This version of the page http://uamedia.visti.net/gazeta_delo (0.0.0.0) stored by archive.org.ua. It represents a snapshot of the page as of 2015-08-13. The original page over time could change.
Газета "Дело"

Газета "Дело"


Управление рисками - тренинг

Начало : 02 мая 2015, 10:00

Окончание : 02 мая 2015, 17:00

Подробности по телефону (044) 223-48-84 Контактный e-mail info@probusiness.com.ua

Сайт: http://www.probusiness.com.ua/event/upravlenie-riskami-trening/

Место проведения: Pro Business School

Киев, пр-т Победы, 37, К1 (НТУУ КПИ) Карта

Стоимость: от 749 грн.

Тренинг-практикум "Управление рисками"по управлению рисками в управлении проектами, программами / портфелями проектов. Занятия ведут эксперты- практики. 30% теории / 70% практики. Занятия в мультимедийном компьютерном классе

Целевая аудитория

Практический тренинг будет интересен: руководителям проектов руководителям структурных подразделений топ-менеджерам и владельцам бизнеса.

Цель

Тренинг-практикум "Управление рисками" - формирует у учащихся представление о базовом инструментарии эффективного управления рисками. На этом тренинге Вы узнаете: как правильно выбрать подход к управлению рисками и спланировать деятельность по управлению рисками как идентифицировать и оценить риски как составляется план реагирования на риски как разработать процедуры мониторинга и контроля рисков.

Программа

Управление рисками проекта Выбор подходов и планирование деятельности по управлению рисками проектов Идентификация рисков Качественная оценка рисков Количественная оценка рисков Планирование реагирования на риски Разработка процедур мониторинга и контроля рисков.

По завершению мероприятия каждый участник получает сертификат.

Дело.ua


Маркетинг для руководителей немаркетологов - тренинг

Начало : 02 мая 2015, 10:00

Окончание : 03 мая 2015, 18:00

Подробности по телефону (044) 361-59-48

Сайт: http://www.protraining.com.ua/

Место проведения: Professional Trainings

Киев, ул. Красноткацкая, 42, офис, 316 Карта

Стоимость: от 2250 грн.

Тренинг "Маркетинг для руководителей немаркетологов"дает четкий пошаговый алгоритм построения маркетинга и его взаимосвязи с функцией продаж, финансами, производством, складом, поставить задачу своим подчиненным и не упустить недополученную прибыль

Целевая аудитория

Собственники бизнеса, руководители.

Цель

Маркетинг для топов. Что может, что не может, а что должен делать маркетинг у Вас. Или как заставить этих "бездельников"работать.

Программа

Вам рекомендуют применить "маркетинг"и "маркетинговое мышление", вам говорят "это маркетинг", "вам говорят это маркетинговый подход". У Вас свое мнение, что такое "маркетинг", но Вас гложет чувство, что вы что-то теряете...

Какие результаты получат участники:

Участник тренинга получает четкий пошаговый алгоритм построения маркетинга и ее взаимосвязи с функцией продаж, финансами, производством, складом и проч. Собственники и Руководители будут знать как использовать "маркетинг", то есть как поставить задачу своим подчиненным и не упустить недополученную прибыль.

Программа

1. Что понимают под термином "маркетинг"учебники

2. Что понимают под термином "маркетинг"собственники и руководители.

3. Что остается "за кадром"в учебниках и в сознании руководителей.

4. Прблемы взаимодействия "маркетинга"и "продаж"

5. Что должны, но не хотят делать маркетологи.

6. Что должны, но не "умеют"делать маркетологи.

7. Что можно исправить для увеличения эффективности маркетинга.

8. Что дает наиболее быстрый результат в маркетинге.

Особые требования

Концентрат передовых техник и технологий применимых в конкретной ситуации к практике. Перед началом тренинга участник должен заполнить экспресс-анкету по состоянию "маркетинга"на предприятии

Бонус

Индивидуальная консультация для каждого участника под его проблему по составлению плана действий по "прокачке"маркетинговой функции.

По завершению мероприятия каждый участник получает сертификат.

Дело.ua


Как защитить бизнес от киберпреступников

Отчет Cisco по информационной безопасности 2014 года предупреждает о беспрерывной "гонке вооружений"между киберпреступниками и специалистами по информационной безопасности, тогда как рядовые пользователи становятся все более слабым звеном в системе безопасности

Проанализировав тенденции киберпреступности 2014 года, журнал "Твой Номер" No04/2015, который мобильный оператор "Киевстар"выпускает для малого и среднего бизнеса, определил наиболее распространенные способы распространения вредоносных программ и предоставили советы для компаний без отдела информационной безопасности, как минимизировать угрозы.

"Атак невозможно избежать, поэтому пришло время найти новый подход к вопросам безопасности", - отмечают эксперты группы Cisco Security Research. Преступники постоянно расширяют арсенал своих методов, совершенствуя их для проведения скрытых атак.

Служба информационной безопасности Cisco определила три наиболее актуальные тенденции в действиях киберпреступников: "спам на снегоступах" (snowshoe spam attack): тактика, при которой спам- сообщения рассылаются небольшими порциями с разных IP-адресов, что позволяет избежать разоблачения. При этом зараженные компьютеры также могут служить источником спама; секретные веб-эксплойты. Эксплойт, или специальный программный код, направленный на уязвимое место системы, является типичным инструментом взлома. Большинство эксплойтов известны службам безопасности и быстро нейтрализуются. Поэтому чтобы не привлекать внимания, злоумышленники используют менее распространенные эксплойты, действия которых обычно трудно отследить; сочетание нескольких тактик. Например, технологии Flash и JavaScript, с которыми имеет дело каждый из нас, всегда были опасными. Впрочем средства защиты не стоят на месте, поэтому киберпреступники часто используют уязвимые места двух технологий сразу.

