SlideShare a Scribd company logo
ситуации в компании
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
В
АКТИВНЫХ КОРПОРАТИВНЫХ ПРОДАЖАХ
Валерий ТАЛИСМАН
КОРПОРАТИВНЫЕ ПРОДАЖИ
- это когда одна компания продаёт или покупает продукты или
услуги у другой компании.
(Форматы торговли - "B2В", "G2B", "B2G", "C2B", ” ATL”, “BTL” ... и др).
АКТИВНЫЕ
КОРПОРАТИВНЫЕ ПРОДАЖИ
(АКП)
ВИДЫ ЦЕННОЙ ИНФОРМАЦИИ АКП
● Клиентская база (банк) данных.
● О конкретных персоналиях компании – лицах, принимающих решение (ЛПР). Их
данные и характерные для них особенности: ФИО, должность, типаж, потребности,
возможности и сферы влияния, связи, увлечения и привычки, слабые и сильные
стороны.
● О планируемых тендерах (конкурсах, аукционах …) и др.
● Управленческая контрольная и учетная информация.
● О состоянии и уровне развития компании: финансово-экономическая;
маркетинговая и коммерческая; производственная; кадровая; организационно-
управленческая. О корпоративной культуре. О проблемах компании и слабых звеньях.
● О генеральной стратегии компании: целях и задачах, перспективных проектах,
планах и программах, рисках и возможностях.
● О финансовой стратегии компании, политике, стандартах, потоках и резервах.
● Коммерческая информация о маркетинговой (коммерческой) стратегии компании,
политике и стандартах, товарных потоках и резервах.
● О кадровой стратегии компании, политике стандартах, потоках и резервах.
● О технологиях эффективно и результативно используемых в компании
:управленческие, производственные, маркетинговые кадровые….
● И др.
РИСКИ
по причине «утечки», «слива», «потери» конфиденциальной коммерческой
информации (ККИ)
● Перехват потенциальных корпоративных клиентов.
● Слив сделок.
● Уход или «переманивание» эффективных и результативных специалистов и
менеджеров к конкурентам и в другие профильные бизнесы.
● Повышение исходящей цены товара, к примеру, за счёт откатов, завышенной
закупочной цены... ошибочных управленческих просчетов.
● «Затоварка» склада и снижение уровня продаж: количества продаж и "длины
чека".
● Снижение эффективности производства и качества выпускаемой продукции.
● Снижение производительности бизнеса компании в целом, доходности и
прибыльности, капитализации.
● Снижение привлекательности внутреннего и внешнего имиджа компании.
Формирование негативной внутренней и внешней репутации компании. Снижение
рейтинга.
● Клонирование бизнеса.
● Перехват бизнеса.
● Банкротство и разорение.
● ... и др.
ИСТОЧНИКИ «утечки», «слива», потери и получения ККИ
● Кадры, которые непосредственно или опосредованно связаны с процессом
корпоративных продаж. Которые осознанно или неосознанно «сливают» или
способствуют «утечке»ККИ. Информация может передаваться, к примеру, путем
копирования и выноса на бумажныхи электронных носителях; путем переписки по
различным электронным каналам; путем аудио и видео переговоров через различные
электронные каналы связи; путем встреч «лицом к лицу». И др.
● «Кроты» - специально внедренные или завербованные специалисты компании,
осознано передающие ККИ.
●Агенты-посредники, которые контактируют с компаниями-покупателями
(продавцами, конкурентами…).
● Вирусные программы.
● Подслушивающие устройства.
● Др.
РЕКОМЕНДАЦИИ по информационной безопасности в АКП
● Корпоративная культура. Определение ККИ как ценности: ценный ресурс и
продукт компании. Формирование лояльной и сплоченной команды.
● Политика компании. Определение основных принципов информационной
безопасности компании – принципов передачи и хранения ККИ.
● Корпоративные стандарты: Разработка и утверждение основных стандартов
информационной безопасности компании. К примеру, уровня статусной
принадлежности ККИ и допуска к ней и пр.
● Бизнес процессы и технологические процессы. Оптимизация процессов
управления информационными потоками, формальными и неформальными
информационными коммуникациями, способами передачи, хранения получения
и использования ККИ в АКП.
● Антивирусная защита корпоративного программного обеспечения,
применяемого в процессах АКП, в том числе и на мобильных устройствах.
● «Санация» и защита офисных помещений от подслушивающих устройств.
● Автоматизация процессов управления информационной безопасностью в
АКП. Автоматизация процессов допуска, контроля, учета, предупреждения и
недопущения осознанного и неосознанного «слива», «утечки» и «потери» ККИ в
АКП.
ВНИМАНИЕ !
Для успешного решения задач по автоматизации процессов
информационной безопасности в АКП
РЕКОМЕНДУЕСЯ
использовать проверенное на практике программное
обеспечение надежного производителя:
Вступление
Реалии сегодняшнего дня таковы, что повышение
эффективности и безопасности на любом предприятии не
может быть без основной управленческой функции –
КОНТРОЛЯ
Это точнейший инструмент
диагностики состояния бизнеса
изнутри. Он работает с ценнейшим
активом компании –
СОТРУДНИКАМИ.
Это своеобразный пульт управления загруженностью работников
компании.
Позволяет равномерно оптимизировать и распределить рабочую
нагрузку,
выявить недобросовестных работников, уклоняющихся от выполнения
своих обязанностей, а также разгрузить ответственных сотрудников,
перегруженных обязанностями и поручениями руководства.
Что такое Фабрика Системной Безопасности?
Почему стоится задуматься о покупке?
