Кто такие аутсайдеры и инсайдеры: ИНСАЙДЕРЫ И АУТСАЙДЕРЫ — это… Что такое ИНСАЙДЕРЫ И АУТСАЙДЕРЫ?

Автор: | 11.03.1978

Содержание

ИНСАЙДЕРЫ И АУТСАЙДЕРЫ — это… Что такое ИНСАЙДЕРЫ И АУТСАЙДЕРЫ?

ИНСАЙДЕРЫ И АУТСАЙДЕРЫ
ИНСАЙДЕРЫ И АУТСАЙДЕРЫ

(insiders and outsiders) Те, кто в настоящее время работает (инсайдеры), и те, кто не работает (аутсайдеры). Это различие используется для того, чтобы способствовать объяснению устойчивости безработицы во многих странах. Заработная плата и условия труда определяются путем проведения либо неформальных переговоров, либо переговоров о заключении коллективных договоров (collective bargaining) между профсоюзами и работодателями. Представители рабочих очень энергично защищают рабочие места занятых в настоящее время – инсайдеров – и менее энергично – предоставление вакансий для потенциально занятых – аутсайдеров. Сторона, защищающая интересы работающих, очень заинтересована в том, чтобы не слишком повышать заработную плату или издержки на изменение условий труда, так как это затрудняет конкуренцию работодателей за сохранение своих позиций на рынках, поскольку утрата последних может привести к потере рабочих мест.

В меньшей степени она готова соглашаться на такой уровень заработной платы и такие условия труда, которые способствовали бы досрочно высоким прибылям и стимулировали бы работодателей расширять производство, создавая рабочие места для новых рабочих. Считается, что доминирующее влияние инсайдеров на переговорах о заключении коллективных договоров помогает найти объяснение, почему во многих странах безработица носит такой устойчивый характер.


Экономика. Толковый словарь. — М.: «ИНФРА-М», Издательство «Весь Мир». Дж. Блэк. Общая редакция: д.э.н. Осадчая И.М.. 2000.

Экономический словарь. 2000.

  • ИНОСТРАННЫЙ БАНК
  • ИНСТИТУЦИОНАЛЬНАЯ ЭКОНОМИЧЕСКАЯ ТЕОРИЯ, ИНСТИТУЦИОНАЛИЗМ

Смотреть что такое «ИНСАЙДЕРЫ И АУТСАЙДЕРЫ» в других словарях:

  • ОГРАНИЧЕНИЕ СВОБОДЫ ДЕЯТЕЛЬНОСТИ — (restrictive practices) 1. Практика, ограничивающая возможности фирм свободно конкурировать на рынке. Сюда же относится: дискриминация клиентов поставщиками; заключение эксклюзивных соглашений; соглашения или сговор о разделе рынков по… …   Экономический словарь

  • ОРГАНИЗОВАННАЯ РАБОЧАЯ СИЛА — (organized labour) Трудящиеся, состоящие в профсоюзах (trade unions). Практика участия профсоюзов в переговорах о размере заработной платы, продолжительности рабочего времени, об улучшении условий труда широко распространена и более результативна …   Экономический словарь

  • Ожидаемый период владения акциями — (держания акций) (expected holding period) время, за которое, как ожидает хорошо информированный покупатель или продавец, рассматриваемая доля собственности (пакет акций) останется неликвидной. Заметьте, что это характеристика оцениваемой доли… …   Экономико-математический словарь

  • ожидаемый период владения акциями (держания акций) — Время, за которое, как ожидает хорошо информированный покупатель или продавец, рассматриваемая доля собственности (пакет акций) останется неликвидной. Заметьте, что это характеристика оцениваемой доли собственности,и она не обязательно совпадает… …   Справочник технического переводчика

Обзор корпоративного управления | CONSULTING.RU

Демир Йенер

Начало в выпусках: #135, #136

Дискуссионный доклад

Модели корпоративного управления

Управленческие системы делятся на системы «инсайдеров» и «аутсайдеров».

В системе инсайдеров собственность обычно сосредоточена в руках немногих акционеров, контроль осуществляется внутри корпорации.

Акционерами могут быть частные лица, семьи, финансовые институты, органы управления, альянсы, конгломераты. Элементы внешнего управления не влияют на стратегию руководства. Как правило, по мере роста компании контрольные полномочия передаются работникам и другим мелким акционерам.

Для систем «аутсайдеров» характерна меньшая концентрация собственности, а контроль над фирмой обычно осуществляется извне (финансовые рынки, слияния, угроза банкротства).

Системы аутсайдеров способствуют динамичному росту финансовых рынков, так как предполагают более открытое и равномерное распределение информации, более серьезное внимание к защите акционеров (особенно мелких).

Активное корпоративное управление в таких системах не поощряется, потому что оно способствует концентрации собственности.

Система аутсайдеров

(в центре — рынок капитала)

Система инсайдеров

(в центре — банк)

Контроль рынков капитала и внешний контроль
Универсальный банковский контроль и внутренний контроль собственности
Рассредоточенная собственность / пассивные акционеры Сосредоточенная собственность / активные акционеры
Акционерная демократия, конкуренция интересов и контрактные решения Долгосрочное сотрудничество акционеров
Одноуровневые корпоративные советы, в которых властвуют инсайдеры Двухуровневые корпоративные советы, взаимное владение акциями, пирамидальные схемы, холдинговые структуры
Важные элементы
  • Ликвидность для акционеров
  • Хорошая защита мелких акционеров
  • Прозрачность, раскрытие информации
  • Сильная защита прав кредиторов
  • Запрет на внутренние сделки
  • Четкие правила передачи
  • Ясные процедуры банкротства
  • Более активные рынки ценных бумаг
Важные элементы
  • Участие работников в управлении
  • Правила управления по доверенности
  • Активное участие универсальных банков в финансовых решениях
  • Активные владельцы, более пристальное наблюдение за руководством, контроль инсайдеров
  • Распространено семейное владение

Значение законодательства

Нередко достоинства и недостатки моделей корпоративного управления объясняют различиями в законодательстве и традициях разных стран.

Исследования показывают, что на эффективность корпоративного управления влияет происхождение законодательных систем и традиций.

По утверждению ряда авторов, в странах, где в основе законодательной системы и традиций лежит «common law» — «общее право» (Великобритания, США), интересы акционеров и кредиторов защищены лучше, чем в странах с «civil law» — «гражданским правом» (Германия, Япония, другие континентальные страны Европы и Азии).

Обзор юридической и регулирующей структур, в связи с корпоративным управлением, требует изучения трех ключевых факторов:

  • отношения между существующей культурой бизнеса и юридическими традициями;
  • желаемый уровень сложности и новаторства в законах о компаниях;
  • совместимость законодательства с законами основных торговых партнеров государства и его иностранных инвесторов. Особенно важно изучить процесс толкования и применения законодательных актов.

Продолжение в следующем выпуске.

Продолжение в выпусках: #138

Политика занятости. Теория «инсайдеров – аутсайдеров». Эффект гистерезиса

1. Политика занятости. Теория «инсайдеров – аутсайдеров». Эффект гистерезиса.

Автор работы:
студент 2 курса
Воронина Ю.Н.
группы Эмз-217
заочной формы обучения

2. Политика занятости.

Главные цели государственного
регулирования рынка труда:
• обеспечение полной
занятости
• создание «гибкого
рынка труда»

3. Политика занятости.

Формы осуществления государственной
политики:
• АКТИВНАЯ
• ПАССИВНАЯ
создание новых рабочих
мест, повышение уровня
занятости и преодоление
безработицы путем
обучения и переобучения
работников
поддержка
безработных путем
выплаты пособий

4. Политика занятости.

Меры активной политики:
• стимулирование государством инвестиций в экономику;
• организация переобучения и переквалификации безработных;
• развитие служб занятости, бирж труда, предоставление информации
о вакантных рабочих местах;
• содействие мелкому и семейному предпринимательству;
• государственное стимулирование предоставления работодателями
рабочих мест определенным группам населения – молодежи,
инвалидам;
• содействие перемене места жительства для получения работы;
• международное сотрудничество в решении проблем занятости;
• создание рабочих мест в государственном секторе;
• организация общественных работ. Государственная поддержка лиц,
оставшихся без работы, их социальная защита относят к пассивной
форме политики государства на рынке труда.
Безработным гражданам государство гарантирует:
• обеспечение социальной поддержки в виде пособий по безработице,
материальной помощи и прочих социальных выплат;
• бесплатное медицинское обслуживание.

5. Политика занятости.

Инфляционно безопасные методы по
сокращению безработицы и
увеличению занятости
снижение налоговых ставок на бизнес;
совершенствование системы информации о свободных
рабочих местах;
создание и улучшение деятельности бирж труда;
развитие системы переподготовки кадров;
создание условий для развития малого и среднего
бизнеса;
разработка особых целевых программ трудоустройства
молодежи, женщин и работников реструктурируемых
отраслей,

6. Теория объясняет наличие постоянной вынужденной безработицы как неотъемлемой черты современного равновесия рынка труда.

Теория «инсайдеров –
аутсайдеров».
Теория объясняет наличие постоянной вынужденной
безработицы как неотъемлемой черты современного
равновесия рынка труда.
Основная идея:
Рабочие-инсадйеры
занятые полный рабочий день;
имеют постоянную работу, опыт
и профессиональную подготовку;
могут активно влиять в ходе
переговоров между
предпринимателями и рабочими
на величину устанавливаемой
зарплаты;
Рабочие-аутсайдеры
рабочие, потерявшие работу,
временно занятые;
не имеют достаточного уровня
профессиональной подготовки

7. Инсайдеры защищены высокими издержками, которые понесет предприниматель из-за их увольнения.  

Теория «инсайдеров –
аутсайдеров».
Главное различие:
Инсайдеры защищены высокими
издержками, которые понесет предприниматель
из-за их увольнения.
-Инсайдеры оказывают большее давление на
предпринимателей в ходе установления зарплаты. Для
предпринимателя выгоднее пойти на уступки инсайдерам,
чтобы не нести высокие издержки по их увольнению.
-Инсайдеры используют рыночную власть в своих интересах,
заключают между собой соглашения о требованиях к
зарплате; лишают возможностей аутсайдеров участвовать в
честной борьбе за места

8. -Поведение инсайдеров оказывает влияние на ставку зарплаты и на уровень вынужденной безработицы. ——Предпочтения инсайдеров:

Теория «инсайдеров –
аутсайдеров».
-Поведение инсайдеров оказывает влияние на ставку
зарплаты и на уровень вынужденной безработицы. —-Предпочтения инсайдеров: повышение реальной
зарплаты, либо большее количество мест (кривая
безразличия)
-Оптимальный выбор инсайдера – касание самой
высокой кривой безразличия и кривой спроса на труд
Теория «инсайдеров –
аутсайдеров».
Теория «инсайдеров –
аутсайдеров».
Выводы:
-Теория вносит вклад в понимание поведения профсоюзов;
-Теория рассказывает о высоких издержках найма
-Издержки;
-Теория старается объяснить, каким образом профсоюзам
действовать на рынке труда;
-Вынужденная безработица — следствие рыночной власти
рабочих, занятых на предприятии;
-Вынужденная безработица может снизиться только
при потери занятыми власти на рынке труда; при снижении
издержек текучести рабочей силы.
Эффект гистерезиса.
Джеймс
Альфред Юинг
шотландский
физик и
инженер
(1855-1935)

12. Спасибо за внимание!

Вниманию инсайдеров

Инсайдеры Общества должны воздерживаться от совершения любых операций с инсайдерскими финансовыми инструментами Общества в течение закрытых периодов. 

В соответствии c пунктом 5 Положения об инсайдерской информации ПАО «Россети» Закрытый период начинается не позднее, чем за 15 календарных дней до подписания бухгалтерской (финансовой) отчетности, составленной в соответствии с российскими стандартами бухгалтерской (финансовой) отчетности (РСБУ) и консолидированной финансовой отчетности, составленной по международным стандартам финансовой отчетности (МСФО), и заканчивается в день, следующий за днем опубликования указанной отчетности.

В соответствии с ФЗ-224, а также Указанием Банка России от 22.04.2019 N 5128-У, инсайдеры обязаны по запросу Общества предоставить информацию о совершенных ими операциях с ценными бумагами Общества и о заключении договоров, являющихся производными финансовыми инструментами, цена которых зависит от таких ценных бумаг (далее — операции), в указанный в запросе срок, но не менее 10 рабочих дней со дня получения инсайдером запроса.  

В случае если в период, за который в соответствии с запросом должна быть предоставлена информация, инсайдер не совершал операций, инсайдер в ответе на запрос предоставляет сведения об отсутствии фактов совершения операций. 

Инсайдер должен предоставить Обществу ответ на запрос в форме электронного документа в формате: «.dbf», «.xls», «.xlsx», «.txt», «.csv» или на бумажном носителе. 

Ответ на запрос на электронном носителе информации (компакт-диск, флэш-накопитель) должен предоставляться инсайдером вместе с сопроводительным письмом на бумажном носителе. 

Ответ на запрос в форме электронного документа должен быть подписан электронной подписью инсайдера — физического лица или уполномоченного им лица, руководителя инсайдера — юридического лица или уполномоченного им лица. 

Ответ на запрос на бумажном носителе, состоящий из более чем одного листа, должен быть пронумерован, прошит, скреплен на оборотной стороне последнего листа заверительной надписью с указанием цифрами и прописью количества прошитых листов, подписанной ее составителем с указанием фамилии, имени, отчества (последнее при наличии), даты составления. Ответ на запрос должен быть подписан инсайдером — физическим лицом/ руководителем инсайдера-юридического лица или уполномоченным им лицом и содержать сведения, позволяющие идентифицировать инсайдера. 

В случае если ответ на запрос направляется уполномоченным представителем инсайдера, вместе с ответом на запрос направляется документ, подтверждающий полномочия представителя. 

Контактное лицо, ответственное за ведение списка инсайдеров — Мащенко Николай Сергеевич. 

При возникновении вопросов, связанных со статусом инсайдера, исполнения ими обязанностей, установленных Законом, при выявлении фактов нарушения порядка использования инсайдерской информации просим обращаться на электронный почтовый ящик инсайдера: [email protected] или по телефону 8 (800) 200 18 81 доб. 3467.

Адрес для корреспонденции: 121353, Москва, ул. Беловежская, д. 4, ПАО «Россети», Департамент корпоративного управления.

Методология исследования веры бахаи: «инсайдер-аутсайдер» подход

1.     Абдул-Баха. Ответы на некоторые вопросы/ [Электронный ресурс]. ― Режим доступа: URL: http://bahai.cv.ua/downloads/SomeAnsweredQuestions.rar (дата обращения: 13.04.2014).
2.    Абдул-Баха. Провозглашение всеобщего / [Электронный ресурс]. ― Режим доступа: URL: http://bahai.cv.ua/downloads/promulgation.rar (дата обращения: 13.04.2014).
3.    Бахаулла. Китаб-и-Агдас: Наисвятая Книга // Духовное Собрание Бахаи России. ― СПб.: Единение, 1998. ― 376 c.
4.    Всемирный Дом Справедливости. Письмо от 07 апреля 1999 года: Вопросы, связанные с изучением Веры Бахаи // Арх. НДС бахаи Украины.
5.    Всемирный Дом Справедливости. Письмо от 14 ноября 2005 года: Вопросы, что относятся к изучению Веры Бахаи // Арх. НДС бахаи Украины. № 570.
6.    Григорьева Л.И. Социолог религии: органический инсайдер в статусе профессионального аутсайдера. К вопросу о профессиональной компетенции и вероятностной ангажированности // Социология религии в обществе Позднего Модерна (памяти Ю.Ю. Синелиной): материалы Третьей Международной научной конференции. НИУ «БелГУ», 13 сентября 2013 г. / отв. ред. С.Д. Лебедев. ― Белгород: ИД «Белгород», 2013. ― с. 87―97.
7.    Козырев Ф.Н. Религиозное образование в светской школе. Теория и международный опыт в отечественной перспективе: Монография. ― СПб.: Апостольский город, 2005. ― 636 с.
8.    Литвинчук В.Г. История бахаиведения на постсоветском пространстве // Relig.Info: Религии Мира. Портал о мировых религиях / [Электронный ресурс]. ― Режим доступа: URL: http://relig.info/article/istoriya-bakhaivedeniya-na-postsovetskom-prostranstve (дата обращения: 02.04.2014).
9.    Литвинчук В.Г. Космология Веры Бахаи // Relig.Info: Религии Мира. Портал о мировых религиях / [Электронный ресурс]. ― Режим доступа: URL:http://relig.info/article/kosmologiya-very-bakhai (дата обращения: 02.04.2014).
10.    Отдел Секретариата Всемирного Дома Справедливости. Вопросы, связанные с изучением Веры Бахаи : выдержки из писем, написанных от имени Всемирного Дома Справедливости [компиляция] // Письмо всем НДС от 07 апреля 1999 года/ [Электронный ресурс]. ― Режим доступа: URL: http://bahaiarc.narod.ru/KB/misc/Issues.htm#_ftnref1 (дата обращения: 15.04.2014).
11.    Подольская Е.А. Философия. Учебник [укр]. ― К.: Центр учебной литературы, 2006. 704 с. / [Электронный ресурс]. ― Режим доступа: URL:http://pidruchniki.ws/12380607/filosofiya/filosofiya_-_podolska_yea (дата обращения: 02.04.2014).
12.    Пушкарева Е.Л. «Свой среди своих»: Проблемы работы этнографов и фольклористов в своей традиционной среде // Сакральное в традиционной культуре : методология исследования, методы фиксации и обработки полевых, лабораторных, экспериментальных материалов. Материалы международного интердисциплинарного научно-практического семинара-конференции. М.; Респ. Алтай : 6―15 июля 2003 г. ― М : ИЭА РАН, 2004. ― с. 79―85.
13.    Филькина А.В. Опыт отечественных исследователей новых религиозных движений: проблема формирования исследовательской позиции. // Вестник Томского Государственного Университета. Философия. Социология. Политология. ― 2010. ― № 1(9). ― с. 17―28.
14.    Харитонова В.И. Работа с сакральными знаниями и практиками: методико-методологический аспект // Этнографическое обозрение. ― 2010. ― № 3. ― с. 7―21.
15.    Шестопалец Д. Объективность и/или конфессиональность? Проблема «инсайдер-аутсайдер» в исследовании религии. // Релігієзнавчі нариси. ― 2012. ― № 3. ― с. 47―62.
16.    Chris Jones Kavelin, Towards a Spiritual Methodology of Scholarship, Australian Baha’i Studies, Volume 4, Sydney : Association for Baha’i Studies Australia, 2003, pp. 21―44, viewed 11 March 2014 <http://bahai-library.com/jones_spiritual_methodology_scholarship>.
17.    Intellectual life and the future of Baha’i studies, Universal House of Justice, Letter To the National Spiritual Assembly of the Baha’is of Canada from 24 July 2013, viewed 11 March 2014 <http://www.bahai-studies.ca/files/UHJ_2013-07-24.pdf>.
18.    John S. Hatcher, Methodology and Baha’i studies: The bridge between realities, Bahá’í Studies Review, 10, London : Association for Baha’i Studies English-Speaking Europe, 2001, pp. 91―102, viewed 11 March 2014 <http://bahai-library.com/hatcher_methodology_bahai_studies>.
19.    List of Associations for Baha’i Studies worldwide, Association for Baha’i Studies, Bahaikipedia, 2009, viewed 21 March 2014 <http://bahaikipedia.org/index.php?title=Association_for_Bahá’í_Studies&oldid=32226>.
20.    Moojan Momen, Insider and Outsider Scholarship in Baha’i Studies, Lights of Irfan, Volume 9, pp. 281―286, Wilmette, IL : Irfan Colloquia, 2008, viewed 11 March 2014 <http://irfancolloquia.org/u/momen_scholarship>.
21.    Moojan Momen, Methodology in Baha’i studies, Baha’i Studies Review, 10, London : Association for Baha’i Studies English-Speaking Europe, 2001, pp. 75―84, viewed 11 March 2014 <http://bahai-library.com/momen_methodology_bahai_studies>.
22.    Sholeh A. Quinn, Historical methodology and the development of Baha’i scholarship: toward dispelling a false dichotomy, Baha’i Studies Review, 9, London: Association for Baha’i Studies English-Speaking Europe, 1999, viewed 11 March 2014 <http://bahai-library. com/quinn_historical_research>.

