Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

26.12.2016. Мошенники используют скиммеры в виде банкомата

 >>


26.12.2016. Международной конференции по информационной безопасности "Securitatea Informationala —...

 >>


22.12.2016. Раскрыта самая масштабная киберафера столетия

В России разоблачили самую масштабную кибераферу столетия, на которой хакеры зарабатывали миллиарды долларов... >>


22.12.2016. Осторожно! Махинации с кредитками и «подозрительные звонки» под Новый год

В преддверии новогодних праздников участились случаи мошенничества с банковскими картами. >>


22.12.2016. «Лаборатория Касперского» прогнозирует непростой год

Специалисты исследовательского центра GReAT «Лаборатории Касперского» выпустили прогноз на 2017 год. В нем они раскрыли основные тенденции в мире... >>


16.12.2016. Сотрудники Evernote хотят читать заметки пользователей

Разработчики "заметочного" сервиса Evernote обновили политику конфиденциальности, наделив себя правом читать закрытые записи пользователей... >>


16.12.2016. Обновление Windows 10 обвинили в отключении компьютеров от интернета

Пользователи пожаловались на отключение интернета на своих компьютерах после установки свежего обновления Windows 10... >>


16.12.2016. Половина всех сайтов в мире потенциально опасны

Согласно исследованию, подготовленному американской ИБ-компанией Menlo Security, 46% из миллиона самых популярных доменов работают на уязвимом ПО... >>


05.12.2016. Компьютерный 2016 год будет на секунду длиннее

NTP-серверы Google помогут компьютерам «переварить» лишнюю секунду, которую добавят к всемирному координированному времени, чтобы согласовать ход... >>


05.12.2016. Google закрыла 12 опасных брешей в Chrome

Google призывает пользователей Windows, Mac и Linux обновить свои браузеры Chrome >>


05.12.2016. Украдены данные 420 000 покупателей онлайн-магазина

Крупная японская косметическая компания Shiseido Co. объявила об утечке данных, в том числе и финансовых, о 420 000 покупателей >>


28.11.2016. Осторожно, кибератаки: чем опасен новогодний шопинг

Эксперты по защите от хакерских атак предупреждают об интенсивных кибератаках в период зимних праздников >>


28.11.2016. Почти четверть всех публичных точек Wi-Fi в мире не защищены

«Лаборатория Касперского» проанализировала статистику сети Kaspersky Security Network, чтобы выявить надежность защиты беспроводных точек Wi-Fi в различных... >>


28.11.2016. Разработано ПО для прослушивания жертвы через наушники

Университет Бен-Гуриона в Израиле разработал программу Speake(a)r, которая заставляет наушники работать наподобие микрофона, используя малоизвестную... >>


14.11.2016. Устройство, которое поможет незрячим читать без использования шрифта Брайля

Для того чтобы почитать книги, газеты и любой другой напечатанный текст, слабовидящие люди вынуждены использовать шрифт Брайля или специальные... >>


14.11.2016. Facebook купила инструмент для слежения за популярностью контента CrowdTangle

Facebook анонсировала приобретение инструмента CrowdTangle, позволяющего издателям следить за популярностью контента в Интернете... >>


14.11.2016. Проблема с WebView позволяет инициировать звонки на iOS

Разработчикам продуктов для iOS, внедрившим компонент WebView в мобильные приложения, следует знать об эксплуатируемой уязвимости >>


08.11.2016. Россия – наиболее атакуемая банкерами страна

Эксперты «Лаборатории Касперского» обнародовали данные по угрозам за третий квартал. >>


08.11.2016. Photoshop для звука: новый аудиоредактор Adobe имитирует голос любого человека после 20 минут обучения

Разработчики признаются, что они прекрасно понимают, что подобный инструмент в руках мошенников может представлять собой опасное оружие... >>


08.11.2016. Банковский троян Svpeng атакует российских пользователей Android Chrome

За два месяца жертвами вредоноса стали примерно 318 тысяч пользователей из России и СНГ. >>


04.11.2016. Hitachi задействует камеру смартфонов для идентификации владельцев по рисунку вен

Компания Hitachi предлагает альтернативный метод биометрического определения личности — анализ рисунка вен на пальцах... >>


