Фрагмент для ознакомления
2
Сущность понятия «маркетинговой политики» раскрывается через стратегию развития предприятия за счёт акцентов на неизменный спутник стратегии развития в бизнесе - конкурентную разведку. И руководство любой компании, выстраивая маркетинговую стратегию развития, полностью осознает, что в информационно зависимом обществе своевременное получение информации и ее анализ — одно из основных преимуществ перед конкурентами [1, с. 188], отсюда и суть маркетинговой политики: анализировать рынок с учётом внутреннего потенциала.
Руководитель должен понимать, что и о его фирме, скорее всего, тоже собирают сведения, а потому защищать информацию о своем бизнесе не менее важно, чем уметь узнавать о чужом. Коммерческая информация и ее защита являются важнейшей составляющей работы практически каждой компании.
Организация планирования стратегии и её развитие, пожалуй, любого вида бизнеса — это прежде всего борьба. Сначала борьба за то, чтобы войти на рынок, затем — чтобы удержаться, закрепиться и расти.
И практически всегда бизнес подвергается испытаниям на прочность в довольно агрессивной конкурентной среде.
А это уже прямая ответственность коммерческого директора и главы отдела продаж. Наверняка ни у кого нет желания становиться параноиком, маниакально запрещая любые попытки использовать общие базы. Поэтому первое, что предстоит проделать, это выделить зоны, конкретные точки, которые требуют защиты и в которых потеря или передача данных другим лицам (например, конкурентам) грозит бизнесу серьезными убытками.
Возможно, не совсем уместный пример, но в футболе при штрафном ударе игроки, стоящие в стенке, имеют шанс получить удар мячом в любую часть тела, но защищают они не ноги и не голову, а только то, что в данных обстоятельствах действительно оказывается самым уязвимым.
Какое звено в коммерческом департаменте наиболее уязвимо? Клиентская база? Безусловно. Новации в продвижении, маркетинге, рекламе? Наверняка.
Возможно, и в системе обучения менеджеров есть особые технологии, которыми не хочется делиться с конкурентами.
В защите каждого из этих блоков большое значение имеют как методы организации контроля персонала и ограничения доступа к информации, так и программные, технические средства защиты.
Определив болевые точки, нужно разработать такие методы защиты, которые бы съедали не более 20 % потенциального бюджета компании и защищали ее как минимум на 80 % — по закону Парето [2, с. 155].
Именно поэтому сегодня эффективная защита клиентских баз данных, документации и всего того, что является конкурентным преимуществом компании, невозможна без применения современных IT-технологий.
Компании создают серьезные системы информационной безопасности не только по собственной инициативе, но и по требованию закона и отраслевых стандартов (ФЗ № 152 «О защите персональных данных» и стандарт PCI DSS для финансовых организации и банков).
В связи с этим нужно учитывать сертификацию средств защиты в соответствии с требованиями законодательства и отраслевых стандартов.
Комплексные DLP-системы российских разработчиков укладываются в 3–4 млн руб. на парк из 250 компьютеров.
Сюда же следует прибавить при необходимости стоимость оборудования (серверы, системы хранения данных и т. д.) и стоимость лицензий на программное обеспечение (ОС, СУБД и т. д.).
Но в любом случае выбор и стоимость конкретной DLP-системы зависит от множества факторов (стоимость охраняемой информации, модель угроз и модель нарушителя, онлайн- или офлайн-режим работы DLP-системы, возможные каналы утечки и т. д.). В самом простом варианте для средней компании можно обойтись организационными мерами и простыми программными средствами и уложиться в 20–30 тыс. руб.
Однако уровень защиты будет соответствующий.
С ростом требований растет стоимость, и здесь очень важно найти баланс между стоимостью защиты, стоимостью защищаемой информации и удобством работы. Ну и нельзя забывать о самом слабом звене — человеке.
Никакая система не обеспечит 100 % защиты.
Одну из значимых ролей играет повышение осведомленности людей в области информационной безопасности.
