Файл: Механизмы обеспечения экономической безопасности в условиях.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.01.2024

Просмотров: 877

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

188
Список использованной литературы
1. Анцупов А.Я. Конфликтология в схемах и комментариях: учебное пособие / А.Я. Анцупов, С.В. Баклановский. – М. : Проспект,
2016. – 336 с. –ISBN 978-5-392-19675-3: электронный // ЭБС
«Консультант студента»
:
[сайт].

Режим доступа: http://www.studentlibrary.ru/book/ISBN9785392196753.html
2. Громакова В.Г., Информационно-аналитическое обеспечение в конфликтологии : учебн. пособ. / В. Г. Громакова. – Ростов н/Д :
Изд-во ЮФУ, 2018. – 160 с. – ISBN 978-5-9275-2977-3. – электронный // ЭБС «Консультант студента» : [сайт]. – Режим доступа: http://www.studentlibrary.ru/book/ISBN9785927529773.html
3. Гордиенко Н.Н.
Психологические особенности и пути преодоления межличностных конфликтов работников
/
Н.Н. Гордиенко, Е.Н. Политаева // Фундаментальные и прикладные исследования: проблемы и результаты, 2019. – №16. – С. 73–78.
4. Леонов Н.И.
Конфликтное поведение руководителей /
Н.И. Леонов // Вестник Удмуртского университета. Серия
«Философия. Психология. Педагогика», 2015. – № 9. – С. 23–34.
5. Труш В. Успешный руководитель по кенджеми-ковальски /
В. Труш, Е. Труш / https://www.trush.com.ua/blog/uspeshnyy-rukovoditel- po-kendzhemi-ko
УДК 338. 2
1   ...   12   13   14   15   16   17   18   19   ...   34

Жирова Ангелина Андреевна,
магистрант,
Бочарникова Наталья Николаевна,
доцент кафедры маркетинга и менеджмента, канд. экон. наук, доцент,
ГОУ ВПО ЛНР «Луганский национальный университет имени Тараса Шевченко»
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ В РАКУРСЕ
ЦИФРОВИЗАЦИИ ЭКОНОМИКИ
Аннотация: в статье освещены значение информации в
предпринимательской деятельности, актуальность обеспечения
информационной
безопасности
предприятия,
виды
угроз
информационной безопасности и методы защиты информации.
Предложен вывод о необходимости государственной программы
управления цифровизацией на всех уровнях экономической
деятельности компаний.

189
Ключевые слова:
информационные
технологии,
информационная безопасность, предпринимательская деятельность,
угрозы, защита информации.
Annotation: the article highlights the importance of information in
business activities, the relevance of ensuring information security of the
enterprise, types of threats to information security and methods of
information protection. The conclusion about the need for a state program
for managing digitalization at all levels of economic activity of companies is
proposed.
Key words: information technologies, information security, business
activities, threats, information protection.
Характерной чертой современного развития мировой экономики являются колоссальные успехи и достижения в области техники и технологии, развитие наукоёмких производств как составляющие цифровизации экономики. Распределённые информационные системы и сетевые технологии безгранично увеличили деловые возможности за счёт быстрого и простого доступа к большим объёмам информации и инструментам работы с ней. Информацию нужно уметь извлекать, собирать, анализировать и с пользой применять, т.е. применять важные для бизнеса данные с целью получения максимальных выгод. И таким образом, информация считается одной из ключевых бизнес-активов предприятия, если полученные в результате преимущества достаточно велики. Этими возможностями нельзя пренебрегать, ведь предприятие рискует оказаться на обочине рынка.
В нынешних условиях развития рынка, усложнения его инфраструктуры информация становится важной на уровне с традиционными материальными и энергетическими ресурсами.
Современные информационные технологии, которые позволяют создавать, хранить, обрабатывать и обеспечивать эффективные способы представления информации, стали важным фактором конкурентоспособности и средством повышения эффективности управления всеми сферами общественной жизнедеятельности.
Ценность информации в бизнесе состоит в её достоверности, полноте, точности, адекватности отражения ситуации и способности удовлетворить требование потребителя.
Любое управленческое решение имеет источник информации, адресата решения и свои последствия. Существует три главных источника информации для управленческих решений:
– внешний мир (клиенты, партнёры, конкуренты, государство), который нелегко контролировать, – выдаёт информацию, какую хочет