Кто будет проводить реинжиниринг? Laravel 5

Глава из книги Майкла Хаммера и Джеймса Чампи

«Реинжиниринг корпорации. Манифест революции в бизнесе»
Издательство «Манн, Иванов и Фербер»

Реинжиниринг проводят не компании, а люди. Прежде чем подробнее рассматривать суть процесса реинжиниринга, нам нужно больше узнать о его исполнителях — ведь их отбор и организация определяют успех этого мероприятия.

Работая с компаниями, проводящими реинжиниринг, мы выделили следующие роли, которые проявлялись по отдельности или в различных сочетаниях:

  • лидер:старший руководитель, который дает разрешение на реинжиниринг в целом и обеспечивает мотивацию;

  • руководитель процесса:менеджер, ответственный за конкретный процесс и его реинжиниринг;

  • команда по реинжинирингу:группа людей, которая проводит диагностику существующего процесса и занимается его перестройкой и внедрением новых правил;

  • организационный комитет:орган, состоящий из старших руководителей, который разрабатывает общую стратегию реинжиниринга и отслеживает ход его выполнения;

  • начальник штаба:сотрудник, ответственный за разработку методов и инструментов реинжиниринга в компании и за достижение синергии отдельных проектов реинжиниринга компании.

В идеале между ними должны существовать такие отношения: лидер назначает руководителя процесса, а тот собирает команду, которая проводит реинжиниринг процесса с помощью начальника штаба и при содействии организационного комитета. Рассмотрим более подробно эти роли и сотрудников.

Лидер

Лидер добивается осуществления реинжиниринга. Это старший руководитель, имеющий достаточное влияние, чтобы заставить компанию вывернуться наизнанку и стать с ног на голову; он может убедить людей смириться с радикальными изменениями, которые произойдут в результате реинжиниринга. Без лидера организация может провести документальные исследования и даже предложить новые концепции схем процесса, но сам реинжиниринг не получится. Даже если он начнется, то без лидера существенно сбавит темпы или сойдет на нет к моменту начала внедрения.

Обычно старших руководителей не назначают на роль лидера: они вызываются и назначают сами себя. Человек с достаточным влиянием становится лидером реинжиниринга, когда его охватывает стремление перестроить компанию, сделав ее лучшей в отрасли.

Основная роль лидера — быть провидцем и мотиватором. Представив себе, какой должна быть организация, и сформулировав свое видение, лидер внушает всем сотрудникам компании целеустремленность и понимание миссии. Лидер должен объяснить всем, что для реинжиниринга требуются серьезные усилия и его нужно довести до конца. Убеждения и энтузиазм лидера дают организации духовную энергию для путешествия в неизведанное.

Лидер также дает старт реинжинирингу в компании. Именно он назначает старших менеджеров руководителями бизнес-процессов и поручает им достичь прорывов в эффективности. Лидер обрисовывает общий план, задает новый стандарт и с помощью руководителей процесса побуждает других воплотить этот план.

Лидеры должны создавать условия, способствующие реинжинирингу. Одних лозунгов недостаточно: любой разумный сотрудник корпорации с опаской или даже скепсисом отнесется к призывам нарушать правила, бросать вызов общепринятым представлениям и нестандартно мыслить. Поэтому лидер должен не только призывать руководителя процесса и команду реинжиниринга добиться результатов, но и обеспечить им нужную поддержку,говоря: «Смело действуйте, а если кто-то будет вас критиковать, я приму огонь на себя. Если кто-то станет у вас на пути, скажите мне» и я с этим разберусь?.

Кто играет роль лидера? Этот человек должен обладать достаточной властью над всеми участниками перестраиваемого процесса (или процессов), чтобы эти преобразования осуществились.Это не обязательно СЕО; на самом деле СЕО редко выступают в этой роли. В большинстве крупных компаний они занимаются широким кругом вопросов: от получения капитала на Уолл-стрит и работы с ключевыми клиентами до взаимоотношений с правительством. Эти обязанности нередко отвлекают их внимание от компании и происходящих в ней процессов. Поэтому чаще в роли лидера выступает COO (Chief Operating Officer — старший исполнительный директор) или президент компании, которые уделяют внимание и клиентам, и работе фирмы.

Если планируется реинжиниринг лишь одной части корпорации, лидером может быть руководитель ниже рангом — например, директор подразделения. Но тогда он должен обладать полномочиями по использованию ресурсов, необходимых для выполнения процессов его подразделения.

Например, если подразделение использует производственные мощности, которыми заведует директор производства, не подчиняющийся директору реформируемого подразделения, то у последнего может не оказаться достаточных полномочий для изменений в производстве. В таком случае лидер реинжиниринга должен занимать более высокое место в иерархии. По этим же причинам глава функционального направления (например, вице-президент по продажам или производству) обычно не подходит для роли лидера; исключение — если реинжиниринг не выходит за пределы этого функционального направления.

Лидерство зависит не только от должности но и от характера, Лидер реинжиниринга отличается честолюбием, активностью и любознательностью. Человек, стремящийся сохранить существующее положение вещей, никогда не почувствует нужную для реинжиниринга страсть и энтузиазм.

Лидер также должен бытьлидером. По нашему определению, лидер — не тот, кто заставляет других выполнять его желания, а тот ктозаставляет их захотетьтого же, что и он. Лидер не принуждает сотрудников к изменениям, которым они сопротивляются, — он формулирует общий план и убеждает людей, что они хотят в нем участвовать, так что они охотно смиряются с трудностями при его выполнении,

Моисей был лидером-провидцем. Он убедил сынов Израилевых идти в землю, где течет молоко и мед, когда кругом был один песок. Один человек не мог заставить целый народ отправиться в пустыню; он должен был вдохновить их своим планом. Когда они подошли к Красному морю, Моисей сказал: «Вот наш план: мы войдем в море, Господь сделает так, что воды расступятся, и мы пройдем среди моря по суше». И евреи, доверившись ему, пошли по внезапно обнажившемуся морскому дну. Это иллюстрация обязанностей лидера — в опасный момент идти в авангарде и не оставлять своих подопечных.

Лидер реинжиниринга может продемонстрировать свое лидерство с помощью сигналов, символов и систем.

Сигналы— это четкие сообщения лидера о реинжиниринге для организации: его значение, почему мы им занимаемся, как мы к нему приступим и что потребуется. Успешные лидеры реинжиниринга по опыту знают, что они всегда недооценивают количество необходимых сообщений. Одной, двух и даже десяти речей недостаточно: слушатели даже не начнут осознавать нужную информацию. Людям трудно усвоить понятие реинжиниринга, потому что оно противоречит всему, что они делали на протяжении своей карьеры. Во многих случаях они не видят (иди отказываются видеть) потребность в нем. И правильные сигналы может подавать только человек с серьезным отношением к реинжинирингу, которое может доходить до фанатизма. Как сказал Уинстон Черчилль, фанатик — это человек, который не может изменить взгляды и не может переменить тему. По этому определению, лидер реинжиниринга должен быть фанатиком, так как он должен постоянно говорить об этом, чтобы люди поняли и приняли его всерьез.

Символы— это подкрепляющие содержание сигналов действия лидера, призванные показать, что он следует собственным словам. Назначая в команды по реинжинирингу лучших людей, отвергая схемы, которые приведут лишь к небольшим улучшениям, и устраняя мешающих реинжинирингу менеджеров, лидер выполняет символичные действия, важность которых значительно превышает их фактическую ценность. Эти действия доказывают сотрудникам организации, что лидер серьезно относится к реинжинирингу.

Чтобы подкрепить решение о реинжиниринге, лидеру следует использовать системы управления,которые должны измерятьи вознаграждать эффективность такимобразом, чтобы сотрудники стремились к значительным изменениям. Если нововведение оказывается неудачным и новатора наказывают, попыток новаторства больше не будет. Одна из самых успешных страховых компаний в США, Progressive Insurance, процветает благодаря постоянному новаторству; ее COO Брюс Марлоу так формулирует подход компании: «Мы никогда не наказываем за неудачи. Мы наказываем только за небрежное исполнение и нежелание осознать реальность».

Системы управления должны вознаграждать, а не наказывать людей, которые испытывают хорошие, но оказавшиеся неудачными идеи. Лозунг компании Motorola — «Мы радыблагородным неудачам». Если организация требует постоянного совершенства, она отбивает у людей охоту к попыткам и вселяет в них робость. Как сказал Вольтер, «лучшее — враг хорошего».

Некоторые лидеры обнаружили, что не смогут начать работу по реинжинирингу в корпорациях, чья культура и организация будут слишком сопротивляться изменениям. Так, Рой Комптон, CEO страховой компании Aetna Life and Casualty, начал свою программу реинжиниринга сряда действий, которые на первый взгляд не имели ничего общего с перестройкой процессов. Он изменил организационную структуру, которая усилила автономию основных подразделений и исключила перекрестные субсидии, а также назначил новую команду высшего руководства и провел значительные сокращения персонала, что резко снизило издержки и положило конец традиционно патерналистской культуре Aetna. Ни один из этих шагов не подходит под наше определение реинжиниринга, но они создали условия, в которых реинжиниринг мог достичь успеха. По словам Комптона, эти изменения ценны, так как они помогли показать всем, что он сжег за собой мосты. Он положил конец старой компании, так что ей оставалось идти только вперед. Немецкое выражение eine Flucht nach Vorn — «отступление вперед» — передает то сочетание безрассудства и высоких целей, которое многие лидеры реинжиниринга считают необходимым внушить своим компаниям.

Какую часть своего времени лидер должен посвящать реинжинирингу? Ведь у старшего менеджера есть и другие заботы, в том числе поддержание жизнеспособности компании на стадии реформирования. На этот вопрос у нас два ответа. С одной стороны, лидер должен уделять реинжинирингу как таковому лишь небольшой процент своего времени, обычно при выполнении обзоров проекта и произнесении вдохновляющих речей. Вместе с тем реинжиниринг должен глубоко проникнуть в сознание и цели лидера, чтобы стать основой всех его действий.

Большинство провалов реинжиниринга является результатом неудачного лидерства. Без сильного, напористого, приверженного делу и знающего лидера никто не сможет убедить функциональных руководителей подчинить интересы их подразделений интересам процессов, выходящих за рамки их функций; никто не сможет добиться изменений в системах вознаграждения и измерений; никто не сможет вынудить отдел управления персоналом изменить систему оценки работы; никто не сможет убедить людей, которых затрагивает реинжиниринг, что альтернативы не существует и что результаты будут стоить мучений, связанных с этим процессом.

А что, если никто не захочет стать лидером? Что, если люди, которых вдохновит реинжиниринг занимают недостаточно высокое место в компании? Тогда необходимо привлечь лидера извне. Делайте это тактично, настойчиво и осторожно. Нужно найти потенциального лидера, объяснить ему срочность вопроса и ознакомить его с идеей реинжиниринга,чтобы он принял ее как свою.

Мы так подробно рассказали о позиции лидера потому, что она играет огромную роль в успехе реинжиниринга. Другие роли тоже важны, но лидер — особенно.

Руководитель процесса

Он несет ответственность за реинжиниринг определенного процесса и должен быть менеджером старшего уровня. Обычно он руководит одним из основных подразделений и пользуется в компании доверием и влиянием. Если обязанность лидера — добиться проведения реинжиниринга в целом, то руководитель процесса должен добиться его проведения в локальных масштабах, на своем участке. Реинжиниринг подвергает риску репутацию и карьеру именно руководителя процесса.

В большинстве компаний не хватает руководителей процессов, потому что в традиционных организациях люди обычно не мыслят с этой точки зрения. Ответственность за процессы распределена по частям между организационными единицами. Поэтому определение основных процессов компании — решающий шаг в начале реинжиниринга.

Определив эти процессы, лидер назначает их руководителей. Обычно эти люди управляют одной из функций, задействованных в процессе, который должен подвергнуться реинжинирингу. Они должны пользоваться уважением коллег и иметь склонность к реинжинирингу, то есть уверенно принимать изменения, мириться с неопределенностью и сохранять спокойствие при неприятностях.

Руководитель обязан не проводитьреинжиниринг, а обеспечивать его проведение, собрав для этого команду и делая все необходимое для того, чтобы она смогла работать. Он получает нужные ресурсы, разбирается с бюрократическими вопросами и стремится заручиться поддержкой других менеджеров, чьи функциональные группы задействованы в этом процессе.

Руководитель процесса также мотивирует, вдохновляет и консультирует свою команду, являясь для нее критиком, представителем интересов и контролером. Когда идеи команды вызывают недовольство остальных сотрудников, руководители процесса защищают своих подопечных от стрел критики, принимая ее на себя, чтобы их команды могли сосредоточиться на реинжиниринге.

Работа руководителя процесса не завершается с окончанием проекта по реинжинирингу. Теперь в основу организационной структуры ложится процесс, а не функция или месторасположение. Поэтому каждому процессу и в дальнейшем нужен будет руководитель, чтобы следить за его выполнением.

Команда по реинжинирингу

Реальную работу со всеми ее трудностями выполняет команда по реинжинирингу. Ее участники должны генерировать идеи и преобразовывать их в планы (а затем их нередко просят осуществить эти планы). Именно эти люди на деле реформируют компанию.

Прежде чем подробно говорить о них, нужно уточнить небольшую деталь: одна команда может проводить реинжиниринг лишь одного процесса; поэтому в компании, где проходит реинжиниринг сразу нескольких процессов, будет работать несколько команд.

Обратите внимание на то, что мы называем эти группы командами, а не комитетами. Чтобы работать как команда, они должны быть небольшими: 5-10 человек. В каждой команде должно быть два типа людей: инсайдеры и аутсайдеры.

Мы определяем инсайдеров как людей, участвующих в процессе, который подвергается реинжинирингу. Они связаны с различными функциями, задействованными в этом процессе, и знают его — или по крайней мере те его части, с которыми сталкиваются по работе.

Но хорошее знание существующего процесса и приемов его выполнения в компании — палка о двух концах. С одной стороны, команда может понять недостатки этого процесса и дойти до источников его неэффективности. Но глубокое знание предмета может помешать инсайдерам взглянуть на него по-новому.

Иногда инсайдеры путают желаемое с действительным. Поэтому мы ищем людей, которые уже успели освоиться в компании, но еще не привыкли к нелогичности стандартных рабочих процедур и не начали считать старый процесс обоснованным. Мы также ищем «диссидентов», которые знают и правила, и способы их обойти. В общем, в команду по реинжинирингу должны быть назначены лучшие и самые сообразительные сотрудники — восходящие звезды компании.

Очень важно, чтов силу своей компетентности инсайдеры пользуются доверием со стороны остальных сотрудников. Если инсайдеры говорят, что какой-то новый процесс сработает, люди в их подразделении должны им поверить. Когда наступает срок внедрения нового процесса, инсайдеры сыграют ключевую роль в убеждении остальных сотрудников принять эти изменения.

Но инсайдеры неспособны провести реинжиниринг процесса самостоятельно, Их личные взгляды могут оказаться слишком узкими, ограничиваться лишь одной частью процесса; кроме того, инсайдеры могут быть заинтересованы в сохранении существующего процесса и структуры. Неразумно было бы ожидать, что они безо всякой помощи извне преодолеют предубеждения, связанные с их познавательными процессами и принадлежностью к организации, и придумают радикально новые способы работы. Предоставленная самой себе, команда инсайдеров будет заново создавать ужесуществующее, и улучшения, возможно, составят около 10%; команда останется в рамках существующего процесса, а невыйдет за них. Инсайдеры нужны команде, чтобы понять, что именно менять, а для осуществления изменений требуется преобразующий элемент — аутсайдеры, непрофессионалы.

Аутсайдеры не участвуют в процессе, который подвергается реинжинирингу, и поэтому приносят в команду более высокий уровень объективности и новые взгляды. Аутсайдеры не боятся говорить королю, что он голый, и задавать наивные вопросы, которые сокрушают старые предположения и помогают людям увидеть мир в новом, более интересном ракурсе. В команде по реинжинирингу аутсайдеры должны «поднимать волну». Так как аутсайдеры ничем не обязаны тем сотрудникам, которых затрагивают производимые ими изменения, они могут более уверенно идти на риск.

Откуда берутся аутсайдеры? Они по определению находятся вне процесса и часто приходят со стороны, особенно в компанию, которая раньше никогда не занималась реинжинирингом. Аутсайдеры должны быть хорошими слушателями, иметь отличные навыки общения, уметь видеть ситуацию в целом и быстро обучаться, так как им придется в спешке многое узнавать о каждом процессе, с которым они будут работать. Им нужна изобретательность и способность представить концепцию и добиться ее осуществления.

Возможно, многие кандидаты на позиции аутсайдеров уже работают в самой компании. Их нужно искать в конструкторско-технических подразделениях, отделах информационных систем и маркетинга, где обычно собираются люди, ориентированные на процесс и имеющие склонность к новаторству. Компании, у которых нет подходящих аутсайдеров, могут привлечь их извне; обычно для этого дается задание консалтинговым фирмам, разбирающимся в реинжиниринге. Такие консультанты приносят с собой опыт, которого у компаний может не оказаться.

Сколько аутсайдеров нужно команде по реинжинирингу? Некоторые разногласия принесут большую пользу. Правильное соотношение — приблизительно два-три инсайдера на каждого аутсайдера.

Нельзя сказать, что инсайдеры и аутсайдеры уживаются легко; не ожидайте, что они будут любезно уговаривать друг друга. Скорее всего собрания команды будут похожи на заседания российского парламента, и это нормально. Если в команде в ходе реинжиниринга нет разногласий и конфликтов, это обычно означает отсутствие продуктивной работы, но если они есть, они должны быть направлены на общую цель. Как сказал шотландский философ Дэвид Юм, «истина появляется благодаря разногласиям между друзьями». Для нас друзья — это люди, которые испытывают взаимное уважение изаботятся друг о друге. Участники команд должны быть друзьями, которые стремятся к одной цели: улучшить выполнение своего процесса. Они не должны бороться за сферы влияния или преследовать яичные цели.

Команды по реинжинирингу должны в значительной степени заниматься самоуправлением. Руководитель процесса — их клиент, а не начальник; а система, которая измеряет эффективность команды и вознаграждает за нее, должна в качестве главного критерия использовать продвижение команды к цели. Более того, эффективность команды должна быть самым важным критерием достижений ее отдельных участников.

Чтобы команда смогла функционировать, ее участники должны работать в одном месте, а это не так просто, как может показаться. Реинжиниринг не пойдет, если члены команд будут работать в отдельных кабинетах. Составляя планы офисов, большинство компаний не учитывает необходимость совместной работы ипоэтому делает множество отдельных кабинетов для одного или нескольких человек и конференц-залы для встреч. Но при этом возникает нехватка больших помещений для совместной продолжительной работы команд. Это может оказаться серьезным препятствием в работе команды по реинжинирингу, поэтому одна из обязанностей лидера — найти или получить подходящее рабочее помещение для команды.

Реинжиниринг включает изобретения и открытия, творчество и синтез. Команда должна уметь работать с неоднозначными явлениями, понимать неизбежность ошибок и учиться на них.

Обычные организации применяют к решению проблем аналитический подход, ориентированный на детали: для них важно найти правильный ответ с первой попытки. Они лелеют модель решения проблем, которую мы называем «бесконечное планирование, безупречное воплощение»: после длительного периода анализа разрабатывается настолько совершенный план, что его, по идее, может выполнить кто угодно. В противоположность этому подходу реинжиниринг требует от команды постоянно учиться при изобретении нового способа выполнения работы. Для этого придется отойти от традиционного стиля решения проблем, что для некоторых будет непросто.

У команды по реинжинирингу нет официального начальника. Как правило, есть капитан; иногда его назначает руководитель процесса, но обычно его выбирают по единодушному согласию членов команды. Капитан — не король, а лишь «первый среди равных», как Джордж Вашингтон. Он может быть как инсайдером, так и аутсайдером. Капитан служит посредником и «квартирмейстером» команды и обеспечивает ей нужные условия для выполнения работы; он может составлять повестки для встреч команды, помогать команде придерживаться их, а также улаживать возникающие конфликты. Вероятно, ему также придется заниматься административными вопросами, например составлять графики встреч и планировать отпуска. Но его главная роль — работать в команде подобно всем остальным участникам.