IT-методы защиты информации базируются на применении специальных программных систем.
Развитие и повсеместное использование компьютерных технологий приводит к тому, что защищать хранящуюся и обрабатываемую в информационных компьютерных системах информацию необходимо от большого количества угроз. Примеров из мировой практики, когда в целях конкурентной разведки или компрометации компании используются компьютерные технологии, более чем достаточно, вспомним хотя бы инцидент в банке HSBC. Уволенный сотрудник банка похитил реквизиты 15 000 клиентов. Пострадали пользовательские счета системы онлайн-банкинга, преимущественно жителей Швейцарии и Франции (после происшествия банк сменил систему безопасности, что обошлось ему в $ 94 млн). Один из наиболее доступных способов защиты данных — разделение прав доступа к информации, обрабатываемой в виртуальной инфраструктуре, между IT-администратором и администратором службы безопасности. При возникновении угрозы информационной безопасности не всегда можно найти виновного.
Часто виновным в утечке признается системный администратор, который по долгу службы раздавал права доступа пользователям. Поэтому правильно сделать так, чтобы сотрудники получали доступ к информации с ведома службы информационной безопасности. Разумеется, внедрением DLP-систем работа по защите информации далеко не ограничивается.
IT-технологии — это только часть, отдельный элемент, к которому предстоит еще прийти, создавая систему комплексной безопасности и защиты информации.
Впрочем, сами по себе документы не являются гарантией абсолютного благополучия в плане информационной безопасности.
В практике аудита стратегии развития нередко встречаются компании, у которых было все: и тщательно прописанные регламенты, и умные IT-специалисты с суперсовременными программными продуктами по защите информации. А утечки продолжались.
В таком случае стоит обратить внимание на человеческий фактор, точнее, на то, как руководство компании организует и контролирует выполнение процедур по защите информации и как сотрудники выполняют эти процедуры.
Можем констатировать предварительные выводы: стратегии развития предприятий в условиях цифровизации базируются на аудите информационной безопасности предприятия, что представляют высокую степень актуальности и постоянно развиваются.
Отсюда понимание, что стратегии развития предприятий в условиях цифровизации – это прежде всего безопасность, планирование с учётом рисков.
1.2. Формирование концепций маркетинга и их применимость в зависимости от позиции предприятия на рынке
Концепции маркетинга выстраиваются индивидуально для каждого предприятия. Общим для этой системы можно выделить безопасность формирования стратегий в условиях активных цифровых коммуникаций, потому что маркетинг, как никакой другой центр ответственности, понимает, что число инцидентов в области кибербезопасности постоянно растет, и единственный способ избежать серьезных проблем — выполнять регулярный аудит информационных ресурсов стратегии развития.
Ни одна организация в мире не может выявить и устранить абсолютно все угрозы информационной безопасности. Но чем лучше представляют себе слабые места стратегии развития, тем проще сотрудникам отдела IT-безопасности сосредоточить на них свое внимание и разработать план снижения рисков.
Защитить ценные данные стратегии развития, навести порядок в файловых хранилищах и предоставить сотрудникам только необходимый доступ к данным стратегии развития.
Перечислить все IT-активы стратегии развития, потеря или раскрытие которых нанесет ущерб бизнесу.
Проанализировать бизнес-процессы стратегии развития, которые зависят от IT-активов. Продумать, какие именно события могут повлиять на эти активы. Насколько они вероятны? Сформулировать угрозы, которые нужно устранить для смягчения рисков. Разработать новый план снижения рисков или скорректировать старый в регламентах стратегии развития.
Аудит рисков информационных ресурсов стратегии развития можно выполнить самостоятельно с помощью штатных инструментов Windows.
Но лучше использовать автоматизированные средства, которые проанализируют слабые места и усилят кибербезопасность современными методами.
Фрагмент для ознакомления
3
1. Ансофф И. Новая корпоративная стратегия = The New Corporate Strategy. — Питер, 2021. — 416 с.