"Безразлично, как называются "вредители", главное, что они портят данные или даже приводят к их потере. Разница между вирусными атаками лишь в механизмах работы и способах распространения", - отмечает Александр Демидов, руководитель направления арендных решений "1С-Битрикс".

Согласно отчету Cisco злоумышленники часто используют уязвимые места взаимодействия Flash и JavaScript из-за распространенности старых версий программного обеспечения. В частности, трояны обычно используют уязвимость в Adobe Reader и содержатся в PDF-файлах. "Большинство пользователей не обновляют регулярно Adobe Flash, браузеры и другие программы для чтения PDF- файлов, а это дает преступникам немало возможностей", - отмечают эксперты Cisco. Они считают, что система автоматических обновлений Chrome может намного лучше справиться с обновлениями ПО, чем, к примеру, Internet Explorer.

Киберпреступники поняли: самый простой способ добраться до данных пользователей - через браузер и электронную почту, а не через взлом серверов. В 2014 году пользователи часто становились жертвой спамеров, которые с помощью искусно составленных сообщений, которые приходят якобы от известных поставщиков услуг или провайдеров, убеждают получателей пройти по опасным ссылкам или открыть небезопасное вложение. Мошеннические сообщения развились до такого уровня, что даже опытным пользователям сложно выявить фейковые письма среди настоящих.

"Всем сотрудникам следует очень осторожно относиться к вложениям и ссылок, которые они получают по электронной почте, через социальные сети и другие каналы коммуникаций, - говорит Александр Демидов. - Ссылки от незнакомых отправителей не стоит вообще открывать, от знакомых - принимать только ожидаемые письма. Если сотрудник получает странное вложение от партнера или клиента с просьбой перейти по ссылке, то, вероятно, этот контакт уже взломан и распространяет вирус. Такие письма нужно игнорировать и обязательно проверять антивирусами все ссылки, вложения и другие материалы". Также злоумышленники могут обмануть пользователей, посылая им фальшивые запросы на сброс пароля.

Еще один путь заражения - установка комплектов программного обеспечения из непроверенных источников. Обычно это ПО для работы с PDF или видеоплееры. Информационная безопасность бизнеса при использовании CRM и облачных хранилищ

Александр Демидов, руководитель направления арендных решений "1С-Битрикс":

Все правила информационной безопасности для бизнеса можно разделить по двум направлениям: технический и административный.

В технической части нужно ориентироваться на инструменты, которые предоставляет та или иная система: облачная CRM (система управления взаимоотношениями с клиентом), облачное хранилище и тому подобное. Их надо рассматривать с нескольких позиций. Во-первых, стоит обратить внимание на сохранность данных. Для этого выясните, как осуществляется резервное копирование: как часто, по каким сценариям, какие есть варианты восстановления, кому доступно восстановление из резервной копии, а кому нет (возможно, последний пункт доступен только для платных клиентов). Выяснить эти вопросы нужно еще до начала работы с системой. Вендор, у которого ПО построено четко и прозрачно, может ответить на эти вопросы достаточно быстро.

Во-вторых, важную роль при выборе CRM играют механизмы защиты данных пользователя. Следует понимать, что только логина и пароля недостаточно. Ведь у пользователя может быть заражен персональный компьютер, а логин и пароль могут украсть или сломать. Для создания надежной сети нужно, чтобы сервис обязательно работал по сертификату SSL и защищенным соединением HTTPS.

Возможность ограничения доступа по IP-адресу не обязательный механизм, но если он есть - это хорошо. Разрешив доступ к системе только из офиса, вы сможете ограничить доступ снаружи и сохранить свои данные.

Выясните также, есть возможность использовать двухфакторную аутентификацию по одноразовым паролем: SMS, приложение или другим удобным для вас способом. Это защитит от кражи логины и пароли и исключит потерю данных. Преимущество одноразового пароля над статическим состоит в том, что он обновляется каждый раз. Злоумышленник, перехвативший данные авторизации, не сможет воспользоваться скопированным паролем для получения доступа к вашим данным. Минимальный обязательный набор механизмов защиты - шифрование SSL, двухфакторная авторизация и ограничение IP-доступа.

При оценке качества защиты надо также смотреть на наличие механизмов ограничения доступа внутри CRM-системы. Если все пользователи, которые там зарегистрированы, имеют одинаковый уровень доступа, то это может привести к утечке данных. Рядовой менеджер не должен иметь возможность сделать экспорт данных из CRM. Он должен работать только с теми данными, которые нужны именно для его работы. Но это больше касается административных правил безопасности внутри компании. Со своими сотрудниками нужно подписывать договор о неразглашении конфиденциальной информации. Если, например, работник при увольнении из компании решит украсть данные, то заработает административное воздействие - наказание, штраф, суд. Главные правила безопасности Регулярно устанавливайте обновления операционных систем и программного обеспечения.
Скачивайте программы из проверенных источников.
Отказывайтесь от нежелательных компонентов во время установки пакетов программ.
Используйте анализ угроз, технологии изолированных сред и веб-безопасности, чтобы предотвратить заражение ПК. Не просто используйте антивирусы, а регулярно включайте проверку.
Используйте антишпионские программы чтобы избежать нежелательного ПО.

Читать статью в журнале "Твой Номер"

Це

Перемога (0) чи

Зрада (0) ?

Спасибо! Результат: Перемога - 0, Зрада - 0

Вы уже голосовали за эту публикацию. Результат: Перемога - 0, Зрада - 0

Вы использовали максимальное число голосов за сутки. Приходите к нам завтра

По материалам: "Твой номер"

Дело.ua