ПО СТАТИСТИКЕ В СРЕДНЕМ СОТРУДНИК ТРАТИТ
ВРЕМЯ:
ЗАРАБОТНУЮ ПЛАТУ
ПОЛУЧАЮТ ВСЕ:
38%
на работу
36 %
на рабочие нужды
26%
трудноопределимы
е действия
100%
! более 40% компаний ежегодно теряют коммерческую
информацию. Более 70% сотрудников готовы продать
информацию конкурентам. При этом около 20%
менеджеров используют ресурсы фирмы для своего
бизнеса.
! 15% сотрудников опаздывают на работу более чем на
30 минут более 2 раз в неделю. Около 30% печатанных
документов не имеет отношение к работе сотрудников.
С чем ежедневно сталкивается руководитель?
Трудности
Текучка кадров
Откладывание
дел «на
потом»
Интернет-запросы
в рабочее время
Хромают сроки
выполнения работ
Отсутствие
руководителя
причина не работать
Кража
оборудования
Моббинг* и
буллинг** -
20% сотрудников
страдают
Не эффективное
использование
ПО
Репутационные
– распространение
негатива о компании
в соц. сетях
Лишняя печать
Распространение
коммерческой
информации
*Моббинг — форма психологического насилия в виде травли сотрудника в коллективе, как правило, с целью его последующего увольнения.
**Буллинг — агрессивное преследование одного члена сообщества другими.
Возможности программного комплекса:
Отчеты
Мониторинг
входящих/исходящи
х сообщений
Мониторинг
качества
обслуживания
клиентов
Учет
оборудования в
сети
Предотвращение
распространения
коммерческой
информации
Мониторинг
программ и интернет-
ресурсов,
запущенные
сотрудником
Контроль выполнения
работы персонала Клавиатурны
й почерк
Анализ
возможного
возникновения
рисков
Учет печати и просмотр
напечатанных
документов
Удаленный
контроль
сотрудников
Учет печати и просмотр напечатанных документов
Целевое
назначение
печати
Контроль и
оптимизация
затрат на
печать +
Мониторинг программ и интернет-ресурсов
мониторинг
запущенных
сайтов и
программ, и
активность в них.
Учет оборудования в сети
Сколько и какие программные продукты
уставлены и где
Предотвращения утечки информации
DLP В ДОКУМЕНТАХ
(открытие, копирование,
вывод в интернет, буфер
обмена) по ключевым
словам/фразам
поддерживается
полнотекстовый
нечеткий поиск
высокая
производительность и
низкое потребление
ресурсов
Предотвращения утечки информации
ГОЛОСОВОЕ DLP
реакция на «кодовую
фразу» и мгновенное
уведомление службы
безопасности
фиксация и
распознавание
диалогов в различных
мессенжерах:
skype, lync, viber
прослушивание
переговоров в режиме
реального времени
Анализ возможного возникновения рисков
Автоматическая
классификация
активности
пользователя
Профили
сотрудников
Обнаружение
кадровых и
информационных
рисков
Клавиатурный почерк
оценка
состояния
пользователя
идентификация
пользователя
Начало работы
Программа разделена на две: "БОСС-Онлайн" и "БОСС-Оффлайн". Первая
предназначена для наблюдения за включенными машинами и пользователями в
реальном времени. Вторая - для просмотра отчетов по пользователям из базы
данных, в этом случае не требуется включения клиентских машин.
Модуль БОСС-Онлайн
Модуль БОСС-Оффлайн
Режимы работы:
Механизм действия:
• Пользователь не получает уведомления
о работе пользовательского модуля
на компьютере
• Работа программы не отображается в
процессах, в панели задач и списке
программ, установленных на компьютере
Плюсы скрытого режима:
• Позволяет вовремя отследить и
предотвратить утечку конфиденциальной
информации.
Механизм действия:
• При загрузке компьютера
пользователь получает сообщение о
том, что программа установлена.
• Присутствие программы
отображается в панели задач и
системном трее, запущенных на
компьютере.
Плюсы видимого режима:
• Более ответственное отношение
сотрудников к рациональному
использованию рабочего времени
и ресурсов компании.
СКРЫТЫЙ РЕЖИМ РАБОТЫ ВИДИМЫЙ РЕЖИМ РАБОТЫ
Примеры внедрения:
Заказчик: компания по продаже программного
обеспечения
Проблема: нерациональное выполнение работы
Что показал мониторинг: менеджер тратит 30%
рабочего времени на выполнение нерациональных
действий в программе 1С
Результат: проведение обучающих курсов по работе
с 1С, увеличение продаж и прибыли компании,
окупаемость 1 месяц
Заказчик: рекламное агентство
Проблема: во время отсутствия руководителя, часть
задач не выполнялись в срок
Что показал мониторинг: во время отпуска
директора, сотрудники медленно выполняли
поставленные задачи, опаздывали на работу, много
времени уделяли беседам с коллегами
Результат: контроли выполнения работ в режиме
онлайн, возможность всегда быть на связи при
возникновении проблем, окупаемость программы за 1
месяц
Примеры внедрения:
Заказчик: компания по продаже сельхозтехники
Проблема: утечка информации
Что показал мониторинг: менеджер в рабочее время
слил крупного клиента конкурирующей компании за
вознаграждение.
Результат: прекращение утечек информации и
окупаемость программы за 1 день.
Заказчик: компания по проектированию слаботочных
систем
Проблема: не выполнение задач в установленный
срок
Что показал мониторинг: больше половины рабочего
дня сотрудник тратил на просмотр видео-роликов и
решение личных проблем.
Результат: более ответственное отношение
сотрудника к рациональному использованию рабочего
времени, окупаемость программы за 8 дней.
Остальные примеры внедрения смотрите на сайте:
http://fsb.rutp.ru/
Спасибо за внимание
Есть вопросы? Пишите
нам
info@rutp.ru
или звоните по
телефону
8-800-1000-945