04.11.2016. В Facebook сидит четверть населения планеты

По результатам третьего квартала 2016 г. количество пользователей, которые хотя бы раз в месяц заходят в Facebook, составило 1,79 млрд человек... >>


04.11.2016. "ВКонтакте" и "Одноклассники" предупредят пользователей о ЧС

Соцсети "Одноклассники" и "ВКонтакте" будут предупреждать своих пользователей о чрезвычайных ситуациях. >>


17.10.2016. В украинском законодательстве наконец-то четко прописаны критерии принадлежности устройств к категории "специальных технических средств для снятия информации с каналов связи и других технических средств негласного получения информации" и установлен их перечень

22 сентября 2016 года Кабинет Министров Украины утвердил Постановление №669 "Некоторые вопросы, касающиеся специальных технических средств для снятия... >>


05.10.2016. Web-приложения – «ахиллесова пята» кибербезопасности

 >>


03.10.2016. Банкиров предупреждают: биометрические пароли в опасности

Отпечатки пальцев могут попасть в руки преступников быстрее, чем кажется >>


03.10.2016. Кибермошенничество набирает обороты — Европол

В Европоле отмечают, что мошенники пользуются зависимостью общества от технологий и Интернета >>


03.10.2016. Web-приложения – «ахиллесова пята» кибербезопасности

К 2021 году мировой ущерб от деятельности киберпреступников составит $6 трлн. >>


16.09.2016. Глава ФБР рекомендовал в целях безопасности заклеивать веб-камеры

 >>


31.08.2016. 1,7 млн. пользователей Opera должны сменить пароль

Компания Opera Software предупредила 1,7 млн. пользователей ее браузера о возможной компрометации паролей, используемых в рамках службы синхронизации... >>


31.08.2016. Сервис единой авторизации OneLogin стал жертвой кибератаки

Атаке подверглась система Secure Notes, где пользователи OneLogin сохраняют свои учетные данные для авторизации в приложениях... >>


31.08.2016. GOOGLE ОТКАЗАЛАСЬ ИСПРАВИТЬ БАГ НА СТРАНИЦЕ ЛОГИНА, ПРИВОДЯЩИЙ К СКАЧИВАНИЮ МАЛВАРИ

Независимый исследователь Айдан Вудс (Aidan Woods) обнаружил уязвимость на странице авторизации Google, которую компания не может исправить... >>


17.08.2016. МВД и ФБР будет вместе бороться с киберпреступностью

 >>


17.08.2016. США: Вирусы против киберпреступности

 >>


27.06.2016. Список секретных кодов USSD для разблокировки скрытых настроек iPhone

Сервисные коды используются для быстрого доступа к различным функциям мобильных устройств, часто скрытым. >>


27.06.2016. Эксперт представил способ похищения данных через кулер компьютера

Разработанный исследователем способ позволяет похищать данные с физически изолированных компьютеров. >>


27.06.2016. Хакеры случайно раскрыли данные 154 млн американских избирателей

Исследователь Крис Викери (Chris Vickery) известен тем, что на досуге находит в сети оставленные без присмотра базы данных... >>


07.06.2016. Обнаружен новый вид вредоносного ПО для POS-терминалов

 >>


31.05.2016. Facebook начал отслеживать всех пользователей интернета

Facebook расширил рекламную сеть на всех пользователей глобальной сети. >>


31.05.2016. Укрпочта начинает тесты доставки посылок дронами

Тестовый полет состоится в Буче Киевской области 1 июня >>


31.05.2016. Правительственные учреждения используют компьютерные системы полувековой давности

Многие правительственные учреждения, включая министерство обороны, министерство финансов и Управление социального обеспечения до сих пор используют... >>


24.05.2016. Skype вводит ограничение на объём передаваемых файлов

На официальном сайте техподдержки популярного VoIP-сервиса Skype сообщается об изменениях в алгоритме обмена файлов между пользователями... >>


24.05.2016. Сетевое оборудование Ubiquiti атакует червь

Компания Ubiquiti Networks, специализирующаяся на поставках продуктов для беспроводной передачи данных, борется с упорным червем, нацеленным на устаревшие... >>


24.05.2016. Google изучит склонность искусственного интеллекта к творчеству

Первого июня официально стартует новый научно-исследовательский проект Google — Magenta, который займется поиском творческих навыков у искусственного... >>