190 и когда хочет. Данная информация может быть полной и недостоверной либо просто ложной;
–предприятие (руководители всех уровней, исполнители). Такая информация требует проверки и уточнений, поскольку люди имеют разные должности, образование и опыт, различные взгляды на жизнь и разные цели;
– руководитель.
Собирает, сортирует и анализирует информацию, отбирая ту, которая, как ему кажется поможет принять нужно решение.
Руководителю нужна совокупная, достоверная, взвешенная информация, которая распределяется по основным направлениям финансово-экономической и производственной деятельности компании, подходящая для всестороннего анализа и достаточная для принятия решения.
Очевидно, что любая информация в условиях цифровизации экономики требует защиты. Под информационной безопасностью предпринимательской деятельности понимают защищённость информации и компании в целом от случайных или преднамеренных действий, которые приводят к нанесению ущерба её владельцам и пользователям. Обеспечение информационной безопасности должно быть направлено в первую очередь на предотвращение рисков, а не на ликвидацию их последствий. Именно предупредительные меры по обеспечению конфиденциальности, целостности и доступности информации является наиболее правильным подходом в создании системы информационной безопасности.
Любая утечка информации может привести к серьёзным проблемам для компании – начиная от значительных убытков до полного банкротства. Именно с появлением эпохи компьютеризации, как составляющей цифровизации экономики, возникли новые приёмы незаконного получения информации.
Зачастую происходит утечка информации финансового характера, технологические разработки, а также персональные данные сотрудников.
Согласно исследованию аналитического центра InfoWatch, СМИ обнародовали 213 случаев утечек информации из российских госорганов и компаний, что составляет 14% от общемирового количества утечек.
Самые частые случаи – утечка платёжной информации и персональных данных – 80%. В 68% случаев виновными оказываются сотрудники организаций, и только в 8% – руководство.
Выделяют следующие причины угроз информационной безопасности предпринимательской деятельности:

191
– невнимательность и халатность сотрудников. Например, пересылка важных файлов не по тому адресу;
– угрозы со стороны совладельцев бизнеса. Это одна из основных причин утечки информации. Такие утечки специалисты называют инсайдерскими, а всех инсайдеров условно делят на несколько групп:
– «нарушители» – топ-менеджеры и среднее звено, которые позволяют себе небольшие нарушения информационной безопасности – используют рабочую технику не по рабочему назначению (использование личной почты, онлайн –покупки);
– «преступники». Чаще всего это топ-менеджеры, которые имеют доступ к важной информации и злоупотребляют своими привилегиями. К примеру, могут отсылать конфиденциальную информацию заинтересованным в ней третьим лицам и т.д.;
– «кроты» – сотрудники, умышленно крадущие важную информацию для компании-конкурента за материальное вознаграждение;
– уволенные и обиженные на компанию сотрудники, которые забирают с собой всю информацию, к которой они имели доступ. Зачастую такая информация используется ими на новом рабочем месте.
– законодательные перипетии. Государственные органы в России наделены правом конфисковать в процессе проверок оборудование и носители информации. В случае изъятия важных данных компании в электронных носителях, компания приостанавливает свою деятельность на некоторое время. И если проверка затягивается, то большие убытки могут привести к прекращению деятельности фирмы.
Простои при этом никем не компенсируются;
– неблагоприятная для компании экономическая политика государства. Большую опасность несут в себе административные обязательства выхода на рынок, что приводит к насильственному сужению товарно-денежных отношений. Зачастую государство преувеличивает свою компетентность в финансовой и коммерческой сфере деятельности компании и необоснованно вмешивается в пространство информации этих сфер, а также посягает на собственность компании в различных формах;
– кризисные явления в мировой экономике. Кризисы имеют особенность переходить из одной страны в другую, используя при этом каналы внешних экономических связей.
Основными целями защиты информации являются:
– предотвращение утечки хищения искажения и подделки информации;


192
– предотвращение угроз безопасности личности общества и государства;
– защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
– сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством.
В то же время количество угроз постоянно растёт, появляются новые и новые вирусы, увеличивается количество и интенсивность атак. Соответственно, разработки средств защиты тоже развиваются.
Среди средств информационной защиты можно выделить:
1. Физические средства защиты информации. К ним можно отнести ограничение или запрет доступа посторонних лиц на территорию, пропускные пункты, оснащённые специальными системами. Большое распространение получают HID-карты контроля доступа. К примеру, пройти в серверную или другое важное подразделение компании могут лишь те, кому такой доступ предоставлен по протоколу.
2. Базовые средства защиты электронной информации. Является незаменимым составляющим обеспечения информационной безопасности компании. К ним можно отнести многочисленные антивирусные программы, а также системы фильтрации электронной почты, которые защищают пользователя от нежелательной либо подозрительной корреспонденции.
Кроме того, необходима организация дифференцированного доступа к информации и систематическая смена паролей.
3. Резервное копирование данных. Предусматривает хранение важной информации на различных устройствах: на внешнем носителе или сервере. Также особо актуальной становится услуга удалённого хранения различной информации. Создать резервную копию и восстановить данные можно в любое удобное для пользователя время, в любой точке мира.
4. План аварийного восстановления данных. Крайняя мера защиты информации после потери данных. Такой план необходим каждой компании для того, чтобы в максимально сжатые сроки устранить риск простоя и обеспечить непрерывность бизнес- процессов. Если компания по каким-то причинам не может получить доступ к своим информационным ресурсам, наличие такого плана поможет сократить время на восстановление информационной системы и подготовки её к работе. В нем обязательно должна быть предусмотрена возможность введения аварийного режима работы на период сбоя, а также все действия, которые должны быть предприняты


