Треугольник видимости
Треугольник видимости (Треугольник безопасности)
Немного теории и правильной практики:
Немного плохой практики:
Треугольник видимости (Треугольник безопасности)
Немного теории и правильной практики:
Немного плохой практики:
Всем привет. Получил мотоправа и прежде чем выехать на дорогу хотел бы поучиться ездить безопасно и управлять мотоциклом в нештатных ситуациях. Базовый навык, который дает автошкола вполне и успешно освоен, теперь хочется наработать правильные рефлексы.
Подскажите пожалуйста у кого есть подобный опыт. Интересуют школы Москвы и юга Подмосковья.
На днях в Альпах прошел учебный курс по ледолазанию. Из-за локдауна все было очень скромно. Многие из заявившихся участников не смогли приехать в Италию. Но так или иначе мероприятие состоялось.
По итогам курса я записал небольшой ролик про организацию проушины Абалакова. А после публикации получил много вопросов относительно прочности самой ледовой проушины.
Поискав в интернете, мне попалось видео с тестами проводимыми на ледовой проушине. В этом видео тестируют не саму проушину, а самостраховки из различных материалов, как они реагируют на нагрузку с большим фактором рывка. Однако это же видео можно рассматривать и как некий тест ледовой проушины.
Я рекомендую ознакомиться с обоими видео роликами:
Организация проушины Абалакова
Тест самостраховок на проушине Абалакова
Доброго времени суток дорогой читатель! Не буду лукавить- ты уже давно доел все новогодние салаты. Значит пришло время поговорить о рисках, рисках в пищевой промышленности и продуктах питания в частности.
ГОСТ, ДСТУ, ТУУ, ТУ, РСТ, ISO, HACCP – ты точно слышал или видел хоть одну из этих аббревиатур, как и слышал фразу “система менеджмента качества”. Не будем долго ходить вокруг да около – нет понятия “качество”. Есть понятие “набор показателей” соответствие которым в связке с конкретной стоимостью продукта (изделия, услуги- подставляй что хочешь) и формирует в твоей голове понятие “качество”.
Минутка истории. 1971 год. Образовалось государство Бангладеш; теракты в Белфасте; Иран празднует 2500 летний юбилей монархии; Великобритания перестает выдавать ученикам начальных школ бесплатно молоко; США отменяет эмбарго на торговлю с Китаем; Швейцария предоставляет женщинам избирательное право; Жигули становятся самым массовым автомобилем в СССР.
И только одно событие происшедшее в 1971 году в США имеет отношение к этой статье. И это не открытие первого в мире Диснейленда в Онтарио. Это презентация полностью разработанной концепции системы НАССР компанией “Пилсбури” (Pillsbury).
Так что же такое НАССР? Все просто — это “Система анализа рисков, опасных факторов и контроля критический точек” (Hazard Analysis and Critical Control Point). Это универсальный ключ, который каждый производитель пищевых продуктов может разработать для себя сам. Разработать опираясь на конкретное производство.
Вылавливаете суть? Это не обязательная система, а добровольная. Соответственно она более требовательна к результату чем ГОСТ, ДСТУ, ТУУ, ТУ или РСТ. Да да - добровольная система контроля должна быть более требовательна к результату чем обязательная. В противном случае теряется суть существования системы.
Исключением есть варианты, когда продукция пищевой промышленности поставляется за рубеж. В таком случае, она уже является обязательной (ринки Евросоюза, США, Юго-Восточной Азии и так далее). В таких случаях данная система носит имя стандарта ISO 22000:2005 и новее.