12.04.2016. ОЧЕРЕДНОЙ 0-DAY В ADOBE FLASH PLAYER ИСПОЛЬЗУЕТСЯ ДЛЯ РАСПРОСТРАНЕНИЯ ВЫМОГАТЕЛЕЙ

Всем, кто по какой-то причине до сих пор пользуется Adobe Flash Player, срочно пора обновиться. >>


12.04.2016. Злоумышленники заработали $2,3 млрд на Email-фишинге

ФБР наблюдает рост количества BEC-атак на компании во всем мире. >>


12.04.2016. WORDPRESS РАЗДАЛ БЕСПЛАТНЫЕ SSL-СЕРТИФИКАТЫ СВОИМ ПОЛЬЗОВАТЕЛЯМ

Команда разработчиков WordPress постоянно пытается исправить ситуацию и улучшить безопасность платформы. Очередным шагом в данном направлении стало... >>


08.04.2016. В Украине накрыли бот-сеть Mumblehard российских хакеров

 >>


25.03.2016. В Android нашли серьезную уязвимость

Хакеры могут получить контроль над устройством на Android >>


25.03.2016. ДЛЯ БОРЬБЫ С МАЛВАРЬЮ В OFFICE 2016 ПОЯВИЛАСЬ НОВАЯ ФУНКЦИЯ БЛОКИРОВКИ МАКРОСОВ

Отключить автоматическое выполнение макросов в Microsoft Office можно было и раньше, и у многих пользователей оно отключено... >>


25.03.2016. КОМПАНИЯ VERIZON ПОСТРАДАЛА ОТ ВЗЛОМА, ХАКЕРЫ ПРОДАЮТ ДАННЫЕ 1,5 МЛН ПОЛЬЗОВАТЕЛЕЙ

Бизнес-подразделение компании Verizon — Verizon Enterprise Solutions пострадало от утечки данных >>


24.03.2016. ТОП-6 самых распространенных схем мошенничества с пластиковыми картами

 >>


18.03.2016. Украинские разработчики запустили бесплатный геолокационный сервис взаимопомощи Chummy

Украинские разработчики запустили бесплатное приложение для iOS — Chummy. >>


18.03.2016. ДЛЯ ВЗЛОМА УЯЗВИМЫ ПОЧТИ ВСЕ УСТРОЙСТВА ANDROID НА БАЗЕ ПРОЦЕССОРОВ SNAPDRAGON

Эксперты компании Trend Micro обнаружили очень опасную проблему >>


18.03.2016. Хакеры атаковали десятки банков, рассылая вредоносные письма от имени ЦБ

Десятки российских банков подверглись целевой атаке хакеров >>


09.03.2016. Платежная система Dwolla оштрафована за фактическое отсутствие защиты пользовательских данных

Американская платежная система Dwolla была оштрафована на $100 тысяч в связи с обманом потребителей. >>


09.03.2016. Банки будут тратить больше средств на киберзащиту

Регуляторы предлагают изменить формулу подсчета капитала, необходимого на покрытие потенциального ущерба от кибератак и мошенничества... >>


09.03.2016. В iOS обнаружили четыре уязвимости, позволяющие обойти пароль на iPhone

Пользователь iPhone и iPad может обойти парольную защиту с помощью специально составленных запросов к голосовому помощнику Siri >>


02.03.2016. Новые проекты Mozilla для умного дома и сетевых потребительских устройств

После прекращения разработки Firefox OS для смартфонов внимание организации Mozilla сосредоточилось на развитии технологий для сетевых потребительских... >>


02.03.2016. Acecard поставил под угрозу более 30 финансовых приложений

Эксперты «Лаборатории Касперского доложили об обнаружении нового банковского троянца для Android, который получил название Acecard... >>


02.03.2016. В 2015 году были скомпрометированы 707 млн записей

Согласно отчету компании Gemalto, в 2015 году администраторам баз данных пришлось нелегко >>


19.02.2016. Обнаружен троян для OS X, способный обходить антивирусы

Вирус обладает широким рядом функций и использует несколько технологий по предотвращению обнаружения. >>


19.02.2016. Анонс: Международный выставочный форум "Технологии защиты/ПожТех — 2016" пройдёт в Киеве

С 11 по 14 октября 2016 г. в Киеве пройдёт XV Международный выставочный форум "Технологии защиты/ПожТех — 2016". >>