Нам часто задают три вопроса о команде по реинжинирингу: «Сколько» Как долго? Что дальше??

Вопрос «Сколько»- означает: какую часть времени участники команд должны посвящать усилиям по реинжинирингу? Мы строго подходим к этому: здесь частичная занятость не сработает. Каждый член команды ?будь то инсайдер или аутсайдер — должен посвящать реинжинирингу как минимум 75% своего времени, иначе будет крайне сложно чего-то добиться, а работа затянется и все усилия могут сойти на нет. Мы настоятельно рекомендуем организациям назначать в команды сотрудников, которые будут посвящать реинжинирингу 100% своего времени. Это не тольько поможет им достичь поставленных целей, но и убедительно продемонстрирует компании, что руководство принимает реинжиниринг всерьез.

Работа в команде по реинжинирингу — это задание не на три месяца. Как минимум она должна продолжаться при внедрении обновленного процесса (на что обычно уходит год), но предпочтительно — до полного завершения реинжиниринга. Приходя в команду, инсайдеры, по сути, должны оставить свои текущие задания и прежние подразделения. Участникам команды нужно порвать со старыми связями, чтобы сохранять верность процессу, реинжинирингу и команде. Их цель — представлять коллективные интересы компании, а не ограниченные интересы своих прежних отделов. Этого можно добиться, если инсайдеры будут знать, что после реинжиниринга они не вернутся на прежние должности, а войдут в новую структуру, нацеленную на выполнение перепроектированного процесса. Нет более эффективного стимула, чем перспектива пользоваться результатами своей работы.

Пока что мы рассмотрели так называемое ядро команды — группу, которая непосредственно осуществляет реинжиниринг. Это ядро обычно дополняется внешним кругом сотрудников, участвующих в реинжиниринге на основе частичной или временной занятости. Они выполняют более узкие м специализированные задачи: например, в этом внешнем кругу часто представлены клиенты процесса и поставщики, напрямую, без помех сообщающие своивзгляды и проблемы. Специалисты, имеющие опыт в определенных функциональных областях (ИТ, управление персоналом иди PR), часто тоже включаются во внешний круг. Они располагают нужной для команды информацией, и их могут назначать для выполнения определенных задач — например, при необходимости создать информационную систему для поддержки нового процесса или разработать план коммуникации, чтобы объяснить новый процесс остальным сотрудникам компании. Эти люди обычно привлекаются на временной основе.

В дополнение к лидеру и команде реинжинирингом в компании обычно также занимаются организационный комитет и начальник штаба.

Организационный комитет

Организационный комитет — необязательный аспект структуры управления реинжинирингом. Одним компаниям он жизненно необходим, а другие работают без него. Этот комитет состоит из старших менеджеров и в числе прочих включает руководителей процесса, которые планируют общую стратегию реинжиниринга в компании. Председателем этой группы должен быть лидер реинжиниринга.

Организационный комитет рассматривает общие вопросы, выходящие за рамки отдельных процессов и проектов реинжиниринга, ?например, принимает решения о приоритетности проектов и распределении ресурсов. Руководители процессов и их команды обращаются в комитет за помощью, если сталкиваются с проблемами, которые не могут решить самостоятельно. Члены комитета рассматривают и улаживают конфликты между руководителями процессов. Организационный комитет, одновременно напоминающий верховный суд, общество взаимопомощи и палату лордов, может оказать большую помощь в успешном осуществлении широкой программы реинжиниринга.

Начальник штаба

Руководители процесса и их команды сосредоточены на своих конкретных проектах реинжиниринга. Кто же тогда активно управляет усилиями по реинжинирингу в целом, во всей организации? У лидера правильная точка зрения, но ему не хватает времени для повседневного управления реинжинирингом, поэтому ему нужна значительная поддержка со стороны персонала, которую обеспечивает начальник штаба при лидере реинжиниринга. Теоретически он должен непосредственно подчиняться лидеру, но мы видели множество вариаций подчинения.

У начальника штаба две главные функции: первая — обеспечивать деятельность и поддержку каждого руководителя процесса и команды; вторая — координировать всю текущую деятельность по реинжинирингу.

Начальник штаба может помочь при отборе инсайдеров для команды и определить или даже предоставить подходящих аутсайдеров. Он является хранителем приемов реинжиниринга компании, и с ним должен в первую очередь связаться каждый руководитель процесса после своего назначения. Он также будет консультировать новых руководителей процессов по вопросам и проблемам, с которыми те могут столкнуться. Ему уже знакома дорога реинжиниринга, и его новым попутчикам не будет там одиноко и страшно.

Начальник штаба также внимательно следит за руководителями процессов в течение реинжиниринга, чтобы они не сбились с пути. Он может организовывать дискуссии между ними, выступая ведущим. Он должен следить и за тем, чтобы руководители процессов выполнения заказов и приобретения материалов координировали свои усилия в нужное время.

Еще одна обязанность начальника штаба — разработка инфраструктуры для реинжиниринга, чтобы все проекты в компании не были клонами первого. Испытанные на практике методы и резерв опытных аутсайдеров — два способа, с помощью которых компании могут извлечь выгоду из собственного опыта. Но есть и третий способ.

Некоторые элементы инфраструктуры могут облегчить и ускорить проект реинжиниринга, если внедрены еще до его начала. Один такой элемент — ИТ. Часто на ранней стадии проекта (или даже до его начала) можно предвидеть, какие информационные системы понадобятся организации для поддержки процесса, который подвергается реинжинирингу. Ранняя установка аппаратного обеспечения и поддерживающего ПО (платформ) для этих систем значительно ускорит осуществление проекта. А если компания на ранней стадии реинжиниринга узнает, что для преобразуемых процессов потребуются дополнительные сотрудники определенного типа, она сможет нанять их заранее, что впоследствии избавит менеджеров этих проектов от многих проблем и сэкономит их время. Также следует предвидеть значительные изменения в системах вознаграждения работников и критериях эффективности. Все эти потребности инфраструктуры начальник штаба должен предусмотреть и заранее приготовить решения.

Напоследок хотелось бы отметить, что иногда начальник штаба начинает создавать проблемы, слишком увлекаясь контролем и забывая, что усилия по реинжинирингу возглавляет лидер и руководитель процесса. Организации должны предотвращать такую возможность и всегда помнить,что работа по реинжинирингу — обязанность руководителей основных подразделений, а не начальника штаба.

Итак, на ниве реинжиниринга трудятся лидер, руководитель процесса, команда из инсайдеров и аутсайдеров, организационный комитет и начальник штаба. В некоторых компаниях эти позиции могут называться по-другому или иметь другие определения. Это нормально: реинжиниринг — молодое искусство, и к нему может быть более одного подхода.

Преемственность в российском бизнесе: результаты исследования

В России темпы сменяемости генеральных директоров значительно обгоняют западные страны как в публичных, так и в частных компаниях. О причинах этого явления, особенностях смены CEO , «портрете» преемников в крупнейших компаний читайте в исследовании Talent Equity Institute.

Преемственность в российском бизнесе

Тема CEO Succession – преемственности в руководстве компанией – активно обсуждается на развитых рынках с 1970-х годов, а в последнее десятилетие стала одной из центральных для всей глобальной экономики. Причин тому несколько: заметное уменьшение срока работы в должности CEO, более частая смена генеральных директоров и корпоративные скандалы с СЕО-неудачниками, уничтожающими миллиарды долларов акционерной стоимости. Вот главные темы дискуссий о преемственности руководства: какие кандидаты обеспечивают более высокие результаты — внутренние или внешние, кто и как должен выбирать преемника, как готовить будущего СЕО и как передавать полномочия. В последние десятилетия на основании количественных и качественных исследований возникли оригинальные академические теории, объясняющие те или иные аспекты преемственности, консультанты создали и активно продвигают практические модели подготовки и реализации проектов замены СЕО. Насколько применимы теории и практические рекомендации, выработанные на основании изучения прежде всего развитых рынков, к российской бизнес-действительности? Чем преемственность в российских компаниях отличается от мировых трендов? В поисках ответов на эти вопросы Talent Equity Institute провел комплексное исследование замены генеральных директоров в 160 крупнейших (по показателям объема выручки за 2012 год) российских компаниях в период с 2003 по 2013 год.

Некоторые выводы исследования

  • На российском рынке темпы сменяемости генеральных директоров значительно обгоняют западные страны (каждый третий CEO не дорабатывает до года). Чем хуже ситуация в экономике, тем более компании склонны сменять CEO.
  • Низкая эффективность корпоративного управления приводит к более высокой частоте сменяемости CEO в публичных компаниях, по сравнению с частными. При этом, если количество собственников больше одного, то вероятность смены CEO возрастает.
  • Вопреки расхожему мнению компании с государственным участием по темпам смены CEO не отстают от негосударственных. Они также чаще привлекают внешних кандидатов.
  • В российской действительности социальный капитал (круг знакомств, доверие акционеров) играет более значимую роль, чем опыт управленческой работы, знание компании или отрасли, бизнес-образование. Менеджеры, накапливающие данный социальный капитал в структурах одного и того же собственника – групп-инсайдеры, – показывают наиболее стабильные результаты.
  • Как таковой, рынок крупных CEO отсутствует – только единицам удается, сменив работу, стать руководителями сопоставимой по размеру компании. Косвенно об этом свидетельствует также высокий процент понижений в должности: экс-CEO предпочитают остаться в своей компании – пусть и на более низкой ступеньке, – понимая, что на открытом рынке аналогичную вакансию найти затруднительно.
  • Лучших результатов в управлении бизнесом добиваются собственники. Среди наемных CEO наиболее стабильные результаты показывают групп-инсайдеры, внешние же кандидаты демонстрируют худшие показатели (зачастую им не хватает знания компании, индустрии, сетевого ресурса, а кроме того, аутсайдеров чаще всего привлекают в кризисные времена и им не удается кардинальным образом изменить ситуацию в компании).

Результаты исследования

70% компаний из нашей выборки сменили за последнее десятилетие своего генерального директора, 24% процента сделали это дважды, а 22% – три и более раз. Как видно из рис. 1, с 2004 по 2007 год число замен CEO выросло практически на 80%. При этом после 2007 года проявляется годовой циклический характер смены (пики чередуются с 30%-ными падениями). Наиболее результативным по количеству случаев преемственности стал кризисный 2009 год, – как правило, в кризис компании чаще меняют CEO. На американском и европейском рынках 2009 год также оказался наиболее волатильным за 10 лет, но при этом доля компаний, сменивших CEO в 2009 году, в США составила 12%, в Европе и Азии – 15%, в России же достигла 18%.

Стоит отметить, что на конец I квартала 2014 года мы зарегистрировали уже 12 случаев смены CEO, и если подобные темпы сохранятся, то 2014 год может стать лидером по количеству замен CEO за последнее десятилетие, что будет косвенным свидетельством кризисного состояния российской экономики.

Отраслевые особенности преемственности

Преемственность CEO имеет четкую индустриальную специфику – некоторые отрасли демонстрируют значительно более высокую волатильность с точки зрения как количества замен генеральных директоров, так и процента компаний, осуществивших замену. Абсолютный лидер в обеих категориях – телекоммуникационная отрасль, где все компании из нашей выборки сменили CEO, в среднем по 3,7 CEO на компанию. Например, в «Вымпелкоме» и «Ростелекоме» первые лица поменялись 6 и 5 раз соответственно. Возможное объяснение подобной нестабильности телекоммуникационной индустрии состоит в том, что привыкшие к бурному росту в начале 2000-х акционеры, неудовлетворенные медленным ростом или даже падением результатов в период насыщения рынка, занялись поиском корпоративного спасителя в лице нового СЕО. Аналогичные процессы происходят и на международных рынках – с точки зрения сменяемости CEO телеком лидирует во всех странах.

На другом полюсе – относительно стабильные отрасли: фармацевтика, строительство, агропромышленность, производство потребительских товаров, которые характеризуются немногочисленными сменами первых лиц. Одно из возможных объяснений заключается в том, что в данных отраслях по-прежнему достаточно большое количество некрупных частных компаний, где во главе стоят собственники-основатели, которые еще не начали процесс передачи власти преемникам и, соответственно, не успели совершить ошибок.

Такие индустрии, как ритейл, нефтегазовая отрасль, компьютерная дистрибуция и IT, характеризуются понятием bad replacement – относительно немногие компании, по сравнению с другими отраслями, меняют CEO, но если вступают на этот путь, то делают это не единожды, «перебирая» генеральных директоров.

Акционерная структура и преемственность

По нашему мнению, структура собственности оказывает решающее влияние на частоту смены СЕО. Мы выделили следующие типы компаний с точки зрения акционерного капитала:

  • государственная непубличная компания,
  • публичная компания с государством в качестве основного акционера,
  • публичная компания с одним контролирующим негосударственным акционером,
  • публичная компания с двумя и более негосударственными акционерами,
  • частная компания с одним контролирующим негосударственным акционером,
  • частная компания с несколькими негосударственными акционерами.

Учитывая стабильность политической власти за последние 10 лет, а также курс на постоянство кадров, проводимый В.В. Путиным, логично было бы предположить, что госкомпании (как публичные, так и непубличные) будут лидировать с точки зрения постоянства их руководителей. Но, как видно из рис. 3, в более чем 80% государственных компаний СEO за последние 10 лет все-таки сменились, при этом количество CEO на одну компанию ниже среднего по всему рынку, что в целом может служить показателем определенной стабильности руководства государственных компаний.

Наиболее динамичный с точки зрения сменяемости СЕО тип – публичные компании с двумя и более крупными акционерами. Возможно, собственники стремятся получить дополнительные преимущества контроля, которые у них ассоциируются с назначением на позицию первого руководителя своего человека или хотя бы с удалением ставленника второго крупного акционера. Формула «чем больше акционеров – тем чаще меняется CEO» работает и в отношении частных (непубличных) компаний: бизнесы с несколькими собственниками меняют CEO в среднем два раза за 10 лет. Только чуть больше половины частных компаний с одним контролирующим акционером сменили генерального директора за последние 10 лет и сделали это с минимальной частотой – 1,7 раза.

Показательно, что публичные компании меняют CEO чаще частных, хотя публичные компании с более продвинутой системой корпоративного управления теоретически должны обеспечивать более высокое качество решений по замене СЕО. Мы проанализировали, влияет ли наличие хотя бы двух независимых директоров (что свидетельствует об определенном уровне развития корпоративного управления) на частоту сменяемости CEO, тип преемника и другие характеристики. Компании с участием независимых директоров и без них демонстрируют одинаковые тренды, что говорит о слабом влиянии совета директоров и системы корпоративного управления в целом на результаты процесса преемственности.

Портрет преемника

Демография

Как же выглядит среднестатистический преемник генерального директора крупнейшей российской компании? Его средний возраст – 45 лет, что делает российских преемников одними из самых молодых в мире (в США аналогичный показатель – 53 года, в Японии – более 60 лет), при этом мировой тренд – омоложение генеральных директоров. В России самые молодые CEO встречаются в банковской индустрии (39,5 года), самые возрастные – в нефтегазовой (51 год).

Среди генеральных директоров, вставших во главе крупнейших российских компаний за последние 10 лет, всего четыре женщины (около 1,4%). При этом только одна из них руководила компанией более 1,5 года. В мире ситуация с женщинами во главе компаний лучше, но ненамного – например, среди CEO компаний из списка Fortune 500 женщин на текущий момент около 4,4% (в России на сегодняшний день 1% CEO 160 крупнейших бизнесов – женщины).

Что касается иностранцев на позициях генеральных директоров крупнейших российских бизнесов, то тренд привлекать экспатриатов в качестве первых лиц начал проявляться в 2006 году, достиг пика в кризисный 2009 год и резко пошел вниз в посткризисное время. В целом, доля экспатриатов за десятилетие не превысила 9%, при этом около половины приглашенных из-за рубежа генеральных директоров возглавили компании розничной индустрии – относительно новой для российского рынка, где еще не успели вырасти отечественные профессионалы. При этом иностранцы в среднем недолго задерживаются во главе российских компаний – по 2,4 года, за этот период они успевают поделиться лучшими практиками, и дальнейшее управление осуществляется российскими менеджерами.

Индустриальный опыт

Более 70% CEO-преемников имели опыт работы в отрасли, к которой принадлежит возглавляемая ими компания (в среднем провели в этой отрасли около 16 лет). 30% имеют опыт работы более чем в двух отраслях, помимо текущей.

Отличительной российской особенностью является процент преемников, имеющих опыт работы в государственных и/или силовых структурах – 25%, для 14% госслужба стала основным профессиональным опытом, а 3% вообще не имели никакого опыта работы в бизнесе до вступления в должность CEO.

Своеобразной отраслью-донором, помимо госслужбы, можно назвать финансовые институты: каждый пятый российский CEO работал в банках и/или страховых и инвестиционных компаниях.

Так называемых лайферов – CEO, которые всю профессиональную карьеру проработали в одной компании, – на российском рынке около 10%. Среди американских CEO компаний из списка S&P 500 таких около 20%, но при приближении к первой сотне их количество возрастает до 28% (например, в 1998 году данный показатель был около 40%).

Функциональный опыт

Традиционным для нашей экономики, ориентированной на добычу полезных ископаемых и «тяжелые» индустрии, является производственный функциональный опыт генеральных директоров (33%). Начиная, как правило, с позиций инженеров, они со временем вырастали до директоров по производству или директоров крупнейших активов (заводов, шахт), где их технические знания и производственные навыки имели первостепенное значение. На втором месте по распространенности – бывшие финансисты (26%). Из финансовой функции CEO в России вырастают почти так же часто, как и на американском рынке (27%). Только 17% генеральных директоров из нашей выборки имеют непосредственный опыт работы в коммерческой функции (маркетинг и продажи) в противовес45% CEO крупнейших американских корпораций. Выходцы из консалтинга всего в 3% случаев дорастают до первых позиций (в США таких 6%), при этом опережая профессионалов из HR и IT (по 1%), чьи случаи скорее исключение.

Опыт работы первым лицом

Принципиально ли иметь опыт CEO, чтобы возглавить одну из крупнейших российских компаний? Результаты исследования говорят, что нет. Более 60% преемников приходят на позицию генерального директоров с уровня CEO-1, при этом около 45% вообще не имеют опыта работы первым лицом. Еще 7% перемещаются в кресло генерального с позиции директора дочерней компании, 5% – чиновники, 2%– поднялись с позиции CEO-2. Генеральных директоров,имеющих опыт работы CEO (даже если компания гораздо меньше по размеру), на российском рынке 25%, что превышает аналогичный показатель в США, где только 7% CEO крупнейших компаний приходят с первой позиции.

В нашей выборке 160 крупнейших компаний за десятилетие обнаружилось всего пять случаев, когда один человек возглавлял две компании из списка, собственники которых не связаны друг с другом (причем двое из этих «дважды CEO» – экспатриаты). Таким образом, у нас фактически отсутствует рынок крупных CEO – каждому дается один шанс на то, чтобы реализовать себя.

Бизнес-образование

17% CEO-преемников имеют MBA, при этом 7,5% получали степень в ведущих бизнес-школах (8% – в университетах за пределами десятки лучших, 4% – в российских бизнес-школах). Для российского рынка это достаточно высокие показатели, хотя и не сопоставимые с американским рынком CEO, где около 40% имеют степень MBA (и более половины из них окончили Гарвардскую школу бизнеса).

Преемственность и результативность

Средний срок работы на посту CEO для преемника из нашей выборки составляет три года, при этом каждый третий (!) из ушедших CEO покинул компанию спустя год после своего назначения. Для сравнения, CEO в США остается на своей позиции в два раза дольше – 6,3 года (хотя два из пяти CEO покидают компанию в течение первых 18 месяцев). Является ли такой короткий срок показателем плохой подготовленности и низкой результативности российских генеральных директоров или они уходят по иным причинам? Мы попытались ответить на этот вопрос.