More Related Content

Viewers also liked

FxUnited Presentation by AweCash
FxUnited Presentation by AweCashFxUnited Presentation by AweCash
FxUnited Presentation by AweCash
Devon Kumar
 
Bio stamp 2c_-_bst2c02
Bio stamp 2c_-_bst2c02Bio stamp 2c_-_bst2c02
Bio stamp 2c_-_bst2c02
Reslient Technologies
 
Startup Turkey 2016 - Sam Mallikarjunan
Startup Turkey 2016 - Sam MallikarjunanStartup Turkey 2016 - Sam Mallikarjunan
Startup Turkey 2016 - Sam Mallikarjunan
Startup Turkey
 
Contenido c
Contenido cContenido c
Contenido c
josue rosales
 
The Impact of Secure Services for Women and their Children
The Impact of Secure Services for Women and their ChildrenThe Impact of Secure Services for Women and their Children
The Impact of Secure Services for Women and their Children
Dr Michelle Carr
 
Площадки b2b в Китае
Площадки b2b в КитаеПлощадки b2b в Китае
Площадки b2b в Китае
BDA
 
«Автоматизация объектов малой генерации и режимов параллельной работы с сетью»
«Автоматизация объектов малой генерации и режимов параллельной работы с сетью» «Автоматизация объектов малой генерации и режимов параллельной работы с сетью»
«Автоматизация объектов малой генерации и режимов параллельной работы с сетью»
BDA
 
Системы мониторинга элементов системы безопасности распределённых объектов
Системы мониторинга элементов системы безопасности распределённых объектовСистемы мониторинга элементов системы безопасности распределённых объектов
Системы мониторинга элементов системы безопасности распределённых объектов
BDA
 
«О возможностях создания паровинтовых энергоустановок для обеспечения собстве...
«О возможностях создания паровинтовых энергоустановок для обеспечения собстве...«О возможностях создания паровинтовых энергоустановок для обеспечения собстве...
«О возможностях создания паровинтовых энергоустановок для обеспечения собстве...
BDA
 
alternative medicines ~ m k kruthi
alternative medicines ~ m k kruthialternative medicines ~ m k kruthi
alternative medicines ~ m k kruthi
M K Kruthi
 
Lights, Camera, Translation... Action!
Lights, Camera, Translation... Action!Lights, Camera, Translation... Action!
Lights, Camera, Translation... Action!
SDL
 
2. Quick Sales. Модуль "Клиенты. Часть 1"
2. Quick Sales. Модуль "Клиенты. Часть 1"2. Quick Sales. Модуль "Клиенты. Часть 1"
2. Quick Sales. Модуль "Клиенты. Часть 1"
Anastasia Solntseva
 