19.02.2016. Обнаружен способ раскрытия данных на компьютерах, не подключенных к интернету

Исследователи смогли раскрыть данные, изучая электромагнитное излучение ПК. >>


16.02.2016. Что точно не стоит делать со своим Android-смартфоном

Смартфон — устройство, без которого сегодня сложно обойтись. >>


16.02.2016. Найден способ восстановить работу iPhone, «убитых» переводом даты на 1 января 1970 года

Пользователи сети обнаружили способ вернуть к жизни iPhone, которые вывели из строя переводом системной даты в настройках устройства... >>


16.02.2016. ОДИН ИЗ САЙТОВ MICROSOFT РАЗГЛАШАЛ ДАННЫЕ ПОЛЬЗОВАТЕЛЕЙ

Исследователь Крис Викери (Chris Vickery) известен тем, что постоянно находит в сети уязвимые базы данных. >>


11.02.2016. Міжнародна науково-практична конференція ІНФОРМАЦІЙНА ТА ЕКОНОМІЧНА БЕЗПЕКА (INFECO)

 >>


09.02.2016. Тысячи сотрудников Министерства внутренней безопасности США стали жертвой утечки данных

Неизвестный хакер взломал электронную почту одного из сотрудников Минюста США и похитил базы данных. >>


09.02.2016. Новое семейство троянов для ANDROID внедряется в системные процессы

Эксперты компании «Доктор Веб» сообщают, что угрозы для мобильных устройств становятся все сложнее. >>


09.02.2016. Анонс: XIII МЕЖДУНАРОДНАЯ СПЕЦИАЛИЗИРОВАННАЯ ВЫСТАВКА "ОРУЖИЕ И БЕЗОПАСНОСТЬ — 2016"

На выставке будут представлены вооружения, военная и специальная техника, средства защиты, а также технологии и товары двойного назначения... >>


05.02.2016. Хакеры взломали 20 млн учетных записей пользователей торговой площадки Alibaba

Преступники использовали скомпрометированные учетные записи для оформления фальшивых заказов. >>


05.02.2016. В продуктах Cisco исправлен ряд опасных уязвимостей

Ошибки позволяли изменить конфигурацию устройств, осуществить DoS-атаку и повысить привилегии. >>


05.02.2016. ХАКЕРЫ АТАКУЮТ WORDPRESS С ЦЕЛЬЮ РАСПРОСТРАНЕНИЯ ВРЕДОНОСНОЙ РЕКЛАМЫ

Компания Sucuri сообщает, что ресурсы, работающие под управлением WordPress, в очередной раз стали мишенью для хакеров... >>


29.01.2016. Новые рекорды DDOS: пиковая мощность атак достигает 450-500 гбит/сек

Компания Arbor Networks обнародовала 11 ежегодный отчет, рассказывающий о безопасности общемировой сетевой инфраструктуры... >>


29.01.2016. «Вечная» блокировка Rutracker практически не повлияла на посещаемость ресурса

В понедельник Роскомнадзор добавил ресурс Rutracker в список запрещённых сайтов, на сегодняшний день его заблокировали 94% российских провайдеров... >>


29.01.2016. Microsoft огласила список новых ПК, на которых будет работать старая Windows

На сайте Microsoft появился список ПК с процессорами Intel Skylake, для которых Microsoft продолжит выпускать обновления Windows 7 и 8... >>


26.01.2016. Ущерб от кибератак в России составил 4 миллиарда долларов в 2015 году

Главной причиной финансовых убытков стали целенаправленные атаки на организации, халатные действия сотрудников компаний и невнимательность... >>


26.01.2016. Amazon заподозрили в разглашении личных данных пользователей

Клиент Amazon Эрик Спрингер заявил в личном блоге на платформе Medium, что из-за доверчивости службы поддержки онлайн-магазина его личные данные неоднократно... >>


26.01.2016. APPLE ИМЕЕТ ДОСТУП К ДАННЫМ ПОЛЬЗОВАТЕЛЕЙ, НЕВЗИРАЯ НА END-TO-END ШИФРОВАНИЕ

Пользователи iCloud Backup не могут быть на сто процентов уверены в неприкосновенности своих данных. >>


