- Интервью
- Отчеты о конференциях
- Цифровая трансформация
- Электронный документооборот
- Финансы: стратегия и тактика
- Закупки и логистика
- Общие центры обслуживания
- Информационные технологии
- Финансовая отчетность
- Риск-менеджмент
- Технологии управления
- Банки и страхование
- Кадровый рынок и управление персоналом
- Управление знаниями
- White Papers
- Финансы и государство
- CFO-прогноз
- Карьера и дети
- CFO Style
- Советы по выступлению на конференциях
- Обзоры деловых книг и журналов
- История финансов
- Свободное время
- Цитаты
КОНФЕРЕНЦИИ
-
14-15 мая 2026 года
Москва -
20 мая 2026 года
Москва -
21-22 мая 2026 года
Москва -
27 мая 2026 года
Москва -
28-29 мая 2026 года
Москва -
28-29 мая 2026 года
Москва
Александр Севостьянов, ТМК: «Низкий контроль внутренних доступов к ИТ-системам, оборудованию и отсутствие даже базовых правил ИТ-безопасности – это “слабые звенья”»
05.05.2026
Александр Севостьянов, директор дирекции по экономической безопасности, ДИАЙПИ, советник заместителя генерального директора по безопасности – начальника СЭБ, ТМК, и спикер Двадцатой конференции «Корпоративные системы риск-менеджмента», рассказал CFO Russia борьбу с промышленным шпионажем.
Какие самые распространённые способы промышленного шпионажа сегодня представляют реальную угрозу для предприятий?
Хищение баз данных, несанкционированный доступ к внутренним разработкам, хакерские компьютерные атаки.
Как отличить случайную утечку данных от целенаправленной атаки промышленного шпионажа?
Как правило интерес злоумышленников направлен на самую чувствительную информацию. Она включает в себя: данные о методике продаж продукции и услуг, сведения о планах расширения коммерческой деятельности и выходе на новые рынки, информацию о результатах испытаний и научно-исследовательских и опытно-конструкторских работ (НИОКР), персональные данные сотрудников, отвечающих за сбыт и закупочную деятельность, маркетинг, клиентская база компании, а также информацию о «хоу-хау».
Что чаще всего становится «слабым звеном» и облегчают работу промышленным шпионам?
Слабый контроль внутренних доступов к информационным системам, оборудованию и отсутствие даже базовых правил информационной безопасности.
Подробнее про составляющие эффективной системы информационной безопасности читайте в этом интервью с Александром.
Задать свои вопросы Александру и узнать больше об опыте ТМК вы сможете на Двадцатой конференции «Корпоративные системы риск-менеджмента», которая пройдет 28-29 мая 2026 года.
Мария Харитонова
Наши конференции:
- Пятая конференция «Управление налоговыми рисками»
- Девятая конференция «Управление рисками в промышленности»
- Шестнадцатая конференция «Внутренний контроль и внутренний аудит как инструменты повышения эффективности бизнеса»
- Шестнадцатая конференция «Управление дебиторской задолженностью»
- Пятнадцатая конференция «Управление дебиторской задолженностью»
- Двадцать седьмая конференция «Корпоративное налоговое планирование»
- Двадцатая конференция «Корпоративные системы риск-менеджмента»
- Шестая конференция «Налоговый мониторинг»
- Четырнадцатая конференция «Управление дебиторской задолженностью»
- Двадцать восьмая конференция «Налоговое планирование 2026-2027: Реформы, стратегии и вызовы для бизнеса»