Управление бизнесом
Управление бизнесомУправление бизнесом
Управление бизнесом
BDA
 
Foramina of the Skull and the Structures that Pass Through
Foramina of the Skull and the Structures that Pass ThroughForamina of the Skull and the Structures that Pass Through
Foramina of the Skull and the Structures that Pass Through
Ahmad Amro Baradee
 
History and traditional system of medicine.
History and traditional system of medicine.History and traditional system of medicine.
History and traditional system of medicine.
ritamchoudhury
 

Viewers also liked (15)

FxUnited Presentation by AweCash
FxUnited Presentation by AweCashFxUnited Presentation by AweCash
FxUnited Presentation by AweCash
 
Bio stamp 2c_-_bst2c02
Bio stamp 2c_-_bst2c02Bio stamp 2c_-_bst2c02
Bio stamp 2c_-_bst2c02
 
Startup Turkey 2016 - Sam Mallikarjunan
Startup Turkey 2016 - Sam MallikarjunanStartup Turkey 2016 - Sam Mallikarjunan
Startup Turkey 2016 - Sam Mallikarjunan
 
Contenido c
Contenido cContenido c
Contenido c
 
The Impact of Secure Services for Women and their Children
The Impact of Secure Services for Women and their ChildrenThe Impact of Secure Services for Women and their Children
The Impact of Secure Services for Women and their Children
 
Площадки b2b в Китае
Площадки b2b в КитаеПлощадки b2b в Китае
Площадки b2b в Китае
 
«Автоматизация объектов малой генерации и режимов параллельной работы с сетью»
«Автоматизация объектов малой генерации и режимов параллельной работы с сетью» «Автоматизация объектов малой генерации и режимов параллельной работы с сетью»
«Автоматизация объектов малой генерации и режимов параллельной работы с сетью»
 
Системы мониторинга элементов системы безопасности распределённых объектов
Системы мониторинга элементов системы безопасности распределённых объектовСистемы мониторинга элементов системы безопасности распределённых объектов
Системы мониторинга элементов системы безопасности распределённых объектов
 
«О возможностях создания паровинтовых энергоустановок для обеспечения собстве...
«О возможностях создания паровинтовых энергоустановок для обеспечения собстве...«О возможностях создания паровинтовых энергоустановок для обеспечения собстве...
«О возможностях создания паровинтовых энергоустановок для обеспечения собстве...
 
alternative medicines ~ m k kruthi
alternative medicines ~ m k kruthialternative medicines ~ m k kruthi
alternative medicines ~ m k kruthi
 
Lights, Camera, Translation... Action!
Lights, Camera, Translation... Action!Lights, Camera, Translation... Action!
Lights, Camera, Translation... Action!
 
2. Quick Sales. Модуль "Клиенты. Часть 1"
2. Quick Sales. Модуль "Клиенты. Часть 1"2. Quick Sales. Модуль "Клиенты. Часть 1"
2. Quick Sales. Модуль "Клиенты. Часть 1"
 
Управление бизнесом
Управление бизнесомУправление бизнесом
Управление бизнесом
 
Foramina of the Skull and the Structures that Pass Through
Foramina of the Skull and the Structures that Pass ThroughForamina of the Skull and the Structures that Pass Through
Foramina of the Skull and the Structures that Pass Through
 
History and traditional system of medicine.
History and traditional system of medicine.History and traditional system of medicine.
History and traditional system of medicine.
 

Similar to ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП)

#EMB2B Владимир Давыдов: "Современная веб-аналитика для B2B, связанная с CRM ...
#EMB2B Владимир Давыдов: "Современная веб-аналитика для B2B, связанная с CRM ...#EMB2B Владимир Давыдов: "Современная веб-аналитика для B2B, связанная с CRM ...
#EMB2B Владимир Давыдов: "Современная веб-аналитика для B2B, связанная с CRM ...
Комплето
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
InfoWatch
 
как вовлекать заказчиков в АСУ ТП
как вовлекать заказчиков в АСУ ТПкак вовлекать заказчиков в АСУ ТП
как вовлекать заказчиков в АСУ ТП
APPAU_Ukraine
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
Expolink
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
Expolink
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
http://www.slideshare.net/ssuser814757/cloud-2014-nc
http://www.slideshare.net/ssuser814757/cloud-2014-nchttp://www.slideshare.net/ssuser814757/cloud-2014-nc
http://www.slideshare.net/ssuser814757/cloud-2014-nc
Виктор Кононов
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
Expolink
 
CleverDATA_1DMP.RU_ for_enterprise
CleverDATA_1DMP.RU_ for_enterpriseCleverDATA_1DMP.RU_ for_enterprise
CleverDATA_1DMP.RU_ for_enterprise
CleverDATA
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
Expolink
 