Как бы не было, но действие системы НАССР, в основном, сориентирована на следующие секторы:
- предприятия общественного питания;
- производители пищевой продукции;
- торговые заведения;
- сельхозпроизводители сырья;
- производители кормов, удобрений, пестицидов; изготовители очищающих, защитных средств и оборудования;
- предприятия что занимаются хранением, упаковкой и фасовкой готовой пищевой продукции.ъ
В каком бы секторе система не работала, 7 основных принципов ее внедрения остаются неизменными. Кстати, вот они:
1) Проведение анализа опасных факторов;
2) Определение опасных факторов;
3) Установление граничных значений;
4) Внедрение системы контроля критических кочек (далее ККТ);
5) Установление корректирующих действий, которые необходимо исполнять, когда наблюдения свидетельствуют, что определенная ККТ выходит из-под контроля;
6) Установление процедуры проверки для подтверждения того, что система работает эффективно.
7) Разработка методов документирования всех процедур и ведения записей, связанных с применением этих принципов.
Вернемся к началу статьи. Качество – понятие которого нет. Любая из систем контроля качества описывает конечный результат в виде пищевого продукта. Пищевого продукта употребление которого не вызовет негативных последствий для вашего организма. Именно так. Этот конечный результат можно описать цифрами. Цифрами указанными в микробиологических и физико-химических анализах.
А то, как достичь этого результата решает каждый производитель сам. Решает соответственно имеющемуся оборудованию, специалистам, сырью и иным ресурсам.
Именно так работает любой стандарт. Без понятий “вкусно”, “соленое”, “жирное”. Для производителя есть один основной критерий оценки его продукции – безопасность. Если он не соблюден – вся работа пошла на смарку.
А как же слово “качество”? Из чего оно формируется? Все просто – оно формируется исходя из твоих ожиданий привязанных к цене продукта. Продукт или соответствует им, или нет.
На это соответствие направлена работа многих людей. В первую очередь технологов, начальников производств, рабочих, отделов закупок, логистики и маркетинга.
Вы слышите этот запах? Как же он неотразим и не повторим! Этот запах денег!
Денег потраченных одними и заработанных другими. Ведь разработка стандартов никогда не была дешевым удовольствием. Удовольствием о котором мы поговорим дальше...
Если представить информацию некоторому количеству людей, то одним информация может быть понятна с первого раза, а другие могут ее не понять или понять как им удобно, как хочется. И на любую информацию всегда будет реакция: понимаю либо не понимаю (нравится или не нравится).
Как часто вам приходилось сталкиваться с таким явлением: заходишь в интернет, видишь какой-нибудь пестрый, интересный заголовок статьи, кликнув на него, а там километровое бумаготворчество, как говорится, «не видно ни конца, ни края». Помимо того, что текста и так много, так еще написано таким способом, что прочитав абзац, не помнишь его начало. Как будто впервые видишь его и не читал вообще.
Есть интересный феномен по этому случаю, например: после очередного семинара многие люди от восторга, за сердце хватаются, рассказывая: «какой был лектор, ах какая лекция!». Задаешь им встречный вопрос, мол, расскажи, что на лекции-то было. А на тебя смотрят с удивлением и спрашивают в ответ: «На лекции? А почему вы меня спрашиваете?» Все дело в том, что содержание лекции человек не понял, но зато какая лекция была, какой лектор! Восторг!
Такой феномен часто встречается и присуще многих людям.
Существует даже такое явление, как «СТЕПЕНЬ ЯСНОСТИ» информации или, как мы писали, СМЫСЛОВАЯ КОНЦЕПЦИЯ- насколько прочитанная, либо услышанная мною информация понятна с первого раза. Когда не понимаем о чем идет речь, не можем быстро вспомнить услышанное, то сразу автоматически нам эта информация не нравится, на подсознательном уровне, то есть не осознанно. Но, когда нам понятно, о чем идет речь – полученная информация нравится. Соответственно, если понимаю информацию, то для меня эта информация качественная, если же не понимаю информацию, сразу же награждаю ее ярлыком «не качественная».