Типы преемников

В академической литературе принято различать два основных типа преемников: инсайдер (insider) – внутренний кандидат (проработавший на момент назначения CEO в компании не менее двух лет) и аутсайдер (outsider) – внешний кандидат (привлеченный из другой компании). Сильные и слабые стороны обоих типов хорошо известны: инсайдеры лучше знают компанию, ее особенности и культуру, собственники уже имели возможность оценить их результативность. Для аутсайдеров же незнание компании может быть полезным – у них нет социальных обязательств перед сотрудниками, они обладают свежим взглядом и не боятся перемен; как правило, они также имеют впечатляющий послужной список. На развитых рынках более распространено назначение инсайдеров (от 70% на рынках Европы до 96% в Японии).

Разбирая кейсы российской преемственности, мы обнаружили, что нужно выделить еще несколько категорий. Для нашего рынка характерна высокая концентрация капитала: во владении одного акционера часто находятся разнородные с точки зрения размеров, отраслей, стадий роста активы. Как правило, вокруг таких собственников образуются «сети» из доверенных менеджеров, которых назначают управлять активами в зависимости от требований текущей ситуации. Таких генеральных директоров мы назвали групповыми инсайдерами (group insiders), их еще называют инсайдерами группы и групп-инсайдерами.

Групповых инсайдеров сближает с инсайдерами налаженный контакт с собственником, с аутсайдерами – свежий взгляд на компанию, где они, скорее всего, до этого не работали.

Существует еще один подвид инсайдеров группы – так называемые колонизаторы (colonizers). Это групп-инсайдеры, которые возглавляют актив в момент его перехода под контроль нового собственника. Как правило, перед колонизатором в отличие от групп-инсайдера не стоит задача развивать бизнес; ему необходимо в максимально короткий срок произвести разведку, зачистить команду и предоставить отчет собственнику.

Еще один вид CEO-преемников – это собственники, возвращающиеся к операционному управлению (что часто случается,например, в условиях кризиса).

И наконец, последний подвид: генеральные директора – потомки основателей.

Если смотреть на распределение преемников согласно перечисленным выше типам, то можно увидеть, что процент инсайдеров (36%) в России в два раза ниже, чем на развитых рынках и практически сопоставим с количеством аутсайдеров (32%). С одной стороны, это объясняется достаточно слабыми механизмами развития будущих управленцев изнутри, с другой – частыми переходами собственности из рук в руки и, соответственно, недоверием новых собственников внутреннему менеджменту.

Совокупная доля групп-инсайдеров и колонизаторов – 24%, то есть в каждом четвертом случае у собственника есть менеджер из собственной сети, который возглавляет бизнес.

В 8% случаев бизнес подхватывают собственники, но только в четырех (!) случаях (не процентах) это были представители второго поколения (сыновья или дочери), в остальных случаях – к управлению компанией возвращались сами владельцы. Российские собственники крайне неохотно передают бизнес детям, возможно, одна из причин – нестабильность и даже опасность ведения бизнеса в российских условиях. Согласно опросам, собственники скорее предпочитают продать фамильное дело, нежели пытаться передать его детям.

От чего зависит выбор вида преемника? Прежде всего, мы посмотрели, как меняется распределение по годам (рис. 6). Единственный год, когда количество аутсайдеров превышало совокупное количество инсайдеров и групп-инсайдеров, – 2009-й, разгар кризиса. Возможно, в кризис собственники предпочитают искать менеджеров на стороне, поскольку требуется радикальная реструктуризация бизнеса. Интересно, что в 2013 году также было достаточно много случаев приглашения внешних СЕО, что косвенно подтверждает зависимость этого показателя от нестабильности экономики.

Кризисный 2009 год также стал причиной единственного за десятилетие превышения количества групп-инсайдеров над инсайдерами.

Есть ли связь между формой собственности компании и типом преемника? Если посмотреть на рис. 7, то по отклонению от среднего распределения можно понять, какие типы компаний тяготеют к тому или иному типу преемников. С точки зрения количества аутсайдеров абсолютным лидером являются публичные компании с государственным участием (55% аутсайдеров в отличие от 32% в среднем). Публичные компании с государственным участием – это сливки российского бизнеса, крупнейшие компании, где позиция генерального директора находится под пристальным вниманием не только бизнес-сообщества, но и политических сил, поэтому, как правило, на позицию первого лица стараются назначать людей либо приближенных к властным кругам, либо уже зарекомендовавших себя как CEO другого крупного бизнеса. В свою очередь, государственные непубличные компании привлекают на 12% меньше аутсайдеров, чем публичные с госучастием; возможно, это происходит потому, что достаточно большое количество государственных непубличных компаний меньше по размеру и не настолько интересны масштабным кандидатам.

На втором месте по количеству аутсайдеров публичные компании с двумя и более крупными акционерами – мы упоминали, что это одна из наиболее нестабильных с точки зрения преемственности форм акционерной структуры.В условиях перетягивания каната двумя крупными собственниками предпочтение может отдаваться приглашенному извне CEO – чужому для обоих собственников и теоретически нейтральному. Количество инсайдеров в этой категории компаний рекордно низкое – 14% (в среднем – 36%), так как инсайдер в любом случае подозревается в симпатии к тому или иному собственнику.

Меньше всего аутсайдеров привлекается в публичные компании с одним крупным акционером (16%), где предпочитают делать ставку на инсайдеров и групп-инсайдеров. Подобные компании чаще всего принадлежат к определенным бизнес-империям, в которые входят несколько крупных предприятий, соответственно обеспечивая потенциально широкое поле для перемещений менеджеров – групп-инсайдеров.

Пример частных компаний также подтверждает гипотезу, что чем больше акционеров, тем чаще привлекаются аутсайдеры: частные компании с несколькими акционерами привлекают аутсайдеров в 1,5 раза чаще частных компаний с одним контролирующим акционером.

Типы преемников и срок работы в должности

Средний срок работы преемников из нашей выборки – три года. Логично, что меньше всего работают колонизаторы– 2,1 года, так как их задача состоит в том, чтобы ввести новый бизнес в структуру собственности акционерапокупателя,и в среднем на это уходит два года.

Следующие по длительности срока – инсайдеры (2,7 года), которые уступают по этому показателю аутсайдерам (3,1 года), что совершенно не характерно для развитых рынков. Лидеры – групп-инсайдеры (3,3 года) и собственники (4,5 года). Пока неясно, чем объясняется лидерство групп-инсайдеров: их более высокой результативностью или тем, что налаженные социальные связи с собственниками позволяют им получить кредит доверия на более длительный срок?

Еще одна парадоксальная тенденция – обратная зависимость срока работы в компании перед назначением и последующим сроком работы в качестве CEO. На рис. 8 видно, что те, кто работает в компании более 15 лет, редко преодолевают средний показатель – трехлетний срок пребывания на позиции CEO, тогда как те, кто провел в компании меньше 15 лет, с гораздо большей вероятностью пробудут на первой позиции дольше трех лет. Более пристальный анализ конкретных кейсов помогает понять, что генеральные директора, до этого проработавшие в компании более 15 лет, – это, как правило, те, кто начал работу на низших производственных позициях и постепенно вырастал в компании. Со временем, например при неожиданной смене генерального директора, благодаря своему опыту и лояльности они получают шанс попробовать себя в роли CEO, но, видимо, не преуспевают.Возможно также, что их используют в качестве временной замены, которая может длиться около года.

В среднем инсайдеры проводят перед назначением 11 лет в компании (что гораздо меньше американских и европейских CEO-инсайдеров), а групп-инсайдеры и колонизаторы – 8–8,5 года в структуре одного собственника,то есть в среднем их путь к позиции CEO на несколько лет короче.

Причины смены CEO

Каковы триггеры смены CEO, что вызывает потребность в новом CEO?

Основная причина – это реструктуризация бизнеса: например, необходимость повышения операционной эффективности,коренное изменение стратегии, запуск новых продуктов / регионов, подготовка к приобретению /продаже, IPO. В 22% случаев именно это служит формальной причиной смены генерального директора. В 18% случаев CEO меняют в связи со сменой собственника или обострением конфликтов между собственниками. Плохие результаты – лишь третья по распространенности причина замены (16% случаев), что подтверждает гипотезу о слабой связи между преемственностью и результативностью.

Мы обнаружили еще один триггер – «сетевой», когда смена СЕО обусловлена интересами влиятельных лиц,чаше всего связанных с властью (14%) Этот фактор даже обгоняет по популярности самый, казалось бы, банальный – добровольный уход CEO на другую работу или на пенсию (12%).

В 11% случаев собственник решает отойти от дел и передать бразды правления кому-то другому (как правило, это происходит в моменты, когда компания в течение длительного времени достаточно стабильна).

И наконец, 7% случаев связаны с уходом генерального директора на повышение внутри группы и необходимостью найти ему замену.

Модели прихода CEO

В литературе выделятся несколько моделей передачи власти. Во-первых, «эстафета» (relay), когда уходящий CEO передает бразды правления инсайдеру, который теоретически был специально подготовлен к новой роли. Вторая модель – соревнование между несколькими внутренними кандидатами – так называемые «скачки» (horse race). Наиболее известный и подробно описанный случай скачек – выбор преемника для Джека Уэлча в GE, когда на позицию CEO претендовали три внутренних кандидата.

Классическая эстафета формально произошла в 32% случаев из нашей выборки, но более детальное погружение в отдельные кейсы показало, что российские компании крайне редко целенаправленно готовят преемников. Действующие CEO, как правило, не заинтересованы в уходе (в силу слаборазвитого рынка CEO) и не занимаются подготовкой смены. Несмотря на это, преемники, принявшие эстафету, проводят на своей позиции чуть дольше среднего срока – 3,3 года, что говорит о жизнеспособности данной модели.

В 24% случаев компания просто ищет CEO на внешнем рынке (и аутсайдер в среднем держится три года). В 14% случаев преемника целенаправленно ищут внутри группы. В 7% случаев к управлению бизнесом решает вернуться собственник.

В 7% случаев осуществляется так называемая «высадка» (landing), модель, характерная для российского рынка. При «высадке» высокопоставленный кандидат (или его родственник) получает позицию CEO – например, в последние годы на позицию гендиректоров крупнейших связанных с государством компаний часто назначают представителей второго поколения политически влиятельных семей.

Модель скачек не слишком популярна в России – к данному типу можно отнести всего 6% случаев. Возможно, причина в том, что в российской культурной среде открытая конкуренция не поощряется, к тому же данная форма преемственности не демонстрирует хорошие результаты – победитель скачек наслаждается своей победой в среднем всего два года.

Еще одна замеченная нами интересная форма преемственности – «охрана места» (seat warming), когда на позицию CEO назначается временный кандидат, чья основная задача – освободить кресло в момент икс (в среднем через 1,2 года) для конкретного человека.

Иногда экс-CEO возвращаются к управлению компаниями, где они уже были генеральными директорами (3% случаев), и в среднем остаются в компании на 2,7 года, как правило, это происходит в особенно тяжелые для компании времена.

Модели ухода CEO

На развитых рынках основная причина ухода с должности СЕО – собственное желание, второй по частоте фактор – неудовлетворительные финансовые результаты компании, третий – реструктуризация и реорганизация бизнеса. В России наемные главы компаний очень редко уходят в отставку по собственной инициативе.

В нашей выборке в 39% случаев форма ухода – увольнение, в 28% – понижение в должности. Последнее является специфически российской чертой: понижение в должности СЕО на развитых рынках – исключительно редкое явление. Мы объясняем «покладистость» российских менеджеров неразвитостью рынка высших руководителей в России и первостепенным значением социального капитала (связей) для получения высокой должности, с одной стороны, и высокой престижностью и привлекательностью руководящих (пусть и не первых) позиций в крупнейших компаниях – с другой. Еще одна причина, по которой смещаемые CEO готовы смирить гордыню и пойти на понижение, состоит в том, что в российской экономике, где господствуют принадлежащие частным акционерам многоотраслевые группы, бывший СЕО не хочет выпадать из сети своего акционера, которая обеспечивает ему доступ к руководящим позициям на других активах группы. При этом увольнение и понижение в должности не обязательно связаны с плохими результатами CEO (как мы неоднократно отмечали, преемственность нечувствительна к результативности) – менее половины уволенных CEO (40%) уволены за неудовлетворительные показатели. На смену уволенным CEO в 50% случаев приходит внешний кандидат – аутсайдер.

В 20% случаев уходящий CEO – это собственник, либо решивший отойти от дел, либо продавший бизнес. В 8% кейсов экс-CEO остается в компании и уходит на повышение в группу либо переводится на более привлекательный актив. Только 6% (!) CEO добровольно уходят на новое место работы в бизнес-среде (столько же уходят на пенсию), еще 5% продолжают карьеру на государственной службе.

Результативность CEO

Для оценки результативности различных типов преемников и моделей передачи власти нам было необходимо измерить успешность компаний под управлением конкретных CEO.

Для определения результативности компании мы использовали показатель процентного изменения EBITDA (в случае недоступности отчетности – выручки / revenue) за время пребывания конкретного CEO во главе компании. После вычисления среднего процентного изменения EBITDA / revenue он сравнивался со средним изменением по отрасли: если компания опережала среднеотраслевой показатель роста, то ей присваивался результат «выше среднего», если не дотягивала – «ниже среднего» и «средний» – для стабильного среднерыночного показателя.

Оказалось, что с точки зрения результативности наиболее успешными являются СЕО-собственники. Возглавляемые ими компании лишь в 13% случаев демонстрируют результаты ниже среднего, а в 33% случаев – они идут выше рынка. Данный вывод соответствует результатам исследований в других странах – собственники-СЕО в среднем результативнее наемных генеральных директоров, они обладают глубоким знанием своего бизнеса – компании,отрасли, страны, имеют мощную сеть контактов, высокую мотивацию, простор для принятия неортодоксальных управленческих решений.

На втором месте – принявшие эстафету инсайдеры, они чаще добиваются более высоких результатов, но и чаще отстают от рынка.

Аутсайдерам везет меньше, они чаще всего демонстрируют показатели «ниже среднего». Но, как мы видели выше,этому есть объяснение – именно аутсайдеров стремятся пригласить в кризисный момент, когда финансовое благополучие компании страдает. Этой категории руководителей также не хватает как традиционного для всех рынков знания компании, а иногда и отрасли, так и специфически российских факторов – доверия и поддержки акционеров и сетевого ресурса.

Сетевыми ресурсами и поддержкой пользуются групп-инсайдеры, демонстрирующие самые стабильные показатели (самое большое количество средних значений), что хорошо видно на рис. 10, который описывает результативность различных форм преемственности – плановые групп-инсайдеры показывают 72% результатов на уровне рынка. Объяснением тому может служить особенность привлечения групп-инсайдеров – как правило, это менеджеры,доказавшие свою эффективность на других активах, добившиеся расположения собственника и боящиеся его потерять. Они не склонны к риску, глобальным переменам, их задача – сохранить стоимость бизнеса и не допустить падения, и, как мы видим, у них это неплохо получается.

Как уже отмечалось выше, самые результативные преемники – собственники, но при этом вернувшиеся собственники показывают на 12% больше результатов в категории «ниже среднего», чем общая категория собственников(рис. 10), то есть «второй подход к разряду» проходит менее успешно.

Кандидаты, принявшие эстафету, также показывает неплохую результативность – 29% выше среднего, 24% – ниже. В данном разрезе аутсайдеры уже не выглядят так плохо, с точки зрения негативных результатов их обгоняют «сетевые» кандидаты, пришедшие в форме «высадки» (38% результатов ниже среднего), и победители «скачек» (всего 11% выше среднего).

Влияет ли наличие индустриального опыта на результативность преемника? Как видно на рис. 11, складывается парадоксальная ситуация, при которой результаты аутсайдеров, не имеющих отраслевого опыта, аналогичны результатам групп-инсайдеров с отраслевым опытом, а именно наблюдается повышенная волатильность результатов (много успешных и много неуспешных). Скорее это связано с тем, что аутсайдеры без отраслевого опыта более склонны рисковать, внедрять изменения, которые были успешны в их отраслях. Такие стратегии неоднозначны: они могут оказаться как успешными, так и провальными. Групп-инсайдеры с отраслевым опытом скорее готовы рисковать, чем групп-инсайдеры без такового, – возможно, имея отраслевой опыт, они чувствуют себя более уверенно в роли CEO и поэтому идут на риск.

Каков демографический портрет успешного CEO-преемника? Ему 43 года (то есть немного меньше среднего возраста преемников), он работает на своей позиции в среднем 3,4 года (немногим более средних трех лет) –таким образом, даже успешным CEO не гарантировано долгое пребывание на позиции первого лица.

Если говорить об индустриальном опыте, то только 15% успешных CEO имели опыт работы в государственных структурах – при среднем значении 25%. Аналогично только 10% работали в финансовых учреждениях (банках, страховых компаниях) при среднем показателе 19%. Количество CEO с MBA практически не отличается от общей выборки – 17%, что, в принципе, может свидетельствовать об отсутствии корреляции. Также незначительно влияет предыдущий функциональный опыт CEO. При этом среди успешных CEO-преемников на 16% больше кандидатов без опыта CEO (60% в противовес 44% в среднем). При этом для инсайдеров не обязательно долго работать в компании, чтобы стать успешным CEO – успешные преемники-инсайдеры проводят в компании до назначения практически в два раза меньше времени (6,5 года), чем инсайдеры в целом (11 лет).

Глава социологии знания о JSTOR

Абстрактный

Социальная значимость точки зрения, установленной в социологии знания, становится очевидной во времена великих социальных изменений и конфликтов. Конфликт приводит к полной функционализации мышления, которое интерпретируется только с точки зрения предполагаемых социальных, экономических, политических или психологических источников и функций. Углубленный социальный конфликт сегодня обновляет актуальность старой проблемы социологии знания: социально обусловленные различия в доступе к новому знанию.По мере того, как группы и сообщества становятся более самосознательными и солидарными в условиях социальной поляризации, их члены стремятся претендовать на уникальный или привилегированный доступ к определенным видам знаний. Это можно охарактеризовать как доктрину инсайдера, которая включает соответствующее утверждение о том, что у постороннего есть структурно наложенная неспособность получить доступ к таким знаниям. Доктрина аутсайдера включает дополнительные требования о доступе к знаниям, основанные на допущении об отстраненности от общества.Обоснование доктрины инсайдера исследуется с особыми ссылками на сторонников «черной социальной науки», случай, взятый в качестве прототипа для других доктрин инсайдеров, основанных на поле, возрасте, религии, национальности и т. Д. Структурный анализ с точки зрения статуса указывает, что доктрины инсайдера и аутсайдера, основанные на принадлежности к единой группе или занятии единого статуса, обязательно нестабильны и неадекватны. В конце статьи исследуются отличительные интерактивные роли инсайдеров и аутсайдеров, которые включают обмен, компромиссы и синтез в формировании социального знания.

Информация о журнале

Текущие выпуски теперь размещены на веб-сайте Chicago Journals. Прочтите последний выпуск. Основанный в 1895 году как первый в США научный журнал в этой области, American Journal of Социология (AJS) представляет собой новаторскую работу из всех областей социологии с упором на построение теории и инновационные методы. AJS стремится обращаться к широкому кругу читателей-социологов и открыт для вкладов представителей различных социальных наук — политологии, экономики, истории, антропологии и статистики в дополнение к социологии, — которые серьезно привлекают социологическую литературу к созданию новых способов понимания социальной сферы. .AJS предлагает обширный раздел рецензий на книги, который определяет наиболее выдающиеся работы как начинающих, так и устойчивых ученых в области социальных наук. Время от времени появляются заказные обзорные эссе, предлагающие читателям сравнительное углубленное изучение известных названий.

Информация об издателе

С момента своего основания в 1890 году в качестве одного из трех основных подразделений Чикагского университета, University of Chicago Press взяла на себя обязательство распространять стипендии высочайшего стандарта и публиковать серьезные работы, которые способствуют образованию, способствуют общественному пониманию. , и обогатить культурную жизнь.Сегодня Отдел журналов издает более 70 журналов и сериалов в твердом переплете по широкому кругу академических дисциплин, включая социальные науки, гуманитарные науки, образование, биологические и медицинские науки, а также физические науки.

Инсайдер или аутсайдер? Изучение изменчивости ролей с помощью теории социальной идентичности

Агар, М. (1995), «Литературная журналистика как этнография», в Van Maanen, J.(Ред.), Репрезентация в этнографии, Sage Publications, Thousand Oaks, CA, pp. 112-129.