193 после восстановления данных. Сам процесс восстановления следует максимально отработать с учётом всех изменений системы.
5. Шифрование данных при передаче информации в электронном формате
(end-to-end protection).
Чтобы обеспечить конфиденциальность информации при её передаче в электронном формате применяются различные виды шифрования. Шифрование даёт возможность подтвердить подлинность передаваемой информации, защитить её при хранении на открытых носителях, защитить ПО и другие информационные ресурсы компании от несанкционированного копирования и использования. Таким образом, для снижения угроз и снижения рисков со стороны цифровизации экономики в сфере информационных технологий и защиты информации необходима, прежде всего, государственная программа управления цифровизацией на всех уровнях экономической деятельности компаний.
Использованные источники
1. Брага В.В. Компьютерные технологии в бухгалтерском учёте на базе автоматизированных систем / В.В. Брага, А.А. Левкин. – М. :
Финстатинформ, 2014. – С. 53–63.
2. Информационные технологии управления / под ред.
Г.А. Титоренко. – М. : ЮНИТИ, 2013. – С. 84–142.
3. Калашян А.Н.
Структурные модели бизнеса.
ОГО- технологии / А.Н. Калашян, Г.Н. Калянов. – М. : Финансы и статистика,
20013. – С. 11–30.
4. Ойхман Е.Г.
Реинжиниринг бизнеса:
Реинжиниринг организаций и информационные технологии / Е.Г. Ойхман,
Э.В. Попов. – М. : Финансы и статистика, 2017. – С. 16–20, С. 98–112.
5. Романов А.Н. Компьютеризация аудиторской деятельности.
А.Н. Романов, Б.Е. Одинцов. – М. : ЮНИТИ, 2016. – С. 8–29.
6. Романов А.Н.
Автоматизация аудита / А.Н. Романов,
Б.Е. Одинцов. – М: ЮНИТИ, 2016. – С. 9–25.
7. Соколова Г.Н. Информационные технологии экономического анализа. – М. : Экзамен, 2011. – С. 6–45.
8. Черемных СВ. Структурный анализ систем: IDEF-технологии /
СВ. Черемных, И.О. Семенов, В.С. Ручкин. – М. : Финансы и статистика, 2011. – С. 66–72.
9. Экономическая информатика: Введение в экономический анализ информационных систем. – М. : ИНФРА-М, 2015. – С. 34–46.

194
УДК 658.336
Замула Олеся Андреевна,
магистрант,
Бессмертная Вита Викторовна,
доцент кафедры маркетинга и менеджмента, канд. экон. наук, доцент,
ГОУ ВПО ЛНР «Луганский национальный университет имени Тараса Шевченко»
ПРОЦЕСС АДАПТАЦИИ МЕДИЦИНСКИХ РАБОТНИКОВ
В МЕДИЦИНСКОМ УЧРЕЖДЕНИИ
Аннотация: в статье рассмотрены вопросы адаптации
медицинских работников в медицинские учреждения, выделены этапы
адаптации деятельности нового сотрудника. Предложено в период
адаптации закрепление за каждым новым сотрудником наставника
или куратора.
Ключевые слова:
медицина,
медицинские
работники,
медицинское учреждение, процесс адаптации, управление персоналом.
Annotation:
the article addresses the issues of adaptation of medical
workers to medical institutions, identifies the stages of adaptation of the
activities of a new employee. During the adaptation period, it was proposed
that each new employee of the mentor or curator be assigned.
Key words:
medicine, medical workers, medical institution,
adaptation process, personnel management.
На сегодняшний день вопрос адаптации медицинских работников в медицинских учреждениях, стал все чаще привлекать внимание исследователей в области управления здравоохранением.
В современных условиях оптимизации и развития деятельности системы здравоохранения управленческие кадры испытывают определённые трудности, которые связаны с процессом адаптации медицинских работников в медицинских организациях [2].
Перестройка общественного уклада на новые ценности требует от медицинских организаций внедрения рыночных механизмов хозяйствования, которое предусматривает рациональное использование имеющихся ресурсов: финансовых, материально- технических и кадровых.
Оптимизация кадровых ресурсов особенно в условиях дефицита медицинских кадров – ведущий путь повышения эффективности деятельности медицинской организации. В этих условиях менеджерам медицинской организации следует уделять особое внимание этике,