Чтобы в этом убедиться далеко ходить не надо, сколько было случаев, когда человек встречается с чем-то новым и неизвестным, какая у него реакция? Либо у него все становится подобным, либо срабатывает отсекающая функция: не понимаю – не интересно – не нужно = не качественная информация, вследствие этого информация попадает в категорию "не достоверная". Человек даже не задумывается, как это происходит, он пролетает эту цепочку, определяя ее как некачественная. И все это происходит очень быстро.
Этот эффект всегда преследует человека, в силу непонимания, нежелания разбираться, вникать, ему нужна информация попроще, а так как люди хотят быстренько вникнуть, быстренько схватить информацию.
В ИТОГЕ: все должно быть быстренько и понятненько. Поэтому, когда человек слышит о чем-то новом, не понятном, ранее ему незнакомом, он сразу как-то назначает ее, например «фейком». И так воспринимают информацию очень большое количество людей.
Как вы думаете, что происходит с человеком, когда он принимает парадигму быстрого восприятия информации? Все на самом деле просто, принимая парадигму, человек сам себя ограничивает, как в умственном развитии, так и в возможностях, превращая себя в робота: «понимаю только это, могу делать только то».
Далее его продолжают кормить конфетами в красивой обертке под названием «понятненько» «быстренько», при этом, что содержится в этих конфетах, какой информацией они начинены – даже уже не задумывается, по сути, ест, что дают. Вследствие этого человек сам перестает познавать мир, и соответственно начинает видеть его таким, каким ему показывают.
На видео фрагмент семинара "Проблемы информационной безопасности", прошедший по заказу Института информационной безопасности, спикером выступил эксперт в области безопасности Мальцев О.В.
Стресс-тесты сети могут дать важные данные о проблемах, связанных с
производительностью сервера, о неправильной (недостаточной) его настройке. Даже
чтобы проверить, правильно ли настроен и работает mod_evasive пригодятся утилиты
для имитации DoS атак.
SlowHTTPTest — это имеющий множество настроек инструмент, симулирующие
некоторые атаки отказа в обслуживании (DoS) уровня приложения. Он работает на
большинстве платформ Linux, OSX и Cygwin (Unix-подобное окружение и интерфейс
командной строки для Microsoft Windows).
Эта программа реализует наиболее общие замедляющие работу сети DoS атаки уровня
приложений, такие как Slowloris, атака slow body, атака Slow Read (на основе эксплойта
постоянного таймера TCP), она занимает весь доступный пул подключений, а также
атака Apache Range Header, которая становится причиной очень значительного
использования памяти и центрального процессора на сервере.
Slowloris и Slow HTTP POST DoS атаки полагаются на факт, что HTTP, намеренно, требует
от запросов быть полученными сервером полностью до того, как они будут
обработаны. Если запрос HTTP неполон или скорость его пересылки очень медленная, сервер сохраняет своио ресурсы занятыми, ожидая оставшихся данных. Если сервер
поддерживает слишком много занятых ресурсов, то это влечёт отказ в обслуживании.
Этот инструмент отправляет частичные запросы HTTP, пытаясь добиться отказа в
обслуживании от целевого HTTP сервера.
Атака Slow Read нацелена на те же ресурсы, что и slowloris со slow body, но вместно
продлевания запроса, она отправляет легитимные HTTP запросы, но ответы читает
медленно.
Установка SlowHTTPTest
Установка для пользователей Kali Linux
Для пользователей Kali Linux установка через apt-get
| apt-get install slowhttptest
Теперь только остаётся выполнить конфигурацию, компиляцию и установку.
1| $ tar -xzvf slowhttptest-x.x.tar.gz
2| $ cd slowhttptest-x.x
3| $ ./configure --prefix=PREFIX
4| $ make
5| $ sudo make install
Здесь PREFIX должен быть заменён на абсолютный путь, где инструмент slowhttptest
должен быть установлен.
У вас должна быть установлена libssl-dev для успешной компиляции этого инструмента.
Большинство систем должны иметь его.