MillionAgents summary
MillionAgents summaryMillionAgents summary
MillionAgents summary
Vasily Cherny
 
"Битрикс24 или 1С - какую платформу для CRM выбрать?"
"Битрикс24 или 1С - какую платформу для CRM выбрать?""Битрикс24 или 1С - какую платформу для CRM выбрать?"
"Битрикс24 или 1С - какую платформу для CRM выбрать?"
Helen Kopteva
 

Similar to ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП) (20)

Detective services and investigations (RUS)
Detective services and investigations (RUS)Detective services and investigations (RUS)
Detective services and investigations (RUS)
 
#EMB2B Владимир Давыдов: "Современная веб-аналитика для B2B, связанная с CRM ...
#EMB2B Владимир Давыдов: "Современная веб-аналитика для B2B, связанная с CRM ...#EMB2B Владимир Давыдов: "Современная веб-аналитика для B2B, связанная с CRM ...
#EMB2B Владимир Давыдов: "Современная веб-аналитика для B2B, связанная с CRM ...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
как вовлекать заказчиков в АСУ ТП
как вовлекать заказчиков в АСУ ТПкак вовлекать заказчиков в АСУ ТП
как вовлекать заказчиков в АСУ ТП
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
SalesMan CRM 7.1
SalesMan CRM 7.1SalesMan CRM 7.1
SalesMan CRM 7.1
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
http://www.slideshare.net/ssuser814757/cloud-2014-nc
http://www.slideshare.net/ssuser814757/cloud-2014-nchttp://www.slideshare.net/ssuser814757/cloud-2014-nc
http://www.slideshare.net/ssuser814757/cloud-2014-nc
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
CleverDATA_1DMP.RU_ for_enterprise
CleverDATA_1DMP.RU_ for_enterpriseCleverDATA_1DMP.RU_ for_enterprise
CleverDATA_1DMP.RU_ for_enterprise
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
S&d
S&dS&d
S&d
 
MillionAgents summary
MillionAgents summaryMillionAgents summary
MillionAgents summary
 
"Битрикс24 или 1С - какую платформу для CRM выбрать?"
"Битрикс24 или 1С - какую платформу для CRM выбрать?""Битрикс24 или 1С - какую платформу для CRM выбрать?"
"Битрикс24 или 1С - какую платформу для CRM выбрать?"
 

More from BDA

Vаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в КитаеVаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в Китае
BDA
 
Презентация бондовой зоны
Презентация бондовой зоныПрезентация бондовой зоны
Презентация бондовой зоны
BDA
 
Новосибирская таможня
Новосибирская таможняНовосибирская таможня
Новосибирская таможня
BDA
 
Продвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынкахПродвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынках
BDA
 
Специфика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продажСпецифика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продаж
BDA
 
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
BDA
 
6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»
BDA
 
«Практические инструменты экспортной работы на международных рынках»
 «Практические инструменты экспортной работы на международных рынках» «Практические инструменты экспортной работы на международных рынках»
«Практические инструменты экспортной работы на международных рынках»
BDA
 
5.«Практические инструменты экспортной работы на международных рынках»
 5.«Практические инструменты экспортной работы на международных рынках» 5.«Практические инструменты экспортной работы на международных рынках»
5.«Практические инструменты экспортной работы на международных рынках»
BDA
 
3.«Практические инструменты экспортной работы на международных рынках»
 3.«Практические инструменты экспортной работы на международных рынках» 3.«Практические инструменты экспортной работы на международных рынках»
3.«Практические инструменты экспортной работы на международных рынках»
BDA
 
2. «Практические инструменты экспортной работы на международных рынках»
2.  «Практические инструменты экспортной работы на международных рынках»2.  «Практические инструменты экспортной работы на международных рынках»
2. «Практические инструменты экспортной работы на международных рынках»
BDA
 
1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»
BDA
 
Практические инструменты экспортной работы на международных рынках
Практические инструменты экспортной  работы на международных рынкахПрактические инструменты экспортной  работы на международных рынках
Практические инструменты экспортной работы на международных рынках
BDA
 
ЛИОТЕХ
ЛИОТЕХЛИОТЕХ
ЛИОТЕХ
BDA
 
ГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТ
BDA
 
Агро ЭКспорт
Агро ЭКспортАгро ЭКспорт
Агро ЭКспорт
BDA
 
ООО ЭМА
ООО ЭМАООО ЭМА
ООО ЭМА
BDA
 
Сертификация ВЭД
Сертификация ВЭДСертификация ВЭД
Сертификация ВЭД
BDA
 
ФСТЭК СФО
ФСТЭК СФОФСТЭК СФО
ФСТЭК СФО
BDA
 
Новые возможности для экспортёров
Новые возможности для экспортёровНовые возможности для экспортёров
Новые возможности для экспортёров
BDA
 