Альберт, С., Эшфорт, Б.Е., Баркер, Дж. Р. и Дукерих, Дж. М. (1998), «Идентификация с организациями», в Whetten, D.A. и Годфри, П. (Ред.), Идентичность в организациях: построение теории посредством разговоров, SAGE Publications, Thousand Oaks, CA, стр. 209-272, https://doi.org/10.4135/9781452231495

Альвессон, М.(2009), «Домашняя этнография: борьба с замкнутостью и замкнутостью», в Ибема, С., Янов, Д., Велс, Х. и Камстег, Ф.Х. (ред.), Организационная этнография: изучение сложностей повседневной жизни, Публикации SAGE, Лондон, стр. 156-174.

Брун-Коттан, Ф. (2012), «Ведение корпоративной этнографии в качестве аутсайдера (консультант)», в Иордании, Б. (ред.), «Развитие этнографии в корпоративной среде: проблемы и новые возможности», Left Coast Press, Walnut Creek, CA, стр.163-174.

Берк, П.Дж. (1980), «Самость: требования к измерению с точки зрения интеракционизма», Social Psychology Quarterly, Vol. 43 № 1, стр. 18–29, https://doi.org/10.2307/3033745

Сефкин, М. (2009), Этнография и корпоративные контакты: размышления об исследованиях в корпорациях и о корпорациях, Berghahn Books, Нью-Йорк, штат Нью-Йорк.

Цефкин, М. (2017), «Вопросы антропологии и антропологии для бизнеса», Журнал деловой антропологии, Vol. 6 № 1, стр. 121–123, https://doi.org/10.22439/jba.v6i1.5320

Чарнявска-Йоргес, Б. (2007), Затенение: и другие методы для проведения полевых исследований в современных обществах, Copenhagen Business School Press, Копенгаген.

Дэвис Ф. (1973), «Марсианин и новообращенный: онтологические полярности в социальных исследованиях», «Городская жизнь и культура», Vol. 2 № 3, с. 333-343.

Файярд, А.-Л. и Ван Маанен, Дж. (2015), «Сделать культуру видимой: размышления о корпоративной этнографии», Journal of Organizational Ethnography, Vol. 4 No. 1, pp. 4-27, https: // doi.org / 10.1108 / JOE-12-2014-0040

Файард, А.-Л., Ван Маанен, Дж. И Уикс, Дж. (2016), «Контрактная этнография в корпоративной среде: инновации от запутанности», в Kramer, R.M. и Эльсбах, К. (Eds), Справочник качественных организационных исследований: инновационные пути и методы, Рутледж, Нью-Йорк, стр. 45-53.

Фишер, М.(2017), «Антропология против антропологии для бизнеса: исследование границ и пересечений между антропологией бизнеса и антропологическим консультированием», Journal of Business Anthropology, Vol. 6 № 1, стр. 1-7, https://doi.org/10.22439/jba.v6i1.5312

Флинн, Д. (2009), «Мои клиенты разные!», В Cefkin, M. (Ed.), Ethnography and the Corporate Encounter, 1-е изд., Berghahn Books, Нью-Йорк, Нью-Йорк, стр.41-58.

Форсайт, Д. (2001), Изучение тех, кто изучает нас: антрополог в мире искусственного интеллекта, Stanford University Press, Стэнфорд, Калифорния.

Джоя, Д.А. и Читтипедди, К. (1991), «Осмысление и осмысление в инициировании стратегических изменений», Журнал стратегического управления, Vol. 12 No. 6, pp. 433-448, https: // doi.org / 10.1002 / smj.4250120604

Хепсе, В. (2012), «Ведение корпоративной этнографии в качестве инсайдера (сотрудника)», в Иордании, Б. (ред.), «Развитие этнографии в корпоративных условиях: проблемы и новые возможности», Left Coast Press, Walnut Creek, CA, С. 151-162.

Хогг, М.А. и Абрамс, Д. (1988), Социальная идентификация: социальная психология межгрупповых отношений и групповых процессов, Рутледж, Нью-Йорк, Нью-Йорк.

Хогг, М.А., Терри, Д.Дж. и Уайт, К. (1995), «История двух теорий: критическое сравнение теории идентичности с теорией социальной идентичности», Social Psychology Quarterly, Vol. 58 No. 4, pp. 255-269, https://doi.org/10.2307/2787127

Ярвенти-Теслефф, Р., Логеманн, М., Пиеккари, Р. и Тиенари, Дж. (2016), «Роли и идентичность в этнографии« дома »», Журнал организационной этнографии, Vol.5 № 3, стр. 235-257, https://doi.org/10.1108/JOE-07-2016-0015

Джордан, Б. (2013), Развитие этнографии в корпоративной среде: проблемы и новые возможности, Left Coast Press, Walnut Creek, CA.

Джордан, Б. и Ламберт, М. (2009), «Работа в корпоративных джунглях: размышления об этнографической практике в промышленности», в Cefkin, M.(Ред.), Этнография и корпоративные встречи, 1-е изд., Berghahn Books, Нью-Йорк, Нью-Йорк, стр. 95-134.

Краузе-Йенсен, Дж. (2010), Гибкая фирма: Дизайн культуры в Bang & Olufsen, Berghahn Books, Нью-Йорк, Нью-Йорк.

Кунда, Г. (1992), «Инженерная культура: контроль и приверженность в высокотехнологичной корпорации», издательство Temple University Press, Филадельфия, Пенсильвания.

Малефит, Т. (2017), «Антрополог в рекламных агентствах: опосредующие структуры власти и капитала знаний посредством управления отношениями», Журнал деловой антропологии, том. 6 No. 1, pp. 89-101, https://doi.org/10.22439/jba.v6i1.5318

Нэгл, Р. (2017), «Работа в поле: заметки из муниципальной антропологии», Журнал деловой антропологии, Vol.6 № 1, стр. 41-57, https://doi.org/10.22439/jba.v6i1.5316

Орр, Дж. Э. (1996), Разговоры о машинах: этнография современной работы, ILR Press, Итака, Нью-Йорк.

Пелузо, Д. (2017), «Этнография вопроса против вопроса в антропологии бизнеса / для бизнеса», Журнал деловой антропологии, Vol. 6 No. 1, pp. 8-23, https: // doi.org / 10.22439 / jba.v6i1.5315

Пратт, М. (1998), «Быть ​​или не быть ?: центральные вопросы организационной идентификации», в Веттене, Д.А. и Годфри, П. (Ред.), Идентичность в организациях: построение теории посредством разговоров, Sage Publications, Thousand Oaks, CA, стр. 171-208, https://doi.org/10.4135/9781452231495

Седжвик, М.W. (2017), «Комплиентное позиционирование: антропологические знания и проблемы« обучения »для этнографов-сотрудников корпораций», Journal of Business Anthropology, Vol. 6 No. 1, pp. 58-88, https://doi.org/10.22439/jba.v6i1.5317

Стетс, Дж. Э. и Берк, П. Дж. (2000), «Теория идентичности и социальная идентичность», Источник: Social Psychology Quarterly Social Psychology Quarterly, Vol. 63 No. 3, pp. 224-237, https: // doi.org / 10.2307 / 2695870

Страйкер, С. (1987), «Теория идентичности: развитие и расширение», в Ярдли, К. и Хонесс, Т. (редакторы), Самость и идентичность: психосоциальные перспективы, Джон Вили, Оксфорд, стр. 89-103.

Страйкер, С., Серп, Р. (1982), «Приверженность, самобытность и ролевое поведение: теория и пример исследования», в Ickes, W.и Ноулз, Э. (Ред.), Personality, Roles, and Social Behavior, Springer, New York, NY, pp. 199-218, https://doi.org/10.1007/978-1-4613-9469-3_7

Сучман, Л.А. (1985), Планы и конкретные действия: проблема человеко-машинного взаимодействия, Xerox, Пало-Альто, Калифорния.

Тайфел, Х. и Тернер, Дж. К. (1979), «Интегративная теория межгруппового конфликта», в Остине, У.Г. и Уорчел, С. (редакторы), Социальная психология межгрупповых отношений, Брукс-Коул, Монтерей, Калифорния, стр. 33-47.

Тернер, Дж. К. (1982), «К когнитивному переосмыслению социальной группы», в Тайфеле, Х. (ред.), Социальная идентичность и межгрупповые отношения, Cambridge University Press, Кембридж, стр. 15-40.

Тернер, Дж.C. (1985), «Социальная категоризация и самооценка: социальная когнитивная теория группового поведения», в Lawler, E.J. (Ред.), Успехи в групповых процессах: теория и исследования, т. 2, JAI Press, Гринвич, Коннектикут, стр. 77-122.

Уикс, Дж. (2004), Непопулярная культура: Ритуал жалобы в британском банке, University of Chicago Press, Чикаго, Иллинойс.

Вестни, Э.и Ван Маанен, Дж. (2011), «Повседневная этнография топ-менеджеров», Source Journal of International Business Studies Qualitative Research in International Business, Vol. 42 № 5, стр. 602-607, https://doi.org/10.1057/jibs.2011.20

Веттен, Д.А. и Годфри, П. (1998), Идентичность в организациях: построение теории посредством разговоров, SAGE Publications, Thousand Oaks, CA.

Винн, Э.(1979), «Разговор в офисе как средство информации», Калифорнийский университет, Беркли, Калифорния.

Ибема, С. (2009), Организационная этнография: изучение сложностей повседневной жизни, SAGE, Лондон.

инсайдеров и аутсайдеров | Bryn Mawr College

Когда мы работаем в чужом сообществе, мы посторонние. Нам нужно уважать мудрость и понимание инсайдеров, с которыми мы работаем.

Рассмотрим следующие

Сообщества по-своему понимают, что им нужно.

Восприятие студентами и преподавателями того, что нужно сообществу, может отличаться от восприятия потребностей сообществом.

Желание делать добро — важная мотивация для участия в сообществе. Но то, что считается добром, часто понимается разными сторонами по-разному. Посторонние обязаны понимать точку зрения инсайдера.

Общественные агентства имеют миссии, которые могут не соответствовать интересам студентов или преподавателей.

Проект, задуманный на территории кампуса, может не соответствовать миссии общественного агентства. Подумайте, как с этим можно договориться или даже избежать. Рассмотрим роль силы и принуждения в партнерствах, в которых стороны имеют разные миссии или концепции того, что необходимо.

Ваше участие в жизни общества требует инвестиций со стороны частных лиц или агентств.

Агентства и частные лица вкладывают ресурсы в приветствие и обучение партнеров в кампусе, которые могут быть рядом только на короткое время; уязвимые люди могут развивать отношения с партнерами по университетскому городку и испытывать потери, когда ученик заканчивается. Подумайте об этой динамике при планировании партнерства с сообществом.

Сообщества продолжаются после завершения вашей роли.

Временный характер партнерства между университетским городком и сообществом позволяет легко избежать действительно сложных проблем.Студенты и преподаватели должны помнить, что сложные моральные проблемы, с которыми сталкиваются сообщества, не могут быть решены за один семестр. (См. Quinn, et al. 2001.)

Партнеры кампуса могут привносить в сообщества несоответствующие элементы.

Как посетитель, партнер кампуса должен быть чутким к окружающей среде сообщества. Например, подъехать к приюту для бездомных на новом Porsche может показаться бесчувственным и глупым. Это также может стать отвлечением, которое мешает нормальной среде сообщества.Будьте собой, но будьте собой со здравым смыслом и чуткостью.

Инсайдеры против посторонних: почему не открываются двери | Джули Даймонд

Несколько лет назад я тренировал лидера и ее команду. Они наняли двух новых членов команды и думали, что все идет хорошо. У новых сотрудников были отличные навыки и хорошее отношение; с ними было легко ладить, и они, казалось, соответствовали организационной культуре.

Тем не менее, всего через девять месяцев, в пределах двух недель друг от друга, они бросили курить.

Лидер и ее команда были ошеломлены, но именно отзывы, которые эти сотрудники дали HR в своих выходных собеседованиях, побудили организацию обратиться ко мне за помощью.

Оба бывших сотрудника жаловались на то, что команда и их руководитель мало помогали им в работе. Они заявили, что им не были даны четкие обязанности или описания ролей и что у них нет доступа к важной информации. Короче, сказали они, они остались барахтаться.

Члены команды были ошарашены. У них была совсем другая история. Им очень нравились новые участники, и они старались быть приветливыми и полезными.

С самого первого дня даже неоднократно сообщали новым сотрудникам, что «моя дверь всегда открыта. Даже не стучите. Все, что вам нужно, любой вопрос, который у вас есть, просто приходите ».

Итак, кто говорил правду: бывшие сотрудники или их руководители?

Они оба были.

Мы смотрим на правду через разные точки зрения, в зависимости от нашей позиции.Новобранцы смотрели сквозь призму «аутсайдера» или «новичка», в то время как состоявшиеся члены команды смотрели на ситуацию сквозь призму «инсайдера» или «ветерана».

Один из наименее обсуждаемых и наиболее сложных наборов властных отношений проистекает из динамики инсайдеров и аутсайдеров , часто основанной, как в случае выше, на старшинстве или разнице в статусе между новичками и ветеранами.

Динамика инсайдеров и аутсайдеров может показаться чем-то, что мы оставили позади на игровой площадке, но они являются жизненно важной — и часто невидимой — частью организационной культуры.Более того, они играют огромную роль в удержании и вовлечении сотрудников.

Рассмотрим процесс адаптации, как показано выше. Новые сотрудники не интегрируются в организацию автоматически. Фактически, это сложный процесс, требующий обдумывания, планирования и стратегического руководства. А за неудачную адаптацию приходится платить огромную цену.

Согласно этому отчету о приеме на работу новых сотрудников Обществом по управлению человеческими ресурсами (SHRM), половина всех старших сотрудников, нанятых со стороны, терпят неудачу в течение 18 месяцев на новой должности, а половина всех почасовых работников увольняются в течение первых 120 дней после начала работы. работа.

Другими словами, прием на работу — рискованный бизнес, и адаптация имеет решающее значение.

Вернемся к моей истории. Новым сотрудникам сказали (прямо), что дверь всегда открыта, но почему этой «открытой двери» недостаточно?

Потому что для тех, кто еще не чувствует себя комфортно в новой роли, открытая дверь — это не на самом деле открытая . Обязанность «постучать в дверь» — действовать — лежит на новобранце, обладающем наименьшей властью в данной ситуации.

Чего не понял старший член команды, так это того, что каждый раз, когда новички задают вопрос, они рискуют выставить себя некомпетентным. Новый человек находится под огромным давлением, чтобы проявить себя. Даже если им предложат помощь, если они воспользуются этим предложением слишком сильно, они рискуют прослыть неумелыми, недостаточно квалифицированными или даже раздражающими.

«Стучитесь в мою дверь в любое время» — это щедрое предложение для тех, кто чувствует себя как дома, полон сил и принят. Но для полного новичка? Не так уж и много.

Основное различие между новичками и ветеранами в том, что ветераны знают — и часто устанавливают — «правила игры». Когда люди не знают или не могут следовать правилам игры, они не могут играть.

Вот почему новички в команде или группе часто задерживаются. Когда вы новичок в группе, вы не знаете, чего от вас ждут. Когда я смогу постучать? Сколько раз я могу постучать, прежде чем израсходую свою квоту? И у вас недостаточно опыта и знаний в этой сфере, чтобы оценить свои вопросы: Какие вопросы заслуживают внимания, а какие мне следует выяснить самому?

Пока существуют различия между людьми, будут существовать различия во власти, в том числе в динамике инсайдеров и аутсайдеров.Быть «новичком» — это универсальный опыт.

Но, к тому же, есть несколько универсальных способов, которыми организации и лидеры могут смягчить чувство отчуждения и преодолеть этот разрыв для новичков.

Независимо от того, насколько компетентным, опытным или уверенным кажется новичок, не думайте, что он попросит о помощи или расскажет вам, где у него проблемы.

Скорее всего, нет.

Они, вероятно, напуганы, не хотят беспокоить вас или не уверены в том, что другие сочтут их некомпетентными.Но нерешительность с просьбой о помощи может привести к плачевным последствиям.

Подумайте об этом: если те, кто имеет опыт работы в вашей организации, редко просят о помощи или открыто признают то, чего они не знают, как члены с более низким статусом могут чувствовать себя в достаточной безопасности, чтобы идти на межличностный риск и выражать свои опасения?

Менеджеры могут исправить это не только задавая вопросы или отмечаясь, но и раскрывая то, чего они сами не знают. Исследование психологической безопасности Эми Эдмондсон (1999) показало, что высокоэффективные медицинские бригады сообщили на ошибок больше, чем их менее эффективные коллеги.Когда менеджеры признают, что у них нет ответов на все вопросы, признают свои ошибки или просто задают вопросы, они создают среду, в которой члены с более низким статусом могут свободно высказываться и вносить свой вклад.

Это может показаться очевидным, но в большинстве организаций отсутствует процесс адаптации.

Фактически треть опрошенных компаний ничего не тратит на адаптацию.

Не позволяйте новичку освоить канаты. «Моя дверь открыта» — это не процесс. Даже если вы не можете изменить политику своей компании, у вас есть возможность влиять на свою команду, а также на отношения с новым сотрудником или участником.

И сделайте этот процесс дольше, чем вы считаете необходимым. Объединяйте людей в пары с «приятелями», которые периодически регистрируются. Google — отличный тому пример. Они заранее тратят деньги на обучение при найме, найме и адаптации, зная, что начальная фаза взаимодействия является наиболее важной для успеха.

Организационные знания имеют решающее значение, но когда они слишком долго удерживаются в одном человеке, роли или отделе, развивается «старая гвардия» или «разобщенная» культура.

Меняйте назначения и продвигайте людей к новым функциям и задачам.Вдохновляйте людей пробовать новые задачи, технологии и обязанности.

Ранг лучше всего подавать смешанным, а не прямым.

Для нашего непрерывного развития жизненно важно переходить и отказываться от ролей новичка и мышления новичка. Звание и трудовой стаж могут препятствовать обучению, как я описываю здесь, в своем видео.

Тайла Бауэр, профессор менеджмента Портлендского государственного университета и эксперт по организационной динамике, определяет 4 «C» успешной социализации: соответствие , разъяснение, культура и связь .

Культура — это не только то, что висит на стене или написано в уставе. Он включает в себя невидимые явления, которые все воспринимают как должное. И чем больше у тебя звания, тем меньше ты его видишь.

Испытайте себя, чтобы увидеть невидимое, и поделитесь этими знаниями с другими: как люди сотрудничают? Как они высказываются, участвуют во встречах, отвечают на электронные письма? Кому разрешено обращаться к кому за помощью?

Эти тонкие аспекты культуры создают внутреннюю и внешнюю динамику.Не говорите только о тех аспектах культуры, которыми вы гордитесь; поделитесь теми аспектами, с которыми вы боретесь, что вам не нравится, что вы считаете трудным.

Каждая яркая, сияющая личность отбрасывает тень; и чем ярче сияет личность, тем больше и темнее тень. Это подводит нас к…

Я уже писал об этом раньше. Организационная культура — ценный актив, но она также может создавать клубность и исключенность.

Развитие культур — нормальное человеческое поведение.Но у культур всегда есть непредвиденные последствия, и одно из них — динамика n-группа и вне группы , наряду со склонностью к защите, когда что-то угрожает нашему чувству идентичности.

Слишком часто мы проецируем эту угрозу на новичков, особенно на тех, кто еще не разделяет наш образ действий. Ценится ли разница? Или одни различия лучше других?

Иногда нам кажется, что мы открыты для различий, потому что мы определили разницу, которой мы открыты, но не осознаем тех различий, которых мы даже не видим! Будьте внимательны — не только к тому, как вы и ваша группа относитесь к различиям, но и к тому, как вы определяете их.

Эти правила применимы к любой интеграции посторонних в группу, от приема на работу новых сотрудников, вплоть до простого ввода гостей в ваш дом. Какой бы ни была ваша ситуация, подумайте о преимуществах, которые у вас есть, — преимуществах, которые вы получили, — и о том, как вы можете проактивно делиться ими с людьми, которые ждут от вас приветствия и совета.