25.01.2016. Знакомство с решением Microsoft по предотвращению утечек данных

Информационная безопасность » Знакомство с решением Microsoft по предотвращению утечек данныхВ современном мире обмен информацией всё более ускоряется... >>


22.01.2016. Минобороны США заказало чипы, вживляемые в мозг

Американские исследователи попытаются совершить важный шаг на пути к созданию первых кибернетических организмов... >>


22.01.2016. GOOGLE уверяет, что уязвимость в ядре LINUX неопасна для ANDROID

Представители Google отреагировали на заявления компании Perception Point, два дня назад рассказавшей о критической уязвимости... >>


22.01.2016. Хакеры не рекомендуют обновляться на iOS 9.2.1 из-за закрытой джейлбрейк-уязвимости

В обновлении iOS 9.2.1 разработчики компании Apple закрыли важную джейлбрейк-уязвимость >>


21.01.2016. "Китайский Твиттер" отменит лимит в 140 знаков с 28 января

Сервис микроблоггинга Sina Weibo, популярный в Китае настолько, что его называют "китайским Твиттером", скоро отменит ограничение длины сообщения в... >>


21.01.2016. Хакера из Украины обвиняют в хищении данных с более чем 13 тысяч компьютеров

 >>


19.01.2016. Apple не исправила уязвимость Gatekeeper в OS X спустя три месяца после обнаружения

Apple не исправила уязвимость Mac, обнаруженную в октябре прошлого года исследователем компании Synack Патриком Уордлом... >>


19.01.2016. Безопасность АЭС оставляет желать лучшего

Чаще всего эксперты сталкивались с попытками получения несанкционированного доступа к компьютерным системам, внедрения вредоносного кода... >>


19.01.2016. «Умные» часы могут использоваться для перехвата секретной информации

С помощью алгоритма глубинного обучения эксперт научил искусственную нейронную сеть интерпретировать сигналы датчиков «умных» часов... >>


15.01.2016. Microsoft устранила ряд уязвимостей в IE, Edge и продуктах Office

На эту неделю пришёлся второй вторник месяца — обычное время выпуска обновлений безопасности от Microsoft. >>


15.01.2016. Обнаружен новый шифратор, маскирующийся под Google Chrome

Эксперты международной антивирусной компании ESET предупреждают пользователей о появлении нового троянца-шифратора, маскирующегося под популярный... >>


15.01.2016. Новый RAT нацелен на шпионаж, обходит защиту

Исследователи из Arbor Networks обнаружили нового RAT-троянца, позволяющего шпионить за пользователями. >>


12.01.2016. Турецкий хакер приговорен к рекордному сроку

За кражу данных кредитных карт 11 человек и их последующей продажи хакерам суд постановил приговорить его к 135 годам тюремного заключения... >>


13.01.2016. Арестованы создатели вредоносного ПО Tyupkin

 >>


12.01.2016. Китай начал исследования в области 5G-связи

Министерство промышленности и информационных технологий Китая объявило о начале исследований в области мобильных сетей пятого поколения... >>


12.01.2016. С 12 января Microsoft прекращает основную поддержку Windows 8

12 января истекает срок основной поддержки операционной системы Windows 8 >>


08.01.2016. Мошенники атакуют пользователей Dell

Компания не подтверждает, но и не опровергает факт утечки данных пользователей. >>


08.01.2016. Panasonic разработала для Facebook систему "холодного" хранения данных

Японская корпорация Panasonic в сотрудничестве с Facebook разработала новую систему хранения больших массивов данных на оптических дисках... >>


08.01.2016. MICROSOFT ПРЕКРАТИТ ПОДДЕРЖКУ БРАУЗЕРА INTERNET EXPLORER ВЕРСИЙ 8, 9 И 10 НА СЛЕДУЮЩЕЙ НЕДЕЛЕ

Компания Microsoft объявила о том, что на следующей неделе, а если точнее, 12 января, прекратит поддержку браузера Internet Explorer версий 8, 9 и 10... >>


08.01.2016. Мошенники атакуют пользователей Dell

 >>


29.12.2015. ASUS и AdBlock объявили войну назойливой интернет-рекламе

Производитель электроники ASUS и разработчик блокировщика интернет-рекламы AdBlock заключили соглашение, согласно которому последний с 2016 года будет... >>