More from BDA (20)

Vаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в КитаеVаркетинг на торговых площадках в Китае
Vаркетинг на торговых площадках в Китае
 
Презентация бондовой зоны
Презентация бондовой зоныПрезентация бондовой зоны
Презентация бондовой зоны
 
Новосибирская таможня
Новосибирская таможняНовосибирская таможня
Новосибирская таможня
 
Продвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынкахПродвижение бизнеса на международных рынках
Продвижение бизнеса на международных рынках
 
Специфика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продажСпецифика фулфилмента онлайн0продаж
Специфика фулфилмента онлайн0продаж
 
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
Экспорт товаров и онлайн-торговля (подготовлено компанией DHL)
 
6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»6. «Практические инструменты экспортной работы на международных рынках»
6. «Практические инструменты экспортной работы на международных рынках»
 
«Практические инструменты экспортной работы на международных рынках»
 «Практические инструменты экспортной работы на международных рынках» «Практические инструменты экспортной работы на международных рынках»
«Практические инструменты экспортной работы на международных рынках»
 
5.«Практические инструменты экспортной работы на международных рынках»
 5.«Практические инструменты экспортной работы на международных рынках» 5.«Практические инструменты экспортной работы на международных рынках»
5.«Практические инструменты экспортной работы на международных рынках»
 
3.«Практические инструменты экспортной работы на международных рынках»
 3.«Практические инструменты экспортной работы на международных рынках» 3.«Практические инструменты экспортной работы на международных рынках»
3.«Практические инструменты экспортной работы на международных рынках»
 
2. «Практические инструменты экспортной работы на международных рынках»
2.  «Практические инструменты экспортной работы на международных рынках»2.  «Практические инструменты экспортной работы на международных рынках»
2. «Практические инструменты экспортной работы на международных рынках»
 
1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»1. «Практические инструменты экспортной работы на международных рынках»
1. «Практические инструменты экспортной работы на международных рынках»
 
Практические инструменты экспортной работы на международных рынках
Практические инструменты экспортной  работы на международных рынкахПрактические инструменты экспортной  работы на международных рынках
Практические инструменты экспортной работы на международных рынках
 
ЛИОТЕХ
ЛИОТЕХЛИОТЕХ
ЛИОТЕХ
 
ГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТГОРМАШЭКСПОРТ
ГОРМАШЭКСПОРТ
 
Агро ЭКспорт
Агро ЭКспортАгро ЭКспорт
Агро ЭКспорт
 
ООО ЭМА
ООО ЭМАООО ЭМА
ООО ЭМА
 
Сертификация ВЭД
Сертификация ВЭДСертификация ВЭД
Сертификация ВЭД
 
ФСТЭК СФО
ФСТЭК СФОФСТЭК СФО
ФСТЭК СФО
 
Новые возможности для экспортёров
Новые возможности для экспортёровНовые возможности для экспортёров
Новые возможности для экспортёров
 

ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП)

