Уважаемые партнеры! Приглашаем принять участие в маркетинговой акции «Вкусные условия». Участвующие бренды: Vitek, Hyundai, Rondell, Starwind. Фокусные продукты: вафельницы, тостеры, сэндвичницы, хлебопечи, кофемашины, электрические турки, капельные и рожковые кофеварки. Период действия акции: с ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме на всю линейку продукции Patriot. Закупая оборудование Patriot, вы накапливаете бонусы. По итогам акции накопленные бонусы выдаются в виде подарочных сертификатов различных розничных сетей по вашему выбору
Получите кешбэк 5% на закупку новых моделей мини-ПК CBR до 15 декабря^ Артикул 11039713 CBR DT-001 Артикул 11039714 CBR DT-002 Артикул 11111883 CBR DT-007 Артикул 11113650 CBR DT-008 В течение 10 дней после отгрузки заполните форму регистрации, указав свои данные: ФИО, код клиента, должность ...
Сегодня жертвой промышленного шпионажа может стать любой бизнесмен. «Разведывательный анализ» — работа с информацией из открытых источников — является обязательным компонентом деятельности современного менеджера. Но порядка 7% информации добывается нелегально. Некоторое время назад интернет-проект «Технологии разведки и бизнеса» провел опрос на тему использования в компаниях технологий «бизнес-разведки». Для 61% опрошенных такие технологии оказались знакомыми. А на вопрос: «Ограничиваетесь ли вы этичными методами сбора информации?» — только 18% респондентов ответили, что ограничиваются всегда, 74% признались, что не всегда, а 8% никогда не утруждают себя подобными «условностями». То есть жесткая конкуренция подталкивает игроков рынка к применению неэтичных технологий сбора информации о своих соперниках. Об этих технологиях и пойдет речь в данной статье. Дабы не пытаться объять необъятное, ограничимся разговором о внешних угрозах, хотя по данным различных исследований они составляют от 20 до 40%, а остальное — это угрозы внутренние, связанные с неумелыми или неправомерными действиями сотрудников компаний. Шпионская пыль Так как сегодня практически ни один бизнес не обходится без использования информационных технологий, компьютерной техники и современных средств связи, большая часть шпионского арсенала разрабатывается для того, чтобы перехватить информацию с этих устройств. Угроза для ценных данных может исходить как из физической среды, так и из информационной. Что касается ... читать далее.