Использование SlowHTTPTest
slowhttptest это потрясающий инструмент, который позволяет делать многие вещи.
Далее только несколько примеров использования.
Пример использования в режиме slow body a.k.a R-U-Dead-Yet, результаты только
выводятся на экран:
1| slowhttptest -c 1000 -B -i 110 -r 200 -s 8192 -t FAKEVERB -u http://192.168.1.37/info.php x 10 -p 3
Тоже самое, но график сохраняется в файл:
1| lowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u
http://192.168.1.37/info.php -x 10 -p 3
А это тесты памяти, которые я проводил с интервалами в несколько секунд на сервере,
который подвергался атаке. Первый замер сделан до атаки, последующие — во время.
Видно, что количество свободной памяти уменьшалось очень стремительно вплоть до
того момента, пока сервер не лёг.
Пример использования в режиме slow headers a.k.a. Slowloris:
1| slowhttptest -c 1000 -H -i 10 -r 200 -t GET -u http://192.168.1.37/info.php -x 24 -p 3
Тоже самое, но график сохраняется в файл:
1| slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u
http://192.168.1.37/info.php -x 24 -p 3
Всё очень похоже: сервер лёг и больше не поднимался:
Пример использования в режиме Slow Read через прокси.
Здесь x.x.x.x:8080 — это прокси, который используется для доступа к веб-сайту с IP
отличного от вашего:
1| slowhttptest -c 1000 -X -r 1000 -w 10 -y 20 -n 5 -z 32 -u http://192.168.1.37/info.php -p 5 -l
350 -e x.x.x.x:8080
Сервер в нокауте:
Вывод по SlowHTTPTest
В зависимости от выбранного уровня детальности, вывод может быть как простым в
виде генерируемых каждый 5 секунд сообщений, показывающих статус соединений
(это при уровне 1), так и полным дампом трафика (при уровне детальности 4).
-g опция означает создание файла CSV, а также интерактивного HTML, основанного на
инструментах Google Chart.
Приведённые выше скриншоты показывают состояние соединений и доступность
сервера на различных этапах времени, а также дают общую картину поведения
конкретного сервера под конкретной нагрузкой во время заданного временного
интервала.
Файл CSV может быть полезен в качестве источника для вашего любимого инструмента
по работе с данными, среди них могут быть MS Excel, iWork Numbers или Google Docs.
Последнее сообщение, которые выводит программа при закрытии, этот статус
завершения, они могут быть следующими:
“Hit test time limit” программа достигла лимита времени, заданного аргументом
-l
“No open connections left” пир закрыл все соединения
“Cannot establish connection” не было установлено соединений за время N
секунд теста, где N или величина аргумента -i, или 10 (значение по умолчанию).
Это может случиться если нет маршрута к удалённому хосту или пир лёг.
“Connection refused” удалённый сервер не принимает соединения (может быть
только от тебя? Попробуйте использовать прокси) на определённом порту
“Cancelled by user” вы нажали Ctrl-C или отправили SIGINT каким-либо другим
образом
“Unexpected error” не должно никогда случаться.
Примеры вывода реальных тестов SlowHTTPTest
Примеры уже даны чуть выше, давайте сделаем ещё один. Как и в предыдущие разы у
меня доступ к атакующей и атакуемой машинам, поэтому есть возможность выполнить
замеры на обоих. В этот раз посчитаем количество соединений.
Со стороны атакующего
Итак, я собрал статистику для атаки на http://192.168.1.37 с 1000 соединениями.
1| slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u
http://192.168.1.37/info.php -x 10 -p 3
Со стороны сервера-жертвы
1| root@WebWare-Debian:~# netstat | grep http | wc -l
2| 111
Показатели не получается снять во время проведения атаки, т. к. по SSH сервер также
перестаёт отвечать. Общее число http соединений подпрыгнуло до 111 в первые 10
секунд.