Быть «инсайдером-аутсайдером» и его влияние на инновации и творчество | Стефан Шагинян

В этой статье я хочу обсудить, как «инсайдер-аутсайдер» будет способствовать развитию инновационных и творческих способностей каждого.

Когда большинство из нас знакомится с новой средой, тенденцией, группой или явлением, мы обычно ведем себя одним из двух способов. Мы либо решаем присоединиться к нему, принять его и соответствовать ему, тем самым становясь инсайдером, либо отвергаем и критикуем его, тем самым становясь аутсайдером.

По сути, это выбор быть участником или критическим наблюдателем явления.

Но гораздо выгоднее стать «инсайдером-аутсайдером» и тем самым стать участником и критическим наблюдателем одновременно.

Некоторые из самых новаторских людей в истории, в том числе Никола Тесла, Людвиг Витгенштейн, Альберт Эйнштейн, Людвиг ван Бетховен, Пабло Пикассо, Сальвадор Дали, Илон Маск, Стив Джобс, Уолт Дисней, проявили такой тип поведения. Интересно также, что все остальные, за исключением Джобса и Диснея, были иммигрантами в своей стране проживания.

Так почему же быть «инсайдером-аутсайдером» более выгодно для инноваций?

Когда мы являемся инсайдерами в явлении и участвуем в нем, мы с большей вероятностью замечаем детали о нем, понимаем его на более глубоком уровне и испытываем его чувства (в основном, получая внутреннюю информацию).Но в то же время у нас меньше шансов увидеть картину в целом, уловить более широкую динамику и заметить коллективные недостатки. Кроме того, мы менее склонны относиться к этому критически, потому что как инсайдеры мы больше руководствуемся импульсивностью.

С другой стороны, когда мы находимся вне явления, мы с большей вероятностью наблюдаем общую динамику. Мы можем видеть, как они развиваются со временем, и формировать целостную картину происходящего, тем самым замечая коллективные недостатки. Мы также с большей вероятностью будем критически анализировать каждую его составляющую.Но мы упустим внутренние детали и не будем знать, каково это быть внутри. Поэтому мы не будем развивать глубокое понимание этого явления.

Это похоже на наблюдение, как кто-то борется с большой волной. Это выглядит действительно интересно и захватывающе, и мы можем увидеть все сразу, включая большую волну и серфера на ней. Но невозможно сказать, насколько это сложно или каково это на самом деле. Но в то же время серфер может настолько увлечься серфингом, сосредотачиваясь на моменте, что он может упустить окружающие опасности.Серфер также с большей вероятностью забудет, что это просто развлечение и что есть еще много чего.

Быть «инсайдером-аутсайдером» дает нам как перспективы, так и более полное понимание явления. Лучше всего стать частью окружающей среды, участвовать в ней и прочно соединиться с ней, но при этом сохранять определенную критическую дистанцию ​​с ней. Таким образом, можно погрузиться в него и развить интуицию, а также критически наблюдать и анализировать его, видя более широкую картину.Быть «инсайдером-аутсайдером» также дает возможность близко взглянуть изнутри и критически проанализировать его изнутри. Следовательно, можно развить глубокое понимание, но при этом уловить внутренние недостатки и сохранить способность мыслить по-другому.

«Инсайдер-аутсайдер», помимо способности фиксировать недостатки в явлении, также имеет достаточную дистанцию, чтобы идти против группы и радикально внедрять инновации в сторону от текущего направления явления. Для полного инсайдера гораздо труднее радикально вводить новшества, потому что человек полностью погружен в поток.

Некоторые из крупнейших новаторов были «инсайдерами-аутсайдерами» и, будучи частью области или отрасли, все же сохраняли достаточную дистанцию, чтобы они могли радикально внедрять инновации, отклоняясь от заданного направления.

  • Альберт Эйнштейн, как физик по образованию, связанный с миром физики, живя в Цюрихе / Берне, находился достаточно далеко от Берлина, поэтому он мог не соглашаться с ведущими физиками того времени (в том числе с таким выдающимся физиком, как Макс. Планка).
  • Людвиг Витгенштейн, хотя и был профессором философии в Кембридже, сохранял достаточную дистанцию, проводя большую часть своего времени в Австрии и Норвегии, поэтому он мог не согласиться со своим наставником Бертраном Расселом и другими преподавателями Кембриджа.
  • Пабло Пикассо, хотя и был художником из Парижа, держался на достаточном расстоянии от основной художественной сцены, поэтому он мог пробудить свое собственное направление с помощью кубизма.
  • Сальвадор Дали, наиболее известный как ведущий деятель сюрреалистической живописи, на протяжении многих лет был участником сюрреалистического движения. Но он никогда полностью не отождествлял себя с движением, а позже в жизни оставил движение. Точно так же он никогда полностью не идентифицировал себя с художниками, поэтому он также мог вводить новшества во многих других областях художественного выражения.
  • Уолт Дисней, как часть Голливуда, поддерживал достаточное расстояние до Голливуда, поэтому он мог создавать полнометражные анимации, в которых животные и люди могли разговаривать друг с другом.
  • Илон Маск, предприниматель, работающий в Кремниевой долине, также держится от нее на расстоянии, живя в Лос-Анджелесе, поэтому при необходимости он может применить другой подход к предпринимательству.

Быть «инсайдером-аутсайдером» больше способствует инновациям!

Проблема в том, что большинство из нас предпочитает быть либо инсайдерами, либо аутсайдерами в среде, потому что это намного проще сделать.Выбор только одного варианта — это также распространенный способ определения нашей идентичности.

  • Большинство художников отождествляют себя со стандартными художниками, одеваются и ведут себя как художники.
  • Большинство серферов идентифицируют себя со стандартными серферами, одеваются и ведут себя как серферы.
  • Большинство предпринимателей идентифицируют себя со стандартными предпринимателями, одеваются и ведут себя как предприниматели.
  • Большинство банкиров идентифицируют себя со стандартными банкирами, одеваются и ведут себя как банкиры.
  • Большинство инженеров отождествляют себя со стандартными инженерами, одеваются и ведут себя как инженеры.

Это потому, что нам намного удобнее выбирать целостную личность, поскольку это дает нам чувство принадлежности, которого мы все жаждем.

Мы хотим быть частью группы и быть принятыми ею.

Во многих случаях, если человек не полностью соответствует всем групповым динамикам, группа смотрит на это как на бунт и подвергает остракизму этот тип поведения. Если человек художник и не ведет себя как стандартный художник, художники будут смотреть на него свысока. Если кто-то банкир и не ведет себя как обычный банкир, банкиры будут смотреть на него свысока.Так обстоит дело с любой социологической группой.

Философ Мартин Хайдеггер ввел термин «онтологическое отчуждение », , который описывает тот факт, что большинство из нас, вместо того чтобы развивать подлинную личность, выбирают только стать копией ограниченного числа доступных стандартных типов личности. Отчасти это врожденная человеческая склонность подражать нашему окружению, а также результат группового остракизма за то, что он не полностью соответствует.

Такие люди, как Пикассо, Эйнштейн, Тесла, Бетховен или Маск, проявили больше смелости, решив быть «инсайдерами-аутсайдерами».Всем им пришлось пережить эту групповую остракизму, пока они не стали настолько успешными, что это прекратилось.

Требуется гораздо больше смелости, чтобы развить подлинную личность, не являющуюся копией стандартных типов. Быть «инсайдером-аутсайдером» — значит быть подлинной личностью.

Гораздо проще быть инсайдером или аутсайдером явления и, таким образом, действовать одним потоком. Однако быть «инсайдером-аутсайдером» больше способствует инновациям и творчеству.

Еще одно преимущество «инсайдера-аутсайдера» состоит в том, что он может участвовать во многих различных группах или явлениях, которые на первый взгляд могут показаться противоречащими друг другу.

Итак, если мы не определяем себя в одностороннем порядке, это дает нам преимущество в более широком контакте с обществом. Это дает нам много разных точек зрения, что также способствует творчеству. В другой статье обсуждается, как многомерная перспектива, помимо содействия творчеству, также способствует более точному пониманию мира.

Внутренние и внешние угрозы безопасности данных: каков больший риск?

47 экспертов по безопасности данных сравнивают риски инсайдерских угроз иугрозы извне.

Риск инсайдерских угроз по сравнению с внешними угрозами — это постоянные дискуссии, хотя все больше компаний обращают внимание на риски, которые инсайдеры могут представлять для безопасности данных компании сегодня, чем в прошлом. Исторически сложилось так, что утечки данных, из-за которых появляются новости, обычно совершаются посторонними. Хотя эти нарушения могут стоить сотни тысяч долларов (часто на миллионы больше), внешние угрозы, как правило, представляют собой угрозы, которые устраняются с помощью традиционных мер безопасности.Угрозы, исходящие изнутри, гораздо сложнее предотвратить и обнаружить с помощью универсальных мер безопасности.

Одна из причин того, что внутренние угрозы сложнее предотвратить, заключается в том, что внутренние нарушители не всегда намеренно угрожают безопасности данных компании. Фактически, многие утечки данных в результате внутренних угроз являются совершенно непреднамеренными. Для борьбы с этими рисками, а также с внутренними угрозами, исходящими от тех, кто действительно имеет злонамеренные намерения, в современном ландшафте угроз важен целостный подход к безопасности, который адекватно устраняет не только внутренние и внешние угрозы, но и эффективно управляет как непреднамеренными, так и непреднамеренными. преднамеренные угрозы, исходящие от сотрудников вашей организации.

Чтобы получить более полное представление об угрозах, исходящих от инсайдеров по сравнению с посторонними, и о том, как компании могут эффективно снизить эти риски, мы попросили группу профессионалов в области безопасности данных ответить на этот вопрос:

«Что представляет собой большую угрозу для данных компании? безопасность: инсайдеры или посторонние? »

Узнайте, что наши эксперты сказали ниже.

Познакомьтесь с нашей группой экспертов по безопасности данных:


Джозеф Штейнберг

@JosephSteinberg

@GreenArmorInc

@SecureMySocial

Джозеф Штайнберг — эксперт по кибербезопасности и предприниматель, основавший компании по обеспечению информационной безопасности и компании GreenMySocial Solutions.Он изобрел несколько популярных технологий кибербезопасности, используемых сегодня, ведет колонку о кибербезопасности для Inc. и является автором нескольких книг по информационной безопасности.

«Как правило, наибольшую угрозу безопасности данных для организаций представляют …»

Инсайдеры, поскольку они имеют доступ к конфиденциальной информации на регулярной основе и могут знать, как эта информация защищена. Если они хотят украсть или слить его, они обычно могут сделать это с гораздо большей легкостью, чем посторонние.Кроме того, инсайдеры также могут случайно утечь данные или иным образом подвергнуть их риску, что посторонние обычно не могут сделать. Будь то прикрепление неправильного файла к отправляемому электронному письму, распространение в социальных сетях, потеря ноутбука или USB-накопителя или другая ошибка, инсайдеры могут подвергнуть данные организации риску без особых усилий.

Политики и технологии могут помочь устранить этот риск, но без них проблемы могут возникнуть. Кроме того, с практической точки зрения, в любой крупной организации могут быть сотрудники, которые недовольны работой, а это означает, что могут быть люди, у которых есть доступ к данным и у которых есть мотив для их утечки.Конечно, из этого правила есть исключения — определенные военные системы, к которым могут получить доступ только люди, прошедшие тщательную проверку биографических данных и чьи жизни зависят друг от друга, и которые постоянно подвергаются атакам извне, могут подвергаться большему риску заражения. быть взломанным посторонним, чем если инсайдер намеренно вызвал утечку данных. Однако утечки данных из-за ошибок по-прежнему вызывают серьезную озабоченность и, очевидно, с большей вероятностью произойдут в результате действий инсайдера, чем действий внешней стороны.


Брейден Перри

@bradenmperry

Брейден Перри — поверенный по нормативным и правительственным расследованиям в компании Kennyhertz Perry, LLC из Канзас-Сити. Г-н Перри обладает уникальным трехсторонним опытом защиты от уголовных преступлений и соблюдения требований правительства; поверенный по расследованию в национальной юридической фирме; старший поверенный в федеральном регулирующем агентстве; и директор по соответствию международному финансовому учреждению.

«Я работаю с рядом поставщиков над проблемами утечки данных.Как правило, существует большая угроза со стороны … «

Незаконные инсайдеры. Помимо разделения и мониторинга, вы мало что можете сделать, если инсайдер хочет получить доступ к данным. Для посторонних большинство атак скомпрометированы законными веб-сайтами, чтобы доставить злонамеренные полезные нагрузки, которые затем могут достигать данных. Обычно это можно предотвратить. Хотя не существует единой стратегии, подходящей для всех, соблюдение элементарных правил кибергигиены может устранить или смягчить подавляющее большинство нарушений безопасности. Важное значение имеет также подготовка к вторжению и наличие метода связи для ответ, активный мониторинг централизованного хоста и сетей, а также расширенный мониторинг для обнаружения известных событий безопасности является обязательным.С хорошо продуманной киберполитикой вы можете значительно уменьшить влияние посторонних.


Дрю Фарнсворт

Дрю работал в сфере проектирования центров обработки данных более десяти лет, в настоящее время в компании Green Lane Design. Он имеет опыт работы с системами бесперебойного питания, распределением N + N и системами резервированных генераторов. Дрю также занимается системным администрированием, программированием на JAVA, а также исследованиями и анализом ISO 27001/9001.

«Откуда исходят угрозы, представляющие наибольший риск для компаний… «

Инсайдеры, которые с гораздо большей вероятностью получат доступ к конфиденциальной информации без доказательств вторжения. Я консультант по инфраструктуре центра обработки данных. Моя компания действительно работает с несколькими компаниями стоимостью более 1 миллиарда долларов. Инсайдеры, без сомнения, представляют большую угрозу безопасности . Сотрудники могут даже не собираться ставить под угрозу безопасность, но простая установка USB-накопителя может вызвать эксплойт. Внутренние сотрудники могут создавать легко поддающиеся взлому пароли или оставлять свои ноутбуки в поезде. Что еще хуже, внутренние эксплойты гораздо труднее обнаружить, потому что пользователи проходят аутентификацию в домене.В то же время внешние атаки должны использовать внешнее соединение, которое часто имеет гораздо более надежную защиту. Инструменты для чисто внешних атак, таких как SQL-инъекция и DDoS, ограничены по своему объему. Эти атаки обычно не затрагивают все данные в сети. С другой стороны, внутренние атаки могут копировать большое количество файлов, при этом никто не знает об источнике атак.


Спенсер Курсен

@spencercoursen

@CoursenSecurity

Спенсер Курсен — президент группы безопасности Курсена.Он является экспертом по безопасности, консультантом по оценке угроз и стратегом в области защитной разведки, который занимается снижением риска и предотвращением насилия. Его системы и стратегии помогают корпорациям, некоммерческим организациям, школам и общественным деятелям, подвергающимся риску, гарантировать безопасность для всех участников.

«Согласно недавнему отчету, 58% всех инцидентов безопасности можно отнести к …»

Инсайдерские угрозы. Самым серьезным препятствием, которое необходимо преодолеть компании, является самоуспокоенность сотрудников.В большинстве корпоративных сред более 80% сотрудников не могут сформулировать какое-либо реальное представление о проблемах, связанных с ИТ-безопасностью, и, скорее всего, занесут вирус через загрузку NSFW, примут вредоносное ПО с помощью фишингового эксплойта, представят поврежденное мобильное устройство ( BYOD) в корпоративную сеть или совершить некоторую непреднамеренную человеческую ошибку, которая может привести к угрозе безопасности данных (не обновление настроек безопасности, использование простых паролей, выполнение безопасной работы в общедоступном Wi-Fi и т. Д.).

Внешние субъекты в полной мере используют уязвимости этих инсайдеров. Именно это и произошло с утечкой данных Target. В этом примере хакеры украли имя пользователя и пароль авторизованного поставщика. Это дало им неограниченный доступ к сети Target, не вызывая никаких тревог и не вызывая подозрений.

Хакеры больше не взламывают задние двери, которые могут вызвать тревогу. Сегодня они крадут ключи авторизованных пользователей и проходят прямо через парадную дверь.


Эндрю Уитмер

@SecureState

Эндрю Уитмер (Andrew Whitmer) — аналитик-исследователь в SecureState, специализирующийся на безопасности веб-приложений и тестировании на проникновение беспроводной сети. До SecureState он был лингвистом специальных операций и руководителем группы в армии США.

«К сожалению, универсального ответа не существует. Ответ частично зависит от …»

Компания, ее сфера деятельности, ее сотрудники и средства защиты, которые она уже имеет.

Например, если в компании работает отдел с высокой текучестью, сотрудники которого имеют доступ к конфиденциальным данным и не проходят тщательную проверку (например, с помощью проверки биографических данных), то эта компания может столкнуться с большим риском от внутренних угроз.

Если известно, что у компании есть доступ к конфиденциальным данным (например, финансовое учреждение), и у нее есть большое внешнее присутствие, но тщательная внутренняя сегментация, аудит и проверка сотрудников, они могут столкнуться с более серьезной угрозой со стороны.

Лучший ответ для компании — это провести оценку угроз, в идеале, перед запуском каких-либо комплексных новых инициатив в области безопасности. Таким образом они могут быть уверены, что их программе безопасности правильно расставлены приоритеты, чтобы в первую очередь устранить наиболее серьезные или вероятные угрозы.

Это также зависит от того, как компания решает определять внутреннюю и внешнюю угрозу — например, если сотрудник попадает в ловушку фишингового мошенничества, считается ли это внешней угрозой, потому что именно отсюда и возникла атака? Или они считают это инсайдерской атакой, потому что сотруднику в конечном итоге был предоставлен доступ, и соответствующие меры защиты должны быть реализованы внутри компании (будь то дополнительное обучение или технический контроль)?


Marc Weaver

@databasable

databasable — это консалтинговая компания в области ИТ, которая предоставляет поддержку по администрированию баз данных и специализируется на перемещении ваших баз данных и приложений в облако.Компания databasable, основанная Марком Уивером в 2015 году, использует его обширный опыт работы в крупных финансовых учреждениях Лондона, Сиднея и Нью-Йорка.

«Очевидно, что нарушение безопасности данных со стороны постороннего приведет к …»

Плохая реклама, рассерженные клиенты, юридические проблемы и потеря репутации. Однако я считаю, что этот тип вторжения меньше, чем угроза со стороны инсайдеров.

Инсайдер со злым умыслом, работающий на вашу организацию, уже обошел большинство ваших функций безопасности, не делая ничего, кроме входа в систему на своем рабочем столе.Это усугубляется тем фактом, что из-за сокращения затрат или плохого управления сотрудники часто имеют несколько обязанностей, которые дают им расширенный доступ к конфиденциальным данным, что приводит к конфликту интересов. Например, разработчик, который также занимается поддержкой приложений.

И не все угрозы безопасности данных возникают из-за злого умысла. Я был свидетелем возникновения множества проблем с данными из-за ошибок, допущенных людьми, которым разрешен доступ к рассматриваемым данным.

Все это указывает на то, что инсайдеры представляют большую угрозу, чем посторонние, даже если фактическое нарушение или конечный результат могут быть менее серьезными, чем внешнее нарушение.


Ллойд Марино

@LloydMarino

Г-н Марино — «технический специалист», настоящий мастер в переводе и передаче византийских технических процессов, которые ускользают от даже самых опытных деловых умов, на понятный им язык. Клиентура критического послания и услуг г-на Марино состоит из самых сильных нападающих во взаимосвязанных мирах бизнеса, финансов, технологий, правительства, НПО и вооруженных сил.Г-н Марино в равной степени владеет языками бизнеса и технологий, поэтому руководители высшего звена как с управленческой, так и с технической стороны сегодняшнего полностью зависящего от данных рынка регулярно обращаются к нему для решения сложных проблем, связанных с данными.

«Самая большая угроза безопасности компании абсолютно исходит от …»

ИНСАЙДЕРЫ !!!!

Все начинается с нас: мы, управляющие компаниями, несем полную ответственность. Мы можем научить наших детей не брать конфеты у незнакомцев, но когда дело доходит до обучения наших сотрудников важности безопасности данных и важности защиты корпорации, мы, кажется, не воспринимаем это всерьез.Даже не так серьезно, как запирать двери на ночь перед сном. Что дает? Чтобы не допустить посторонних, нам нужно вовлекать инсайдеров, то есть вовлекать их. Участвует в понимании важности безопасности данных.