29.12.2015. В СЕТЬ УТЕКЛИ ДАННЫЕ 191 МЛН АМЕРИКАНСКИХ ИЗБИРАТЕЛЕЙ

На этот раз «улов» эксперта составляют более 300 Гб личных данных американских избирателей. >>


29.12.2015. Исследователь заявил об уязвимости в системе охраны резиденции Путина

 >>


29.12.2015. Обзор инцидентов безопасности за прошлую неделю

 >>


29.12.2015. Adobe выпустила экстренный патч для критических уязвимостей в Flash Player

Одна из уязвимостей в настоящее время активно эксплуатируется в целевых атаках. >>


31.12.2015. Tor Project запускает программу вознаграждений за обнаружение уязвимостей

 >>


Последние новости.
В начало библиотеки

Безопасность вашего бизнеса и программное обеспечение

На первый взгляд связи между этими понятиями не прослеживается. Но, украинский рынок программного обеспе­чения полон привлекательными предложениями о продаже нелицензионных копий компьютерных программ, покуп­ка которых может оказаться небезопасной. Цена невысока, но качество можно определить только опытным путем... К тому же, подобная «экономия» превращает покупателя из законопослушного гражданина в нарушителя за­кона, и вызывает живейший интерес служителей правопорядка...

Чем чревато использова­ние нелицензионного прог­раммного обеспечения

Деятельность современ­ных компаний во многом ба­зируется на информацион­ных технологиях. Остановки и сбои в работе компьютеров сильно влияют на общую эффективность бизнеса. От­сутствие должного внима­ния к программному обеспе­чению, которое является важным, а порой критичес­ким активом бизнеса, может привести к губительным для компании последствиям. Вложение средств в новей­шие технологии требует уси­ления роли управления ли­цензиями в деле повышения и производительности всего предприятия.

Лицензия на программный продукт предоставляет свое­му обладателю законное пра­во пользоваться этим продук­том. На каждую используе­мую копию каждой програм­мы необходимо иметь лицен­зию. Обладание лицензией должно быть подтверждено соответствующим лицензи­онным соглашением.

Приобретая и эксплуатируя нелегальное программное обеспечение, организация на­рушает Закон Украины про ав­торские права и подвергается риску оказаться лицом к лицу со следующими проблемами:

1. Непредвиденный прос­той информационной систе­мы из-за отсутствия своевре­менной технической подде­ржки.

2. Изъятие оборудования правоохранительными орга­нами по подозрению в нару­шении авторских прав с целью экспертизы установ­ленного на нем программно­го обеспечения.

3. Издержки на штрафные санкции и оплату услуг адво­катов в случае судебных ис­ков правообладателей прог­раммных продуктов.

4. Потеря данных и файлов в случае «заражения» компь­ютерными вирусами при ус­тановке «пиратского» програ­ммного обеспечения.

Принятая в мае нынешнего года Концепция легализации программного обеспечения и борьбы с его нелегальным приобретением и использо­ванием стала серьезным ша­гом государства по наведе­нию порядка в этом секторе.

Согласно этой концепции в первую очередь будет прове­дена инвентаризация програ­ммного обеспечения в госу­дарственных органах, будет установлен вид и количество программ необходимых той или иной структуре, и прове­дена их легализация. Так же будет полностью запрещена закупка новой компьютерной техники без приобретения лицензионного программно­го обеспечения. В дальней­шем планируется ежегодная инвентаризация.

Согласно указу президента от 27 апреля 2001 г. № 285 пре­дусматривается создание спе­циальных подразделений по борьбе с правонарушителями в сфере интеллектуальной собственности в составе Ми­нистерства внутренних дел и Службы безопасности Украи­ны, а так же Государственного департамента интеллектуаль­ной собственности. Подраз­деления формируются из инс­пекторов по вопросам интел­лектуальной собственности. Такие подразделения уже соз­даны и выполняют свои функции, на данный момент планируется расширение пол­номочий инспекторов.

В соответствии с действую­щим законодательством ли­цо, которое использует неле­гальную копию, несет ответ­ственность, предусмотрен­ную Законом Украины «Об авторском праве». В случае признания вины и факта на­несения ущерба компенсация в зависимости от решения су­да может составить от 10 до 50000 минимальных заработ­ных плат.