Этого более чем достаточно чтобы положить сервер (это могут быть большинство
маленьких серверов или VPS).
Рекомендации по тестированию DoS
DoS атака чужих серверов без разрешения, особенно успешная, является
преступлением, в том числе в РФ
При атаке на локалхост (особенно на маломощных и виртуальных машинах),
тормоза сервера могут быть связаны не с DoS атакой, а с тем, что сама
программа SlowHTTPTest заняла все ресурсы и сама по себе тормозит
компьютер.
Если при атаке на удалённый хост программа пишет вам, что он недоступен, а
при попытке открыть страницу веб-сайта в браузере действительно ничего не
открывается, то не спешите радоваться. Вполне возможно, сто сработала защита
от DoS атаки и ваш IP (временно) заблокирован. Для всех остальных сайт
прекрасно открывается. Можете убедиться в этом сами, используя любой
анонимайзер или прокси или подключившись через другого Интернет-
провайдера.
Заключение
Это можно делать с Windows, Linux и даже с Mac. Если вы запустите несколько DoS
инструментов, таких как GoldenEye, hping3 на один веб-сервер, то тогда его будет очень
просто выбить. Общие советы по защите от DoS будут в следующей статье (да,
следующая статья опять про стресс-тест сети). А о правильной настройке сервера, в том
числе о модуле, защищающим именно от слоу-атак, будет рассказано в ближайшее
время.
Материал взят из Telegram канала "IT-Специалист" t.me/to_sysadmins
Тут комментатор @Xipins начал тему про обучение системам безопасности. В общем, современным системам: видео, скуд, опс, скс, авто и даже,иногда, силе, можно научится бесплатно. Главное тут инженегровский моск применить всё вот это и больше в комплексе на заданном объекте.
Если вы не в Мск или области, нужно ходить на выставки профильные. Хоть оборудование в живую можно увидеть, и понимать как в дальнейшем ебать монтажников за косяки. Я ходил даже тогда, когда лично знал весь рук состав ведущих компаний и их оборудование. Всегда ченить новое узнаешь под коньяГ.
Второе, теребите своих рук. за поехать на выставку в Мск или Питер. Их не много.важных 2 в мск и 1 спб. А так, каждый уважающий себя производитель или поставщик изза рубежа, имеет либо представительство, либо аффилированых представителей, которые могут или
научить, или позвонят представителю и от
него приедет человек. Сам, будучи в коммандировках на юж Урал и вост гейропу, был проконсультирован на предмет обучения "Если надо, останься, оплатим".
Третье. Не стесняться позвонить по номеру на сайте интересущего производителя/поставщика. Обычно они имею кого подослать.
Пятое. Читайте хоть иногда мануалы к оборудованию. Я сам не читал раньше, оборудование менялось слабо, в основном кожухи. Обновление типа 1.999.666.
Щас идёт реально новая элемент база.сам был таким, ща начал читать.
Нихера не читал, благо образование Советское и Батя электрик сделали мое правильное детство, и, как факт, ни одного убитого "зверька".
Для всех поклонников футбола Hisense подготовил крутой конкурс в соцсетях. Попытайте удачу, чтобы получить классный мерч и технику от глобального партнера чемпионата.
А если не любите полагаться на случай и сразу отправляетесь за техникой Hisense, не прячьте далеко чек. Загрузите на сайт и получите подписку на Wink на 3 месяца в подарок.
Реклама ООО «Горенье БТ», ИНН: 7704722037
Первый месяц весны и огромное количество новых и интересных вебинаров для сотрудников служб безопасности. В марте мы будем изучать онлайн такие тему, как защита информации от хакерского взлома, кредитные отчеты и проверка контрагентов по всему миру, противодействие внешним угрозам корпоративной безопасности, способы экономии на информационной безопасности, мониторинг СМИ, вербовка информаторов на предприятии, проверка сотрудников и противодействие мошенничеству. Все бесплатно и доступно онлайн из любой точки страны. Обучайтесь и работайте в безопасности.