  • 1. ситуации в компании ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В АКТИВНЫХ КОРПОРАТИВНЫХ ПРОДАЖАХ Валерий ТАЛИСМАН
  • 2. КОРПОРАТИВНЫЕ ПРОДАЖИ - это когда одна компания продаёт или покупает продукты или услуги у другой компании. (Форматы торговли - "B2В", "G2B", "B2G", "C2B", ” ATL”, “BTL” ... и др). АКТИВНЫЕ КОРПОРАТИВНЫЕ ПРОДАЖИ (АКП)
  • 3. ВИДЫ ЦЕННОЙ ИНФОРМАЦИИ АКП ● Клиентская база (банк) данных. ● О конкретных персоналиях компании – лицах, принимающих решение (ЛПР). Их данные и характерные для них особенности: ФИО, должность, типаж, потребности, возможности и сферы влияния, связи, увлечения и привычки, слабые и сильные стороны. ● О планируемых тендерах (конкурсах, аукционах …) и др. ● Управленческая контрольная и учетная информация. ● О состоянии и уровне развития компании: финансово-экономическая; маркетинговая и коммерческая; производственная; кадровая; организационно- управленческая. О корпоративной культуре. О проблемах компании и слабых звеньях. ● О генеральной стратегии компании: целях и задачах, перспективных проектах, планах и программах, рисках и возможностях. ● О финансовой стратегии компании, политике, стандартах, потоках и резервах. ● Коммерческая информация о маркетинговой (коммерческой) стратегии компании, политике и стандартах, товарных потоках и резервах. ● О кадровой стратегии компании, политике стандартах, потоках и резервах. ● О технологиях эффективно и результативно используемых в компании :управленческие, производственные, маркетинговые кадровые…. ● И др.
  • 4. РИСКИ по причине «утечки», «слива», «потери» конфиденциальной коммерческой информации (ККИ) ● Перехват потенциальных корпоративных клиентов. ● Слив сделок. ● Уход или «переманивание» эффективных и результативных специалистов и менеджеров к конкурентам и в другие профильные бизнесы. ● Повышение исходящей цены товара, к примеру, за счёт откатов, завышенной закупочной цены... ошибочных управленческих просчетов. ● «Затоварка» склада и снижение уровня продаж: количества продаж и "длины чека". ● Снижение эффективности производства и качества выпускаемой продукции. ● Снижение производительности бизнеса компании в целом, доходности и прибыльности, капитализации. ● Снижение привлекательности внутреннего и внешнего имиджа компании. Формирование негативной внутренней и внешней репутации компании. Снижение рейтинга. ● Клонирование бизнеса. ● Перехват бизнеса. ● Банкротство и разорение. ● ... и др.
  • 5. ИСТОЧНИКИ «утечки», «слива», потери и получения ККИ ● Кадры, которые непосредственно или опосредованно связаны с процессом корпоративных продаж. Которые осознанно или неосознанно «сливают» или способствуют «утечке»ККИ. Информация может передаваться, к примеру, путем копирования и выноса на бумажныхи электронных носителях; путем переписки по различным электронным каналам; путем аудио и видео переговоров через различные электронные каналы связи; путем встреч «лицом к лицу». И др. ● «Кроты» - специально внедренные или завербованные специалисты компании, осознано передающие ККИ. ●Агенты-посредники, которые контактируют с компаниями-покупателями (продавцами, конкурентами…). ● Вирусные программы. ● Подслушивающие устройства. ● Др.
  • 6. РЕКОМЕНДАЦИИ по информационной безопасности в АКП ● Корпоративная культура. Определение ККИ как ценности: ценный ресурс и продукт компании. Формирование лояльной и сплоченной команды. ● Политика компании. Определение основных принципов информационной безопасности компании – принципов передачи и хранения ККИ. ● Корпоративные стандарты: Разработка и утверждение основных стандартов информационной безопасности компании. К примеру, уровня статусной принадлежности ККИ и допуска к ней и пр. ● Бизнес процессы и технологические процессы. Оптимизация процессов управления информационными потоками, формальными и неформальными информационными коммуникациями, способами передачи, хранения получения и использования ККИ в АКП. ● Антивирусная защита корпоративного программного обеспечения, применяемого в процессах АКП, в том числе и на мобильных устройствах. ● «Санация» и защита офисных помещений от подслушивающих устройств. ● Автоматизация процессов управления информационной безопасностью в АКП. Автоматизация процессов допуска, контроля, учета, предупреждения и недопущения осознанного и неосознанного «слива», «утечки» и «потери» ККИ в АКП.
  • 7. ВНИМАНИЕ ! Для успешного решения задач по автоматизации процессов информационной безопасности в АКП РЕКОМЕНДУЕСЯ использовать проверенное на практике программное обеспечение надежного производителя:
  • 8. Вступление Реалии сегодняшнего дня таковы, что повышение эффективности и безопасности на любом предприятии не может быть без основной управленческой функции – КОНТРОЛЯ
  • 9. Это точнейший инструмент диагностики состояния бизнеса изнутри. Он работает с ценнейшим активом компании – СОТРУДНИКАМИ. Это своеобразный пульт управления загруженностью работников компании. Позволяет равномерно оптимизировать и распределить рабочую нагрузку, выявить недобросовестных работников, уклоняющихся от выполнения своих обязанностей, а также разгрузить ответственных сотрудников, перегруженных обязанностями и поручениями руководства. Что такое Фабрика Системной Безопасности?