Привлечение к ответствен­ность возможно и без заявле­ния правообладателя. Ответ­ственность за незаконное ис­пользование компьютерных программ предусмотрена действующим Уголовным ко­дексом. При подозрении на нелегальное использование программного обеспечения вступает в действие принцип публичного уголовного про­цесса, который устанавлива­ет, что в любом случае обна­ружения правоохранитель­ными органами или судом признака состава преступле­ния данные органы обязаны возбудить уголовное дело. В рамках расследования изыма­ются вещественные доказа­тельства (компьютер) до пос­ледующей экспертизы. В слу­чае наличия оснований дело передается в суд.

Все это чревато и послед­ствиями другого характера. Например, невыполненные контрактные обязательства в силу непредвиденного прос­тоя системы могут обернуться потерей деловой репутации. Нелегко ее будет сохранить и после выявленных правоох­ранительными органами на­рушений.

Попробуйте подсчитать все реальные издержки и убытки, которые возникают от исполь­зования нелицензионного программного обеспечения.

Как уберечься от «пиратских копий»

В настоящее время бытует представление о том, что тер­мины «пиратство» и «невы­полнение требований лицен­зионного соглашения» отно­сятся только к банальному ко­пированию и продаже прог­раммного обеспечения. Одна­ко существуют и иные формы нарушения авторских прав, с которыми Вы можете столк­нуться, ничего о них не зная.

Самовольное копирование и установка программного обеспечения конечными пользователями — одна из са­мых распространенных форм «пиратства». Иногда может казаться, что такая деятель­ность довольно безобидна, однако это нарушение закона, которое может привести к пе­чальным последствиям. Кро­ме того, некорректная уста­новка программ приводит к сбоям в их работе, компьютер «тормозит», «зависает» и не используется в полной мере.

Одна из схем нелегальной деятельности состоит в при­обретении единственной ко­пии программного обеспече­ния и использования ее для установки продукта на жест­кие диски множества компь­ютеров, которые затем прода­ются. В таких случаях в комп­лекте поставки часто отсут­ствуют — полностью или час­тично — дистрибутивные но­сители, документация и сер­тификат подлинности. С этой формой «пиратства» можно столкнуться при покупке ПК с уже установленными на нем программами.

Подделка программного обеспечения (незаконное дублирование программ, их упаковки и распространение такой имитации) — один из наиболее распространенных видов компьютерного «пира­тства». Обращайте внимание на цену, которая может быть «слишком хороша», подозрительный вид упаковки, отсут­ствие части носителей или документации.

Вы можете так же встре­титься с подлинным програ­ммным обеспечением, но с надписью на упаковке «Не для перепродажи», «Не для розничной торговли» и т. д. Этот товар предназначен для определенных категорий по­купателей — производителей компьютеров, академических и государственных учрежде­ний — им предоставляется возможность приобретения программного обеспечения по льготным ценам. Иногда такая версия попадает к не­добросовестным торговцам, и если Вы приобретете подоб­ный товар для установки на предприятии, не попадаю­щем в указанную категорию, эта сделка так же будет счи­таться не законной.

Еще Вы можете приобрести программный продукт, кото­рый попал на территорию Украины нелегальным обра­зом. В этом случае будет иметь место факт нарушения таможенного и налогового законодательства, так как введение в хозяйственный оборот таких продуктов будет проводиться через фирмы, не выполняющие свои налого­вые обязательства перед госу­дарством. При выявлении подобных фактов, как пока­зывает практика, компьюте­ры и обеспечение не изыма­ют, но предприятие обязыва­ют выплатить его стоимость.

Так, что если вы собрались покупать лицензионное прог­раммное обеспечение, собе­рите всю информацию о про­давце, производителе и его официальных представите­лях на территории Украины. Такая покупка не только предоставит Вам гарантию качества продукта, но и поз­волит экономить при пра­вильном ведение учета и планировании расходов на приобретение программного обеспечения. Программа уп­равления лицензиями дает массу преимуществ Вашему предприятию.

Управление лицензиями

Хорошо проработанный план управления лицензиями помогает не только контро­лировать приобретение прог­раммных продуктов, но и экономить благодаря опто­вым скидкам, и добиваться повышения эффективности работы как ИТ-службы, так и всей организации.