01.03.2016, 12:00 Тема: Практическое решение в сфере ПОД/ФТ для проверки клиента
Содержание: Особенности проверки клиента в рамках 115-ФЗ; — о возможностях информационных инструментов ЗАО «Интерфакс» в сфере ПОД/ФТ для проверки клиента; — о последних изменениях российского законодательства в сфере ПОД/ФТ; — об ответственности организации за невыполнение требований 115-ФЗ.
Ссылка: https://interfax.timepad.ru/event/282168/
01.03.2016, 12:00 Тема: WorktimeMonitor SearchInform
Содержание: WorktimeMonitor - прозрачный контроль активности и эффективности сотрудников Вашей компании в любых приложениях.
Ссылка: http://searchinform.ru/seminars/595/
02.03.2016, 12:00 Тема: КIБ Searchinform
Содержание: Компанія «SearchInform» запрошує Вас відвідати вебінар, присвячений актуальним питанням забезпечення інформаційної безпеки. Вашій увазі будуть продемонстровані детальні розслідування інцидентів з практики наших клієнтів за 2014 - 2015 років.
Ссылка: http://searchinform.ru/seminars/596/
03.03.2016, 11:00 Тема: Взломать нельзя защитить
Содержание: Невнимательность персонала, администрирующего приложение, ошибки программистов, помноженные на количество регулярно выходящих обновлений и нехватку времени на аудит безопасности и исправление уязвимостей – все это становится причиной взломов веб-ресурсов.
Ссылка: http://www.infowatch.ru/webinar/iw_03_03_2016
03.03.2016, 10:30 Тема: Кредитные отчеты и решения Dun&Bradstreet для комплаенс: практические навыки использования DBAI и GRS
Содержание: Как решать задачи по идентификации контрагента или определению потенциальных партнеров на новых рынках, выявлению бенефициаров и определению уровня кредитных рисков, а также по проведению проверки «Знай своего клиента» на наличие компаний в листах санкций.
Ссылка: https://interfax.timepad.ru/event/282386/
04.03.2016, 11:00 Тема: Риски корпоративной безопасности: актуальные вопросы противодействия внешним и внутренним угрозам
Содержание: Непосредственное управление рисками корпоративной безопасности. Оценка эффективности работы системы внутреннего контроля по минимизации рассматриваемых рисков.
Ссылка: http://www.buhonline.ru/education/webinars/14915
09.03.2016 Тема: Методология оценки и анализа представленных сведений о контрагенте в ходе его проверки
Содержание: Бизнес-справка на компанию как первичная основа для проверки контрагента. Виды регистрационных данных, статусов компаний, причины исключения фирм из ЕГРЮЛ. Полезные ссылки. Методика и особенности анализа представленных сведений на компанию. Решение практической задачи.
Ссылка: http://www.credinform.ru/ru-RU/globas/webinars
10.03.2016, 12:00 Тема: СПАРК – современная система обеспечения безопасности предприятия и противодействия мошенничеству
Содержание: Организации эффективной системы противодействия мошенничеству и злоупотреблениям, которая позволит значительно снизить потенциальные потери в Вашем бизнесе.
Ссылка: https://interfax.timepad.ru/event/291779/
10.03.2016, 11:00 Тема: Как построить систему безопасности в кризис? Или 3 способа экономии на ИБ
Содержание: ИБ-риски и способы их минимизации. Как снизить затраты на минимизацию рисков? Предлагаемый подход: соотнесение величины риска с затратами на его минимизацию. Поиск и выявление наиболее слабых и уязвимых мест, выбор средств для закрытия наиболее критичных рисков.
Ссылка: http://www.infowatch.ru/webinar/iw_10_03_2016
14.03.2016, 11:00 Тема: Повышение эффективности службы экономической безопасности: информационно-аналитические системы
Содержание: Исследование состояния системы корпоративной безопасности компании требует специфических походов к оценке актуальности внешних и внутренних рисков, неизбежно сопутствующих активной бизнес-деятельности компании.