  • 10. Почему стоится задуматься о покупке? ПО СТАТИСТИКЕ В СРЕДНЕМ СОТРУДНИК ТРАТИТ ВРЕМЯ: ЗАРАБОТНУЮ ПЛАТУ ПОЛУЧАЮТ ВСЕ: 38% на работу 36 % на рабочие нужды 26% трудноопределимы е действия 100% ! более 40% компаний ежегодно теряют коммерческую информацию. Более 70% сотрудников готовы продать информацию конкурентам. При этом около 20% менеджеров используют ресурсы фирмы для своего бизнеса. ! 15% сотрудников опаздывают на работу более чем на 30 минут более 2 раз в неделю. Около 30% печатанных документов не имеет отношение к работе сотрудников.
  • 11. С чем ежедневно сталкивается руководитель? Трудности Текучка кадров Откладывание дел «на потом» Интернет-запросы в рабочее время Хромают сроки выполнения работ Отсутствие руководителя причина не работать Кража оборудования Моббинг* и буллинг** - 20% сотрудников страдают Не эффективное использование ПО Репутационные – распространение негатива о компании в соц. сетях Лишняя печать Распространение коммерческой информации *Моббинг — форма психологического насилия в виде травли сотрудника в коллективе, как правило, с целью его последующего увольнения. **Буллинг — агрессивное преследование одного члена сообщества другими.
  • 12. Возможности программного комплекса: Отчеты Мониторинг входящих/исходящи х сообщений Мониторинг качества обслуживания клиентов Учет оборудования в сети Предотвращение распространения коммерческой информации Мониторинг программ и интернет- ресурсов, запущенные сотрудником Контроль выполнения работы персонала Клавиатурны й почерк Анализ возможного возникновения рисков Учет печати и просмотр напечатанных документов Удаленный контроль сотрудников
  • 13. Учет печати и просмотр напечатанных документов Целевое назначение печати Контроль и оптимизация затрат на печать +
  • 14. Мониторинг программ и интернет-ресурсов мониторинг запущенных сайтов и программ, и активность в них.
  • 15. Учет оборудования в сети Сколько и какие программные продукты уставлены и где
  • 16. Предотвращения утечки информации DLP В ДОКУМЕНТАХ (открытие, копирование, вывод в интернет, буфер обмена) по ключевым словам/фразам поддерживается полнотекстовый нечеткий поиск высокая производительность и низкое потребление ресурсов
  • 17. Предотвращения утечки информации ГОЛОСОВОЕ DLP реакция на «кодовую фразу» и мгновенное уведомление службы безопасности фиксация и распознавание диалогов в различных мессенжерах: skype, lync, viber прослушивание переговоров в режиме реального времени
  • 18. Анализ возможного возникновения рисков Автоматическая классификация активности пользователя Профили сотрудников Обнаружение кадровых и информационных рисков
  • 20. Начало работы Программа разделена на две: "БОСС-Онлайн" и "БОСС-Оффлайн". Первая предназначена для наблюдения за включенными машинами и пользователями в реальном времени. Вторая - для просмотра отчетов по пользователям из базы данных, в этом случае не требуется включения клиентских машин.
  • 23. Режимы работы: Механизм действия: • Пользователь не получает уведомления о работе пользовательского модуля на компьютере • Работа программы не отображается в процессах, в панели задач и списке программ, установленных на компьютере Плюсы скрытого режима: • Позволяет вовремя отследить и предотвратить утечку конфиденциальной информации. Механизм действия: • При загрузке компьютера пользователь получает сообщение о том, что программа установлена. • Присутствие программы отображается в панели задач и системном трее, запущенных на компьютере. Плюсы видимого режима: • Более ответственное отношение сотрудников к рациональному использованию рабочего времени и ресурсов компании. СКРЫТЫЙ РЕЖИМ РАБОТЫ ВИДИМЫЙ РЕЖИМ РАБОТЫ
  • 24. Примеры внедрения: Заказчик: компания по продаже программного обеспечения Проблема: нерациональное выполнение работы Что показал мониторинг: менеджер тратит 30% рабочего времени на выполнение нерациональных действий в программе 1С Результат: проведение обучающих курсов по работе с 1С, увеличение продаж и прибыли компании, окупаемость 1 месяц Заказчик: рекламное агентство Проблема: во время отсутствия руководителя, часть задач не выполнялись в срок Что показал мониторинг: во время отпуска директора, сотрудники медленно выполняли поставленные задачи, опаздывали на работу, много времени уделяли беседам с коллегами Результат: контроли выполнения работ в режиме онлайн, возможность всегда быть на связи при возникновении проблем, окупаемость программы за 1 месяц
  • 25. Примеры внедрения: Заказчик: компания по продаже сельхозтехники Проблема: утечка информации Что показал мониторинг: менеджер в рабочее время слил крупного клиента конкурирующей компании за вознаграждение. Результат: прекращение утечек информации и окупаемость программы за 1 день. Заказчик: компания по проектированию слаботочных систем Проблема: не выполнение задач в установленный срок Что показал мониторинг: больше половины рабочего дня сотрудник тратил на просмотр видео-роликов и решение личных проблем. Результат: более ответственное отношение сотрудника к рациональному использованию рабочего времени, окупаемость программы за 8 дней. Остальные примеры внедрения смотрите на сайте: http://fsb.rutp.ru/
  • 26. Спасибо за внимание Есть вопросы? Пишите нам info@rutp.ru или звоните по телефону 8-800-1000-945