Христос К. Димитриадис

@ISACAnews

Христос К. Димитриадис, доктор философии, CISA, CISM, CRISC, является председателем совета директоров ISACA и директором группы по информационной безопасности INTRALOT. Он проработал в области информационной безопасности 14 лет, руководил проектами по трансформации технологий и разрабатывал инновационные структуры.Он получил награды за инновации от Европейской лотерейной ассоциации и премию Джона В. Лайнхарта IV за большой вклад в общие знания ISACA. Он работал в ISACA в качестве международного вице-президента в течение трех сроков, был членом Совета директоров в течение четырех сроков, возглавлял Совет по знаниям, Комитет по внешним связям, Целевую группу COBIT для безопасности и был членом Совета по связям с общественностью. Правление, Комитет по академическим связям, Редакционный комитет журнала и бизнес-модель для рабочей группы по информационной безопасности.Димитриадис также был членом Постоянной группы заинтересованных сторон (PSG) Европейского агентства сетевой и информационной безопасности (ENISA) на 2012-2015 годы. Он имеет диплом в области электротехники и вычислительной техники и докторскую степень. в области информационной безопасности.

«При сравнении рисков внутренних угроз и внешних угроз …»

Ответ на этот вопрос зависит от модели угроз каждого предприятия, но обычно ответ бывает и тем, и другим.

Существует ряд внутренних угроз, связанных с утечкой данных (случайной или преднамеренной), мошенническими действиями через нарушение целостности, потерей доступности или непрерывностью бизнеса в результате внутренних ошибок или преднамеренных действий.В общем, внутренние угрозы могут оказывать значительное влияние на бизнес не только из-за привилегий, которыми обладают сотрудники в отношении информационных технологий, но и потому, что компания теоретически держит своих сотрудников под своим контролем, неся ответственность за свои действия, вопреки внешним угрозам.

Внешние угрозы, включая киберугрозы, представляют собой развивающийся тип угроз, требующий от организаций улучшения своих возможностей кибербезопасности и обеспечения наличия соответствующей структуры и особенно навыков кибербезопасности.Есть третья категория, значение которой возрастает. Это партнеры, поставщики услуг и субподрядчики компании. В этой категории граница между внутренним и внешним иногда едва заметна. В любом случае предприятия должны убедиться, что их модель угроз включает эту категорию, и принять необходимые меры для снижения связанных рисков.


Стив Дурбин

@stevedurbin

Стив Дурбин — управляющий директор Форума информационной безопасности (ISF).Его основные направления деятельности включают возникающие угрозы безопасности, кибербезопасность, BYOD, облако и социальные сети как в корпоративной, так и в личной среде. Ранее он был старшим вице-президентом Gartner.

«По мере увеличения количества утечек данных многие из них будут результатом …»

Инсайдерские угрозы. Фактически, внутренняя угроза вряд ли уменьшится в ближайшие годы и станет серьезной угрозой для бизнеса. Усилия по уменьшению этой угрозы, такие как дополнительные меры безопасности и улучшенная проверка новых сотрудников, будут по-прежнему противоречить мерам по повышению эффективности.Появится больше инсайдеров со злым умыслом, поскольку все больше людей ставят свою этику и восприятие выше, чем у своих работодателей.

Внутренняя угроза, безусловно, усилилась по мере того, как люди становятся все более мобильными и подключаемыми к Интернету. Почти у каждого сотрудника есть несколько взаимосвязанных устройств, которые могут немедленно и масштабно скомпрометировать информацию: влияние больше не ограничивается количеством бумаги, которую кто-то может унести. Одновременно меняются социальные нормы, подрывающие лояльность между работодателями и работниками.

В ISF мы считаем, что существует три категории инсайдерского поведения: злонамеренное, небрежное и случайное.

ВРЕДОНОСНЫЙ

Для злонамеренного поведения необходим мотив причинения вреда плюс сознательное решение действовать ненадлежащим образом. Примеры включают копирование файлов перед приемом на работу к конкуренту, утечку конфиденциальной информации, саботаж в сети или использование рабочих привилегий для личной выгоды.

НЕБРЕЖНЫЙ

Небрежное поведение не имеет мотива для причинения вреда, но имеет сознательное решение действовать ненадлежащим образом.Действие обычно имеет благие намерения — например, использование неавторизованных сервисов или устройств для экономии времени, повышения производительности или обеспечения мобильной работы — и поведение часто сопровождается осознанием того, что действие идет в обход политики контроля или обхода политики. Несмотря на отсутствие злого умысла, нерадивые инсайдеры сознательно принимают на себя риски, выходящие за рамки риск-аппетита организации.

СЛУЧАЙНОЕ

Случайное поведение не имеет мотива причинения вреда или сознательного решения действовать ненадлежащим образом.Отправка информации не тем людям, открытие вредоносных вложений и публикация личных данных на общедоступных серверах — все это может произойти случайно.

Первый раз, когда кто-то ведет себя одним из этих способов, можно считать случайным; однако повторное случайное поведение также может считаться халатным.

Управление риском, исходящим от внутренней угрозы, должно распространяться на все три типа рискованного поведения. После оценки риска немедленные результаты могут быть получены в результате применения технических и управленческих средств контроля, а также согласования ролей, обязанностей и привилегий на протяжении всего жизненного цикла занятости.

Но одного этого недостаточно. Организации должны развивать культуру доверия, при которой организация может доверять своим инсайдерам, а инсайдеры могут доверять организации в ответ. Организации с высоким уровнем подверженности внутренним рискам должны расширять свои программы повышения осведомленности о внутренних угрозах и безопасности.

Организации должны понимать, где и как они доверяют своим инсайдерам, и должны усиливать технический и управленческий контроль, помогая людям стать более достойными оказанного им доверия.Точно так же организации должны развивать культуру, которая делает организацию достойной доверия в ответ.


Бо Адкинс

@LightPointSec

Бо Адкинс является соучредителем и техническим директором компании Light Point Security, которая предоставляет программное обеспечение, позволяющее пользователям просматривать веб-страницы без угрозы заражения. До создания Light Point Security Бо был сотрудником Агентства национальной безопасности.

«По моему опыту, наибольшую угрозу для данных компании представляют… «

Инсайдеры. Однако чаще всего они не представляют собой преднамеренную угрозу. Посторонние — это те, у кого плохие намерения, но у них нет доступа. Сетевые ограничения обычно достаточно сильны, чтобы удержать их. Поэтому вместо этого они сосредоточить свои усилия на том, чтобы обманом заставить ничего не подозревающих инсайдеров открыть для них двери. А оказавшись внутри, они неотличимы от инсайдеров.

Просмотр веб-страниц сотрудниками — один из наиболее часто используемых способов для достижения этой цели. Посторонние создают веб-сайт, способный использовать любой компьютер, который просматривает его, затем они отправляют электронные письма инсайдерам, которые побуждают их щелкнуть ссылку на этот сайт.Большинство сотрудников не клюнут на крючок, но достаточно одного человека, чтобы поддаться любопытству и щелкнуть ссылку.

Злоумышленники со стороны очень хороши в этом. Они могут создавать электронные письма, которые выглядят так, как будто они от кого-то из компании, и ссылаться на проекты или людей, которых знает получатель. Иногда бывает очень сложно сказать, что эти электронные письма не являются законными. С небольшой настойчивостью, когда кто-то щелкнет, это просто вопрос времени.

Из-за этого усилия по защите компании от злонамеренных посторонних могут только продолжаться.Сегодня компании должны уделять приоритетное внимание защите от угроз, исходящих от их собственных инсайдеров. Один сотрудник, щелкнувший неправильную ссылку, не обязательно подвергает риску всю компанию.


Майкл Эдельберг

@viabledigital

Майкл Эдельберг — соучредитель и директор по цифровым технологиям компании Viable Operations / Bespoke Digital Solutions.

«Мы видим эту проблему у многих клиентов. Самая обескураживающая и вызывающая беспокойство угроза — это …»

Инсайдерская угроза.Хотя векторы внешних угроз продолжают меняться, лучше всего работает многоуровневый подход к кибербезопасности. Это внутренняя угроза, которую вы можете контролировать немного лучше. Например, руководство определяет, кто имеет доступ к такой конфиденциальной информации. Должны быть строгие ограничения на доступ третьих лиц к вашим системам. Хотя никакая угроза не может быть устранена на 100%, у вас больше шансов на успех с протоколами, которые минимизируют любой ущерб, который может быть нанесен из внутреннего источника. Конечно, с внутренней угрозой также нужно бороться с помощью образования.Иногда сотрудник может непреднамеренно использовать неправильные процедуры при доступе к системе компании из удаленного места; это решаемые проблемы. Наконец, BDR (резервное копирование / сбой / восстановление) должен быть на месте для неизбежного.


Ян Трамп

@phat_hobbit

Ян Трамп, CD, CPM, BA, сертифицированный ITIL консультант по информационным технологиям (ИТ) с 20-летним опытом работы в сфере ИТ-безопасности. С 1989 по 1992 год Ян служил в Военной разведке Канадских вооруженных сил (CF); в 2002 году он присоединился к резервной компании CF MP и ушел в отставку с должности сотрудника по связям с общественностью в 2013 году.По предыдущему контракту он руководил ИТ-проектами Канадского музея прав человека. В настоящее время Ян является ведущим специалистом по безопасности в LogicNow, работая во всех сферах бизнеса над определением, созданием и реализацией решений безопасности для продвижения безопасного и безопасного Интернета для предприятий во всем мире.

«Перспектива угрозы, когда дело доходит до злонамеренной деятельности внутренних нарушителей или ошибок по сравнению с постоянно присутствующей внешней угрозой со стороны киберпреступников,…»

Неправильно помещено в отдел ИТ-безопасности или ИТ-операций.Нет никаких сомнений в том, что инсайдерская угроза на сегодняшний день является самой разрушительной при доступе к большому объему потенциально доступных или конфиденциальных данных. Достаточно взглянуть на подобных Сноудену, чтобы увидеть такие разветвления инсайдерской угрозы. Суть проблемы в том, что внутренняя угроза обычно рассматривается как организационная ошибка: человеческие ресурсы, менеджмент, исполнительные и ИТ-отделы в той или иной мере несут ответственность за действия «внутренней» угрозы. Возможно, ИТ-отдел несет определенную ответственность за «обнаружение» злонамеренной активности — если технические инструменты внедрены, а отдел проявляет бдительность и уполномочен обнаруживать и смягчать действия.Вредоносная инсайдерская деятельность обычно вызвана каким-то идеологическим или психологическим отклонением от миссии или ценностей организации. Выявление такой ситуации, хотя и ужасно, обычно является обязанностью руководства организации, а не ИТ.

С точки зрения внешней угрозы, это более удобно в сфере ИТ. В более крупных организациях ответственность ИТ определяется поддержанием конфиденциальности, целостности и доступности ИТ-систем. Благодаря доверию сотрудников, системе адаптации и вовлеченности руководства ИТ-специалисты традиционно (и справедливо чувствуют) необходимость сосредоточить внимание на внешней угрозе.Надежный отдел ИТ-безопасности внедрил многоуровневую защиту, включающую упреждающие, реактивные и детективные технологии, чтобы не допустить несанкционированного проникновения в системы. Учитывая темп и изощренность внешних атак, инсайдерская атака или инсайдерская ошибка не ожидаются или не ожидаются и слишком часто не обнаруживаются. Взлом внешних данных кажется более подходящим возложить на плечи ИТ-специалистов.

Нарушение данных — это нарушение данных, и, хотя последствия для инсайдерской деятельности могут быть более серьезными, обсуждение иллюстрирует характер проблемы организации.Зрелый отдел ИТ-безопасности или ИТ-операций должен создать свою защиту, чтобы противостоять предательству или ошибке инсайдера, но при этом сохранять бдительность в отношении внешних угроз. Архитектура и наборы инструментов должны быть гибкими и иметь возможность заглядывать внутрь и за пределы организации для обнаружения и смягчения угроз безопасности данных.


Гордон Рэпкин

@ArchiveSysCEO

Гордон Рэпкин имеет более чем 35-летний опыт работы на руководящей должности в индустрии программного обеспечения. До прихода в Archive Systems, где он занимал должность генерального директора в течение шести лет до недавнего приобретения компании Access Information Management, он был президентом и главным исполнительным директором Protegrity, лидера в области управления безопасностью корпоративных данных.Ранее он также занимал руководящие должности в Transcentive, Inc., Decision * ism, Inc. и Hyperion Software, помогая каждой компании в течение нескольких лет роста.

«Самая большая угроза безопасности предприятия — это …»

В конечном итоге посторонние с большей вероятностью будут действовать злонамеренно с данными компании, но источником наибольшего риска почти всегда являются инсайдеры. Внешние злоумышленники постоянно ищут слабые места для использования, и самая большая уязвимость, как правило, — это неосторожные или ошибочные действия инсайдеров.Когда инсайдеры не проявляют бдительности в отношении защиты форта, они становятся жертвами фишинговых схем или атак социальной инженерии, или они открывают электронные письма, которые не узнают, или они получают доступ к корпоративным системам, сидя в интернет-кафе, или любой из множества небрежного поведения, создающего уязвимости. Именно инсайдеры предоставляют посторонним возможность штурмовать ворота и нанести ущерб.


Лоис Баркер

@ bb7jobs

Лоис Баркер работает в отделе поддержки информационных технологий в bb7, фирме по разработке продуктов.Она совместно разработала и работает над постоянным обновлением и поддержкой политик и процедур безопасности bb7. Кроме того, она является аналитиком безопасности и сертифицированным аналитиком цифровой криминалистики. Лоис имеет степень специалиста по ИТ-сетям в Техническом колледже округа Ваукеша.

«Самая большая угроза безопасности данных компании — это …»

Инсайдеры по нескольким причинам. Прежде всего, сотрудники — люди, а люди совершают ошибки. Сотрудники случайно обмениваются паролями, хранят их в небезопасных местах и ​​/ или используют один и тот же пароль для разных сервисов.Как только один пароль будет взломан, вы можете гарантировать, что взломать другие пароли не займет много времени.

Данные не просто украдены путем взлома; данные могут быть украдены путем кражи на основании служебных данных компании. Все мы знаем, что курение вредно для нашего здоровья, но оно также вредно для безопасности данных. Общая зона для курения на открытом воздухе на объекте — малоизвестная угроза. Посторонний может легко попасть в здание. Большинство сотрудников, входящих в здание, будут придерживать дверь для человека, стоящего за ними — только потому, что они видели их в том же помещении для курения.

Сотрудники не только знают, какие данные существуют в организации, но и знают, как они хранятся. Без строгих мер безопасности недовольный сотрудник может поделиться этой информацией с конкурентом. Инсайдеры также имеют доступ к конфиденциальным данным. Если Салли из бухгалтерии берет свой ноутбук в кофейню и подключается к сети Wi-Fi, а хакер находится в той же сети — у хакера есть доступ к ее данным.

Инсайдеры знают об организации больше, чем посторонние; они могут делиться (намеренно или непреднамеренно) информацией с посторонними.Важно разрабатывать, поддерживать и постоянно обновлять строгую политику внутренней безопасности для обучения сотрудников и снижения рисков.


Чарльз Дж. Борреро, ESQ

@DataBreachLegal

Г-н Борреро имеет степень доктора права юридического центра Джорджтаунского университета (с отличием), а также сертификаты CompTIA Security + и Certified Information Privacy Technologist (IAPP). Он работал главным юрисконсультом в Управлении конфиденциальности Министерства внутренней безопасности, помощником главного юрисконсульта в Управлении генерального инспектора Министерства внутренней безопасности и помощником в Goodwin Procter LLP.Он работал клерком в Южном округе Калифорнии и Северном округе Калифорнии, а также в Округе Колумбия и Апелляционном суде девятого округа. Он принят в Коллегию адвокатов в Нью-Йорке, Калифорнии, Массачусетсе и округе Колумбия. Сейчас он является директором юридического отдела Data Breach Legal.

«Количественно то, что называется инсайдерскими нарушениями, это …»

В меньшинстве серьезных нарушений — от 10 до 25% нарушений (в зависимости от конкретного источника отчетности). Несмотря на то, что такие нарушения находятся в меньшинстве, такие нарушения могут быть особенно разрушительными, потому что инсайдеры знают, где находятся товары (как с точки зрения прибыли, так и с точки зрения сети) и где захоронены тела.

Однако эти цифры не отражают всей истории, поскольку категория внутренних нарушений не охватывает значительную часть случаев внутренней помощи или небрежных действий внутренних нарушителей, виновных в том, что в противном случае якобы является внешним взломом. Например, некоторые подозревают в умышленном содействии изнутри во взломах Ashley Madison и Sony Pictures. Но в более широком смысле, подавляющее большинство серьезных нарушений в настоящее время происходит из-за первоначальной целевой фишинг-атаки. Эти атаки используют наивность и недостаточную подготовку сотрудников, чтобы обманом заставить их эффективно открыть дверь для цифровых злоумышленников.В этом смысле, вероятно, большинство нарушений сегодня на самом деле происходит внутри компании (сознательно или невольно), хотя это не называется внутренними нарушениями. Нарушения через подрядчика или другого поставщика услуг (как это было в случае нарушений Wyndham Hotels, Target и Home Depot) являются еще одним распространенным типом серьезных нарушений, которые не поддаются четкой внутренней и внешней классификации.

В целом, нарушения, которые происходят, по крайней мере, без халатных действий со стороны инсайдера, на самом деле относительно редки.С другой стороны, политики и средства контроля, которые открыто относятся к этой реальности (например, обучение сотрудников безопасности и политика информационной безопасности организации; детализированные средства контроля доступа или комплексный мониторинг сети), могут значительно улучшить ситуацию с уязвимостью. Не менее важно, чтобы составление соответствующего плана информационной безопасности с опытными экспертами могло помочь устранить фактор небрежности — приветствуем новости для организаций, справедливо обеспокоенных ответственностью во всех более распространенных коллективных исках о конфиденциальности и принудительных действиях регулирующих органов.


Дэн Вайске

Дэниел является владельцем IT Federal Services LLC. Дэн обладает более чем 15-летним опытом работы в сфере ИТ в области системной интеграции, проектирования архитектуры и кибербезопасности. Он имеет степень бакалавра в области информационных технологий, степень магистра в области безопасности компьютерных систем и несколько сертификатов в области безопасности, включая CISSP, CISA, CAP и NSA-IAM.

«Самая большая угроза для организации — это не внутренние или внешние силы …»

Говоря более конкретно, это то, как авторизованный доступ поддерживается и контролируется.Простой просмотр одной последовательности атак может помешать полной осведомленности об общем организационном риске, касающемся того, к каким ресурсам и данным осуществляется доступ и кем. Внешние атаки полагаются на уязвимости систем, чтобы получить доступ к внутреннему контролю системы. Хотя это может быть выгодно, хакеры всегда будут использовать простые методы получения доступа путем перехвата привилегированного доступа к учетным данным. Как в конечном итоге устранить угрозу, исходящую как от внутренних, так и от внешних ресурсов? Разорвать цепь в полном цикле данной атаки.


Серхио Галиндо

@GFISoftware

Серхио Галиндо имеет более 26 лет профессионального управленческого опыта, 18 из них — в финансовой сфере. В настоящее время он занимает должность президента и главного операционного директора GFI Software, компании, которая создает доступные и простые в использовании ИТ-решения, которые позволяют предприятиям обнаруживать, управлять и защищать свои сети.

«Было бы очень легко указать пальцем и сказать, что …»

Инсайдеры представляют большую угрозу для безопасности данных компании, чем посторонние, или наоборот.Правда заключается в том, что безопасность — это скорее процесс, чем разовое решение, и при защите информационных ресурсов компании важно учитывать как внутренних, так и посторонних лиц.

Для бизнеса это бесконечная битва. В случае внешних угроз компаниям необходимо защищаться от неизвестного, постоянно заполняя дыры в стене, но в случае внутренних угроз им необходимо сосредоточить свои усилия на удержании своих сотрудников от теневой ИТ-среды, чтобы они не пошли туда, куда им не положено. к.