Ссылка: http://www.buhonline.ru/education/webinars/14916
16.03.2016, 12:00 Тема: СПАРК-Маркетинг для закупщиков и служб экономической безопасности и контроля
Содержание: Как найти представителя конкурентного рынка и проанализировать благонадежность российских поставщиков? Что на самом деле продает, покупает, производит интересующая Вас компания? Какое направление деятельности основное? Как давно работает компания на рынке и кто является ее контрагентами?
Ссылка: https://interfax.timepad.ru/event/282166/
17.03.2016, 12:00 Тема: Мониторинг СМИ и анализ информационного пространства в системе СКАН
Содержание: Как быть в курсе того, что пишут про Вашу компанию и Ваших конкурентов; оценить имидж Вашей компании в информационном поле; выделять документы с позитивной или негативной окраской, не только по отношению ко всей статье, но и к конкретному объекту (компании, персоне, бренду), что поможет Вам оценить тональность сообщений в СМИ про Вашу компанию, руководителя, конкурентов и партнеров; настраивать автоматический мониторинг по ключевым словам, который будет приходить на Вашу почту в удобное для Вас время.
Ссылка: https://interfax.timepad.ru/event/282164/
23.03.2016 Тема: Признаки использования налоговых схем контрагентами
Содержание: Распространенные мошеннические схемы при торговых операциях и уплате налогов. Негативные признаки, свидетельствующие о фактах мошенничества. Система Глобас-i и аналитические инструменты выявления признаков недобросовестности контрагентов.
Ссылка: http://www.credinform.ru/ru-RU/globas/webinars
23.03.2016, 11:00 Тема: Экономическая безопасность компании. Работа с проблемным дебитором: от прогноза недобросовестности до возврата задолженности, зона ответственности СЭБ. Практика использования технологий кадровой безопасности
Содержание: Работа с проблемным дебитором: от прогноза недобросовестности до возврата задолженности, зона ответственности СЭБ. Технологии кадровой безопасности. Практика использования доступных инструментальных методов проверки работающих сотрудников компании и кандидатов на стадии найма.
Ссылка: http://www.buhonline.ru/education/webinars/15086
23.03.2016, 15:00 Тема: Управление риском взаимодействия с контрагентами
Содержание: Принимая решение о возможности сотрудничества с тем или иным контрагентом, компания должна сформировать у себя как можно более полное представление о потенциальном бизнес-партнере. Причем рекомендуется не только получить информацию о том, ЧТО представляет из себя контрагент в настоящий момент, но и какова деловая репутация компании, ее учредителей и руководителей.
Ссылка: http://www.buhonline.ru/education/webinars/14917
29.03.2016, 12:00 Тема: Мониторинг СМИ и анализ информационного пространства в системе СКАН
Содержание: Как вести проверку компаний и осуществлять оперативный мониторинг контрагентов, эффективно выявлять фирмы-однодневки, анализировать корпоративные связи.
Ссылка: https://interfax.timepad.ru/event/282162/
31.03.2016, 11:00 Тема: Комплекс мероприятий по подбору информаторов и организация их работы в коммерческой компании
Содержание: Выявить признаки того, что ваш сотрудник завербован или задействован в хитроумных схемах корпоративного мошенничества, ни одна служба безопасности без помощи своих помощников не может — к каждому менеджеру безопасника не приставишь. Для этой цели используются информаторы — «глаза и уши» корпоративной службы безопасности.
Ссылка: http://www.buhonline.ru/education/webinars/14918
БОНУС: ЗАПИСИ ИНТЕРЕСНЫХ ВЕБИНАРОВ
Хакинг и информационная безопасность - http://incashwetrust.biz/vebinary-po-informacionnoj-bezopasn...