2. Анцупов Ф.Я. Стратегическое управление: монография. - 4-е изд. И перераб. – Москва: Проспект, 2020. – 344 с.
3. Балуев Д. Секреты приложений Google [Электронный ресурс]/ Балуев Д. — Электрон. Текстовые данные. — Москва: Альпина Паблишер, 2019.— 287 c.
4. Бархоленко В.А. Механизмы страхования в управлении рисками информационной безопасности // Экономический анализ: теория и практика. - 2022. - № 2. - С. 379 - 388.
5. Бердников И.П. PR-коммуникации [Электронный ресурс]: практическое пособие/ Бердников И.П., Стрижова А.Ф.— Электрон. Текстовые данные. —Москва: Дашков и К, Ай Пи Эр Медиа, 2021.— 208 c.
6. Бурыкин А.Д., Костоева Е.Х. Организация риск-менеджмента на предприятии // Вестник научных конференций. - 2020. - № 4. - С. 29 - 31.
7. Васильева Е.Е. Актуальные проблемы риск-менеджмента в России // Инновационная наука. - 2021. - № 6. - С. 54 - 56.
8. Власов А.В. Управление организацией в информационном обществе: поведенческий риск-менеджмент // Модели, системы, сети в экономике, технике, природе и обществе. - 2020. - № 3. - С. 22 - 31.
9. Гибсон Дж., Иванцевич Д.М., Доннелли Д.Х. Организации: поведение, структура, процессы: Пер. С англ. М.: ИНФРА-М, 2020. – 415 с.
10. Голубева С.С., Рзаева Л.Р. Особенности формирования системы риск-менеджмента предприятия // Бизнес и стратегии. - 2020. № 3. С. 26 - 30.
11. Дэн Кеннеди Жесткий директ-маркетинг: заставьте покупателя достать бумажник [Электронный ресурс] / Дэн Кеннеди — Электрон. Текстовые данные. — Москва: Альпина Паблишер, 2019.— 184 c.
12. Макки Роберт Сториномика: Маркетинг, основанный на историях, в пострекламном мире [Электронный ресурс] / Макки Роберт, Джерас Том — Электрон. Текстовые данные. — Москва: Альпина нон-фикшн, 2019.— 280 c.
13. Мелькин Н.В. Искусство продвижения сайта. Полный курс SEO [Электронный ресурс]: от идеи до первых клиентов / Мелькин Н.В., Горяев К.С. — Москва: Инфра-Инженерия, 2017.— 268 c.
14. Основы web-технологий [Электронный ресурс]: учебное пособие / П.Б. Храмцов [и др.]. — Электрон. Текстовые данные. — Москва: Интернет Университет Информационных Технологий (ИНТУИТ), Ай Пи Ар Медиа, 2020. — 374 c.
15. Остервальдер А., Пинье И. Построение бизнес-моделей: Настольная книга стратега и новатора / пер. С англ. М.: Альпина Паблишер, 2019. – 288 с.
16. Первая книга SEO-копирайтера [Электронный ресурс]: как написать текст для поисковых машин и пользователей / О.И. Крохина [и др.]. — Электрон. Текстовые данные. — Москва: Инфра-Инженерия, 2012.— 216 c.
17. Петросова В.В. Проблемы финансового риск-менеджмента в России и способы повышения его эффективности // Символ науки. - 2020. - № 1. - С. 204 - 207.
18. Сенаторов А.А. Битва за подписчика «вконтакте»: SMM-руководство [Электронный ресурс] / Сенаторов А.А. — Электрон. Текстовые данные. — Москва: Альпина Паблишер, 2019.— 176 c.
19. Чернышев М.А. Стратегический менеджмент. Основы стратегического управления / М.А. Чернышев и др.- Ростов н/Д: Феникс, 2019. -506 с.
20. SEO-копирайтинг 2.0. Как писать тексты в эру семантического поиска [Электронный ресурс] / И.С. Шамина [и др.]. — Электрон. Текстовые данные. — Москва: Инфра-Инженерия, 2018.— 260 c.