И, наоборот, бессистемные закупки программного обес­печения чреваты несовмести­мостью форматов программ и файлов, и как следствие лиш­ние затраты времени на вы­полнение необходимых опе­раций. Если, например, в од­ном подразделении компью­теры работают под управле­нием Windows 95/98 и объе­динены в сеть с помощью Windows NT 4, а в другом -разворачивается домен Active Directory на основе Windows Server 2003, то администриро­вание такой системы потре­бует дополнительный усилий и средств. Не говоря уже о том, что многие программы рассчитаны на установку в определенной системе, и просто отказываются рабо­тать в другой.

Что же конкретно дает уп­равление лицензиями? Да­вайте попробуем разобраться вместе.

1. Экономию. Управление лицензиями поможет опре­делить, какие программные продукты действительно нужны, а какие нет, более эффективно пользоваться оптовыми скидками и выра­ботать оптимальную схему распределения копий прог­раммных продуктов в орга­низации. Наличие лицензи­онных программных про­дуктов так же позволит сок­ратить расходы на обучение персонала и техническую поддержку используемого программного обеспечения.

2. Следование прогрессу. Средства управления лицен­зиями помогают выявлять потребности в новых програ­ммных продуктах, избавлять­ся от устаревших и уверенно ориентироваться в многооб­разии современных техноло­гий. А в конечном итоге — опе­режать конкурентов.

3. Ключ к решению проблем совместимости и обмена дан­ными. В организациях, где внедрение происходило сти­хийно, возможно сосущест­вование множества различ­ных версий программного обеспечения и программных платформ. Из-за различий версий и платформ возника­ют сложности с совмести­мостью программ и обменом информацией. Технология управления лицензиями по­может решить все эти пробле­мы, рационализировать и повысить эффективность рабо­ты внутренней ИТ-службы.

4. Обоснование инвестиций в информационные технологии. Управление лицензиями по­могает определить насколько выгодны те или иные вложе­ния в программное обеспече­ния, а также выявлять потреб­ности в модернизации и при­обретении новых продуктов.

5. Никаких претензий и штрафов. Нарушение условий использования программного обеспечения, как уже говори­лось выше, чревато штрафами и расходами на возмещение ущерба правообладателю. Кроме того, руководители мо­гут нести персональную граж­данскую и даже уголовную от­ветственность за нарушение авторских прав и смежных прав в своей компании.

6. Порядочность и законо­послушность. Управление ли­цензиями позволит вашей организации пользоваться только подлинными продук­тами. И руководство, и сот­рудники, и акционеры могут быть абсолютно уверенны -работа организации не будет неожиданно прервана про­веркой правоохранительных органов.

7. Надежность и безопас­ность. Нелегальные копии программного обеспечения могут содержать вирусы, что чревато различными, вплоть до самых серьезных, перебо­ями в работе, как отдельных компьютеров, так и целых се­тей. Отсутствие управления лицензиями в организациях часто приводит к самостоя­тельной, хаотической и неса­нкционированной установке сотрудниками произвольных программ с компакт-дисков и Интернета. Это только один из путей проникновения в информационную систему вирусов. Вирусы могут привести к частичной или пол­ной потере ваших данных, а так же проникнуть к вашим партнерам и клиентам, что нанесет серьезный ущерб ва­шей репутации. Лицензион­ное программное обеспече­ние, распространяемое по авторизированным каналам, не содержит вирусов, работает надежно и обеспечивает бе­зопасность и секретность данных.

8. Право на получение техни­ческой поддержки и обновлен­ных версий продуктов. Поль­зователь нелицензионного программного обеспечения не может обратиться за тех­нической поддержкой и об­новленными версиями про­дукта к производителю. В непростом деле диагностики и устранения неисправностей ему приходиться целиком и полностью полагаться на собственные силы.

9. Эффективность и продук­тивность. Правильно пос­тавленное управление лицен­зиями на программное обес­печение увеличивает рыноч­ную стоимость компании, делает ее более привлека­тельной для инвесторов, за­щищает организацию от многочисленных рисков. Уп­равление лицензиями избав­ляет работников от необхо­димости тратить время на ре­шение описанных выше проблем. В результате они смогут посвятить все силы основной деятельности, что повышает эффективность и продуктивность деятельнос­ти всей организации.

Майя Александрова



В начало библиотеки

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v