Промышленный шпионаж

Промышленный шпионаж
Автор книги: id книги: 879891     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 180 руб.     (1,74$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Прочая образовательная литература Правообладатель и/или издательство: Издательские решения Дата добавления в каталог КнигаЛит: ISBN: 9785449061652 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 16+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Книга, вероятно, будет интересна, прежде всего, маркетологам, менеджерам, юристам, специалистам в области ИТ и экономистам-международникам. В ней даны основные понятия, касающиеся промышленного шпионажа, приведен ряд примеров компаний и стран, а также раскрыты вопросы, имеющие отношение к промышленному шпионажу и защите от него.

Оглавление

Маргарита Акулич. Промышленный шпионаж

Предисловие

I Основные понятия, касающиеся промышленного шпионажа

1.1 Суть промышленного шпионажа. О происхождении промышленного шпионажа

1.2 Конкурентная разведка и экономический (или промышленный) шпионаж. Формы промышленного шпионажа

1.3 Целевые отрасли. Кража информации и саботаж

1.4 Агенты и процесс сбора информации. Эффективность промышленного шпионажа

1.5 Влияние промышленного шпионажа на экономический рост. Экономический шпионаж из-за рубежа

II Компьютеры и Интернет. Деяния злоумышленников, угроза, вредоносные программы

2.1 Персональные компьютеры. Интернет

2.2 Возможности для саботажа. Вредоносные программы

2.3 Виды деяний злоумышленников. Технология DDoS «распределенные атаки типа отказ в обслуживании» (Distributed Denial of Service)

2.4 Усовершенствованная постоянная угроза (APT). Метаморфические и полиморфные вредоносные программы

III Социальная инженерия

3.1 Понятие социальной инженерии. SE как наука

3.2 Истоки SE. Об использовании SE

3.3 О социальном хакерстве. О социальном хакерстве в сети Интернет

3.4 Способы воздействия на людей через Интернет. Используемые социальными хакерами приемы. Об алгоритме воздействия в рамках социального хакерства

IV О шокирующих причинах хищения интеллектуальной собственности и корпоративного моджо

4.1 О потере промышленной информации и интеллектуальной собственности. Кибератаки как способ похищения IP-адресов

4.2 Усложнение мира экономического шпионажа. Интернет вещей (IoT), являющийся удивительным и страшным

4.3 Экономический шпионаж как услуга. Непрекращающиеся нападения вредоносных программ

4.4. Необеспечение классификации информации. Требование кодов и информации

4.5 Успешное использование кибер-ворами человеческой лени и недостатка понимания управления взломами. Использование кибер-ворами более сложных способов

4.6 Несвоевременное реагирование на плохих парней. Использование ваших отношений и совместных предприятий Получение информации от рабочей силы или рекрутера

V Положение об общей защите данных Европейского союза

5.1 Вступление в силу Положения о защите данных Евросоюза. Требования. GDPR по сравнению с существующими правилами

5.2 Статьи GDPR, в отношении которых ИТ-специалисты должны быть особенно обеспокоены. Право на стирание

5.3 Неструктурированные данные. Базы данных

5.4 Защита данных. Архив

5.5 Мобильные бизнес-приложения. Поставщики облачных услуг. Общее правило защиты данных

5.6 Общее правило защиты данных. Контрольные показатели для определения суммы штрафа за несоответствие GDPR

VI Пути защиты интеллектуальной собственности и коммерческой тайны

6.1 Усложнение защиты интеллектуальной собственности. Уменьшение риска путем сокращения объема данных

6.2 Выполнение оценки рисков. Четкая и открытая политика

6.3 Проявление бдительности при хранении данных. Усиление внимания к новым технологиям

6.4 Применение правил классификации информации. Шифрование, защита, удаление данных

6.5 Применение аутентификация. Серьезное отношение к партнерским отношениям

6.6 Серьезное отношение к партнерским отношениям и к персоналу

VII Примеры промышленного шпионажа: компании и страны

7.1 Как промышленный шпионаж начал революцию американского хлопка. Операция « Бруннильда»

7.2 Франция и США. Volkswagen

7.3 Hilton и Starwood. GhostNet

7.4 Google и Операция Aurora. CyberSitter и Green Dam. TSMC и NetLogic, Inc

7.5 Dongxiao Yue и Chordiant Software, Inc. Промышленный шпионаж в Финляндии в 2010—2011 годах. Uber Technologies Inc

7.6 Озабоченность национальных правительств: Бразилия и Соединенные Штаты

7.7 Озабоченность национальных правительств: Соединенное Королевство, Германия

7.8 Франция. Австралия

Литература

Приложение 1

Отрывок из книги

Книга, вероятно, будет интересна, прежде всего, маркетологам, менеджерам, юристам, специалистам в области ИТ и экономистам-международникам. В ней даны основные понятия, касающиеся промышленного шпионажа, приведен ряд примеров компаний и стран, а также раскрыты следующие вопросы:

Компьютеры и Интернет. Деяния злоумышленников, угроза, вредоносные программы.

.....

Помимо организации шпионажа в коммерческих организациях, правительства также могут иметь целевые задачи – например, определение условий тендера на правительственный контракт.

Целевые отрасли [1]

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Промышленный шпионаж
Подняться наверх