру», - заявили авторы исследования.

46% представителей американских компаний считают, что наибольшая угроза для безопасности корпоративных данных исходит от облачных сервисов. 34% респондентов заявили, что утечка данных может произойти из-за некорректных действий бизнес-партнеров или конкурентов. 92% организаций планируют в ближайшем году увеличить свои расходы на обеспечение безопасности.

Эксперты Vormetric предлагают в своем отчете принять следующие меры для снижения риска инсайдерских угроз.

1. Киберзащита должна носить комплексный, а не точечный характер.

2. Акцент должен быть перенесен с защиты каждой конкретной рабочей станции в своих сетях на защиту самой информации, доступ к которой можно получить с этих станций.

3. Компаниям следует использовать системы защиты от утечек, обладающие функциональными возможностями в сфере сканирования сетевых ресурсов для обнаружения мест хранения информации (data-at-rest).... Далее
Раздел: организация безопасности
Дата: 26-02-2015



С каждым годом круг обязанностей руководителей компаний становится все более широким. В наши дни генеральным директорам подчас приходится решать задачи, о которых всего несколько лет назад сотрудники их уровня и помыслить не могли. Сегодня им нужно быть не только мудрыми стратегами и лидерами, но также быть подкованными в юридических вопросах, проблемах безопасности, быть готовыми взять на себя персональную ответственность за ошибки всей организации.

Одной из самых злободневных проблем для современных руководителей стали утечки клиентских данных. Поэтому специалисты, занимающие эту должность, должны быть готовы справиться с потенциальным кризисом в ИБ компании во взаимодействии с ИТ, юридическим и PR-отделами. По мнению экспертов, быстрое принятие контрмер и своевременное качественное информирование всех сторон являются ключом к разрешению ситуации, которое могло бы удовлетворить как клиентов, так и акционеров компании.

Даже при принятии грамотных превентивных мер обеспечить 100-процентную безопасность данных невозможно. Поэтому у генерального директора всегда должен быть план действий на случай утечки. Продумывание своих шагов при неожиданной атаке должно быть неотъемлемой частью превентивной работы. Это поможет руководителю лучше разобраться в юридических тонкостях вопроса, сэкономить корпоративные финансовые ресурсы, а также укрепить свои позиции в компании.... Далее
Раздел: информационная безопасность
Дата: 24-02-2015


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.