Лучший подход — реализовать разные уровни безопасности. Когда дело доходит до инсайдеров, начните с фоновых проверок, реализуйте политику наименьших прав и регулярно проверяйте и отменяйте права доступа к данным. Внедрите управление доступом на основе ролей для доступа к любым ключевым данным, обеспечивая при этом ведение журнала, фиксирующее как успехи, так и неудачи. Используя программное обеспечение для предотвращения потери данных, компании могут фильтровать интернет-трафик, предотвращать отправку важных данных по почте и защищать конечные точки от злонамеренного использования.

Что касается посторонних, то надежная стратегия управления исправлениями и периодическая оценка уязвимостей — одна из лучших линий защиты от внешних злоумышленников, но, опять же, важно иметь разные уровни безопасности. Антивирусные решения, анализ сетевого поведения и мониторинг журналов — это лишь некоторые из доступных опций.


Джон Лулудис

@SESTechnology

Джон Лулудис стал соучредителем Superior Technology Solutions, базирующейся в Перл-Ривер, штат Нью-Йорк, в декабре 2009 года.Перед тем, как начать работу в Superior, Лулудис работал старшим вице-президентом глобального поставщика услуг доставки DHL и директором по ИТ-операциям в подразделении легковых и грузовых автомобилей Volvo.

«Хотя для защиты конфиденциальной информации компании от посторонних обычно прилагаются значительные усилия …»

Организации наиболее уязвимы для неосторожного и неструктурированного обращения с конфиденциальной информацией изнутри. Компании приложат все усилия для защиты своих корпоративных приложений и инфраструктуры.Однако перенос информации из этих защищенных сред — распределенным образом на многие другие вычислительные устройства, включая ноутбуки, телефоны, облако, а также на устройства за пределами домена компании — создает наибольшую угрозу безопасности данных. Организациям необходимо установить и постоянно развивать свои политики информационной безопасности для решения вопросов доступа, обработки, передачи и хранения корпоративной информации, чтобы минимизировать этот риск.


Ондрей Крехель

@LIFARSLLC

Ондрей Крехель, CISSP, CEH, CEI, EnCE, является основателем и руководителем LIFARS LLC, международной фирмы по кибербезопасности и цифровой криминалистике.Он бывший директор по информационной безопасности службы 911 по краже личных данных, ведущей национальной службы по восстановлению кражи личных данных и управлению утечками данных. Ранее он проводил судебно-медицинские расследования и руководил отделом кибербезопасности в Stroz Friedberg и Loews Corporation. Обладая двадцатилетним опытом работы в области компьютерной безопасности и цифровой криминалистики, он начал расследования по широкому кругу вопросов ИТ-безопасности, от хакерских атак до утечки данных и кражи интеллектуальной собственности.Его работа привлекла внимание CNN, Reuters, The Wall Street Journal и New York Times, а также многих других.

«Очень часто трудно определить и отличить инсайдера от постороннего…»

Это зависит от характера бизнеса компании и состава ее сотрудников.

Важно понимать контекст и значение. В случае инсайдера и постороннего важно понимать, что это за угрозы — где есть совпадения, где есть различия между ними и каково окончательное влияние.

При этом инсайдеры — самая большая угроза для данных компании. Инсайдеры могут представлять угрозу как намеренно, так и непреднамеренно. Инсайдеры всегда будут большей угрозой, поскольку у них уже есть физический доступ и, возможно, даже больше. Злонамеренный администратор опаснее группы изощренных хакеров просто потому, что у них уже есть ключи от королевства. Вдобавок ко всему, пользователи также являются основным источником непреднамеренного ущерба, такого как отключение не того сервера или неправильная конфигурация резервного копирования.Внутренние пользователи также могут быть подкуплены или иным образом принуждены к таким действиям. Или, может быть, они тоже приносят угрозы. Вот почему социальная инженерия является самым большим источником компромиссов, поскольку опирается на человеческую слабость.


Кристофер Берджесс

@burgessct

Кристофер Берджесс — генеральный директор, президент и соучредитель Prevendra. Он автор, спикер, советник, консультант и сторонник эффективных стратегий безопасности, будь то для вашей компании, дома или семьи.

«Самая серьезная угроза безопасности данных компании — это …»

Инсайдерская угроза, которая принимает две формы:

Злонамеренный инсайдер является самой большой угрозой для любой компании, поскольку эти люди действуют из позиция доверия и естественного доступа. Этот естественный и санкционированный доступ позволяет инсайдерам работать в защищенной зоне предприятия или компании. Если они ограничивают свою деятельность только тем, к чему у них есть естественный доступ, это увеличивает вероятность того, что их деятельность (кража информации) не будет обнаружена.У них разная мотивация относительно того, почему они могут нарушить доверие, при этом главными мотивами являются жадность и месть. Идентификация и выращивание этих людей недобросовестным конкурентом или разведывательным аппаратом национального государства продолжается.

Беспечный инсайдер именно такой: беспечный. Те, кто знает, что они нарушают правила, обходят процессы и процедуры, выбирая ярлыки. Они могут создать теневую ИТ-инфраструктуру, где они будут сотрудничать со своими коллегами через социальную сеть, поскольку внутренняя инфраструктура не обеспечивает им такой же простоты использования.Для этих людей удобство важнее безопасности, и их удобство может быть на первом месте. Другими в этой категории могут быть врач, который загружает всю информацию о своем пациенте на свой ноутбук, чтобы он всегда был наготове и не знает, как зашифровать эти данные, или человек, которого просят удалить конфиденциальную информацию компании, а не измельчая или иным образом дезинтегрируя информацию, они утилизируют ее с возможностью восстановления. Или, как одно полицейское управление узнало после парада в честь Дня благодарения Macy’s, их клочки использовались в качестве конфетти (см. Конфетти: конфиденциальные данные о параде: взгляд на парад в честь Дня благодарения Macy’s).


K Royal

@CellTrust

K Royal является вице-президентом, помощником главного юрисконсульта и ответственным за конфиденциальность в CellTrust. Юрист и специалист по комплаенсу с 20-летним опытом работы, К. обладает знаниями в области законодательства о конфиденциальности, управления нарушениями и комплаенс. Недавно он был удостоен звания Роберта И. Таунсенда-младшего члена года ACC 2015 года.

«Самая большая угроза безопасности данных компании — это …»

Комбинация как внутренних, так и внешних угроз.Самый большой пробел в сфере конфиденциальности и защиты данных сегодня — это наша тенденция к электронному сбору данных без защиты. Мы создаем резервную копию, восстанавливаем и никогда не удаляем — и мы по-прежнему не шифруем при передаче и хранении. Давайте возьмем корпоративную мобильность в качестве примера. По мере того как все больше и больше компаний начинают внедрять политику использования собственного устройства (BYOD), корпоративная конфиденциальность и безопасность подвергаются риску. Сотрудники используют свои собственные мобильные устройства как для работы, так и в личных целях и проявляют поведение, которое потенциально может поставить под угрозу компанию, если не будет должным образом отслеживаться.Хотя большинство компаний используют приложения безопасности для электронной почты, им по-прежнему не хватает безопасности для голосовой и текстовой связи — двух функций, которые регулярно используются молодым поколением. Без безопасности не может быть конфиденциальности.


Джеймс Гуднау

@JamesGoodnow

Джеймс Гуднау — блестящий, творческий, отзывчивый адвокат и поклонник технологий из Феникса, штат Аризона, который был назван одним из самых техничных юристов Америки в журнале ABA Journal, официальном издании Американской ассоциации адвокатов. .Apple фактически выбрала его как первого юриста, которого представили в одном из своих рекламных роликов, а также привлекла внимание его и его коллег на Apple.com. Дополнительное освещение в СМИ можно посмотреть на LegalCommentator.com.

«Подобно старому ограблению банка из фильмов, хорошо выполненная внутренняя работа всегда …»

Сеет самый разрушение и причинит больше всего боли. Доступ к конфиденциальной информации, паролям и многому другому всегда будет самым опасным.

Если вы посмотрите на отчеты об огромном взломе Sony прошлым летом, то теперь есть достоверные доказательства того, что это была работа людей внутри компании, знающих, где были слабые места в системе безопасности.

Эти слабые места были затем переданы сторонним людям, обладающим техническими навыками, чтобы осуществить взлом. Большинство компаний применяют меры безопасности и действуют политики, такие как отключение доступа к сети недовольным сотрудникам, которых они увольняют, пока идет процесс, во избежание потенциального вмешательства, которое может иметь разрушительные последствия.

Чем вы занимаетесь? По словам Рональда Рейгана, «доверяйте, но проверяйте» опыт и действия своих инсайдеров, прежде чем передавать цифровые ключи вашим системам.


Дэн Фут

@dantechservices

Дэн Фут — генеральный директор и президент DanTech Services, Inc., поставщика управляемых услуг из Анкориджа, Аляска. Дэн имеет более чем 15-летний опыт работы в ИТ-индустрии и работает с предприятиями малого и среднего бизнеса, чтобы защитить свою технологическую инфраструктуру, данные и пользователей с помощью многоуровневого подхода к безопасности. Он является автором и докладчиком, освещающим такие темы, как кибербезопасность, непрерывность бизнеса и варианты облачных вычислений.Устранение беспокойства владельца бизнеса — важный результат, который DanTech Services предоставляет своим клиентам.

«Хотя компании много делают для защиты от внешних угроз, это …»

Внутренние системы и пользователи, которые представляют наибольший риск для данных компании. Будь то самоуспокоенность, незнание или неуместное доверие, именно то, что происходит внутри наших сетей, может вызвать распространение вредоносного ПО или утечку данных.

Самоуспокоившись, даже знающий пользователь может открыть электронное письмо, которое также может быть пропитано цианидом.Брандмауэров и антивируса недостаточно для защиты от угроз нулевого дня, которые могут возникнуть во вложении электронной почты. Следует ли пользователю ожидать письма от неизвестной факсимильной системы? Маловероятно, но самодовольный пользователь игнорирует обучение открытию вложений, а CryptoWall 3.0 или аналогичный вариант просто запускается на компьютере и в сети. В этом электронном письме может даже использоваться адрес доверенного клиента или отправителя, но ущерб, который оно наносит, может стоить тысячи долларов или создавать невосстановимые данные, что может стоить вам вашего бизнеса.

Невежество может быть еще страшнее. Убеждение в том, что компьютер или компьютерная сеть защищен брандмауэром и антивирусом, и в то же время игнорирование необходимости обеспечения актуальности обновлений операционной системы и программного обеспечения, вероятно, приведет к большему количеству жертв, поскольку многие из вредоносных угроз распространяются на Интернет сегодня можно предотвратить, удалив вектор устаревшей системы. В список программных приложений, требующих обновления, также входит обеспечение актуальности антивирусной программы.Или, может быть, кто-то просто установил программу обмена файлами, которая размещает частную или личную информацию в Интернете от поставщика с менее уважаемой репутацией?

Неуместное доверие может быть худшим. Мы хотим верить в людей, которых нанимаем для работы в нашем бизнесе. Но что, если кто-то станет мошенником? Что, если сотрудник настолько расстроен или разочарован, что жадность, злоба, гнев или злобная реакция станут их мотивом для кражи данных или причинения другого ущерба? Знаете ли вы — если не приняты надлежащие меры для защиты этих данных?

Внешние угрозы всегда присутствуют, постоянны и представляют опасность.Все предприятия, которые подключаются к Интернету, подвергаются риску со стороны тысяч ботов и поисковых роботов, которые не заботятся о размере бизнеса или его местонахождении. А без надлежащей защиты хаос, который последовал бы, был бы ужасающим. Тем не менее, можно предотвратить повреждение вашей безопасности и данных этими внешними силами. Что внутри — другое дело. Есть ли у вашего бизнеса уровни защиты для защиты ваших систем? Включают ли эти уровни обучение? Использовать политики? Контроль приложений? Аудиты и оценки безопасности и сети? Есть ли у вашего ИТ-менеджера должность C-level? Как насчет реалистичного бюджета?

Когда речь идет о безопасности данных и способности вашей компании защитить их, возникает ряд вопросов.Работа с надежным консультантом, который знает и понимает ваш бизнес и системы, — это начало. Серьезное отношение к ИТ-безопасности — независимо от размера вашего бизнеса — имеет первостепенное значение.


Джонатан Кляйн

@jonathan_klein

В качестве президента MicroStrategy Джонатан возглавляет бизнес по обеспечению безопасности предприятий Usher. Он очень интересуется темой кибербезопасности и считает, что мы должны предпринять решительные шаги для борьбы с растущей угрозой со стороны хакеров по всему миру.Существующие решения, такие как пароли, вопросы безопасности, физические значки и ключи, устарели и неэффективны, и Джонатан считает, что правительства, а также корпорации всех размеров во всех отраслях должны активно внедрять новые и инновационные технологии, чтобы опережать киберугрозы.

«Самая большая угроза исходит от …»

Инсайдеры. Любая комбинация следующего может привести к серьезной утечке данных: внутренние ошибки ИТ, например, неправильная настройка системы, например использование сетевых настроек по умолчанию; отсутствие повседневной бдительности со стороны сотрудников, e.g., используя слово «пароль» в качестве учетных данных для удобства; и злонамеренные сотрудники, например, использующие свой уровень разрешений на доступ для кражи конфиденциальных данных по экономическим или идеологическим причинам.

Большинство мер безопасности, включая аутентификацию, контроль доступа и управление устройствами, созданы для защиты от посторонних. Также труднее обнаружить злонамеренных инсайдеров — их поведение редко указывает на злонамеренные намерения, из-за чего неясно, что взлом произошел изнутри.Тем не менее, мы наблюдаем все больше подходов, основанных на больших данных, которые изучают поведение человека для построения моделей, которые могут обнаруживать злонамеренных инсайдеров. Посмотрим, удастся ли кому-нибудь в этой области.


Билл Хо

@Biscom

Билл Хо — генеральный директор Biscom, ведущей компании по доставке документов, которая позволяет фирмам безопасно обмениваться документами и хранить их. Билл имеет более чем 20-летний опыт работы в сфере кибербезопасности и тесно сотрудничал с различными компаниями в сфере здравоохранения, финансовых услуг, правительства и юриспруденции.

«Всегда будут внешние угрозы для сети компании, и есть …»

Доступны хорошие инструменты для защиты от этих угроз. Но внутренние цели часто являются самыми слабыми целями, и, в отличие от технологического решения, люди принимают разные решения и выносят суждения, особенно в отношении атак социальной инженерии. Таким образом, очень важно, чтобы каждый сотрудник был хорошо осведомлен и обучен передовым методам обеспечения безопасности, понимал ландшафт угроз и мог идентифицировать эти целевые атаки и избегать их.


Брюс Маккалли

@DynamicEdgeInc

Брюс Маккалли — основатель и генеральный директор Dynamic Edge, Inc., а также национальный эксперт в области компьютерной безопасности и бизнес-технологий. Он начал свою карьеру в компьютерных сетях более 17 лет назад, предоставляя ИТ-решения предприятиям в Юго-Восточном Мичигане и Теннесси.

«Самая большая угроза безопасности данных компаний исходит от …»

Внутренние риски. Прежде всего, я обнаружил, что утечка внутренних данных является самой большой угрозой для бизнеса.Я уверен, что вы слышали выражение, что ваш главный актив — это ваша самая большая ответственность. Я полностью согласен с этим. В большинстве, если не во всех случаях, ваши сотрудники делают ваш бизнес тем, чем он является. Они приносят больше пользы вашему бизнесу, чем любая машина. Но с этой ценностью приходит и невероятная ответственность. Было ли нарушение вызвано тем, что сотрудник использовал небезопасное программное обеспечение или имел какой-то злой умысел, люди, работающие внутри организации, могут нанести наибольший ущерб и подвергнуть организацию наибольшему риску любого типа утечки данных.

Иногда сотрудники могут быть слишком человечными для их же блага. Один из таких сотрудников случайно удалил данные юридической фирмы за 15 лет. Вы можете спросить, действительно ли им нужны все эти файлы? Что в них хорошего? Фактически, для многих секторов со строгими правительственными постановлениями — HIPPA, SEC, ассоциаций адвокатов штатов, вашей собственной клиентской политики в отношении хранения файлов — сохранение файлов имеет решающее значение для здоровья вашего бизнеса. Даже при самых лучших намерениях потеря данных за 15 лет, которые в итоге превратились в десятки тысяч документов на сумму 10 миллионов долларов в человеко-часах, исчезла почти за доли секунды.Что еще хуже, так это то, что этот сотрудник даже не осознавал, что что-то не так. Юридической фирме потребовался почти год, чтобы понять, что данные за 15 лет подряд с 1989 по 2004 год отсутствуют. Эти люди не понимали, что что-то не так, пока им действительно не понадобился один из этих недостающих файлов.

А теперь представьте тот же сценарий, но недовольный сотрудник уничтожает или портит важные данные. Возможно, фирму не привлекли бы к ответственности за халатность, но ее имя было бы столь же токсичным для любого, кто хотел бы получить юридическое представительство.Кто-нибудь уходит из вашей компании? Всегда ли в хороших отношениях? Что, если кто-то удалил всего 500 файлов? Что, если один из этих файлов действительно важен? Вы могли не осознавать, что он исчез, пока не стало слишком поздно. Я не хочу слишком много говорить о сотрудниках; члены моей команды — это жизнь моего бизнеса. Все вносят свой вклад в улучшение компании, и я считаю их своими друзьями и семьей. Но в какой-то момент вы должны учитывать возможность того, что один из них может — намеренно или нет — вызвать очень большую проблему, катастрофу, которая в конечном итоге может стоить вам вашего бизнеса, а им — их средств к существованию.Компании должны убедиться, что ВСЕ их данные регулярно копируются, и должны регулярно проверять полноту и безопасность данных, хранящихся в облаке. Они также должны ограничить уязвимость сотрудников, ограничив их возможность загружать или устанавливать программы на свои рабочие станции.


Иниго Мерино

@CienagaSystems

Иниго Мерино — основатель и генеральный директор Cienaga Systems. Он работает в Cienaga с момента ее основания как движущая сила, стоящая за развитием бизнеса и технологий.

До Cienaga Иниго занимал должность вице-президента в главном операционном офисе Deutsche Bank Group, где он руководил вопросами кибербезопасности, реагирования на инциденты, компьютерной криминалистики и юридических открытий в Северной и Южной Америке. Ранее он создавал и руководил отмеченными наградами командами по разработке программного обеспечения, реагированию на инциденты / криминалистической экспертизе и информационной безопасности в Merrill Lynch, после того как занимал должность старшего архитектора информационной безопасности, отвечая за инициативы Merrill в области электронной коммерции и электронного банкинга.Иниго начал свою профессиональную карьеру в качестве ведущего разработчика в AT&T Laboratories и занимал должности научного сотрудника в области компьютерного обучения и ассистента преподавателя компьютерных наук в Джорджтаунском университете.

«Лучше осознав риски, создаваемые инсайдерами, отрасли, находящиеся на переднем крае кибербезопасности (например, крупные финансовые компании и оборонные подрядчики), уже давно прилагают многолетние усилия для решения этой проблемы. Однако подавляющее большинство организаций , и в особенности в сегменте малого и среднего бизнеса, продолжают… «

Реализуйте стратегии безопасности, ориентированные исключительно на внешние угрозы, игнорируя риск, исходящий от инсайдеров.

Отрасли, занимающие передовые позиции в области безопасности, понимают, что инсайдеры представляют собой очень явную угрозу, потому что они имеют законный доступ к информации компании, и потому что она трудно определить их намерения в любой момент времени.Так, например, сетевой администратор, разочарованный своим руководством, может скопировать и опубликовать секреты организации в Интернете.Продавец может продать список клиентов, чтобы раскрыть закрытую информацию о сделках конкурентам своего работодателя. Сотрудник, имеющий физический доступ к объекту, может отключить сервер или сжечь центр обработки данных. Даже официант может хранить кредитные карты клиентов в ручном считывающем устройстве.

Тем не менее, большинство организаций и, конечно же, большинство предприятий в сегменте малого и среднего бизнеса все еще пытаются создать программы безопасности, которые должным образом справляются с внешней угрозой, не говоря уже о гораздо более сложной внутренней угрозе.«Незнакомая опасность» по-прежнему преобладает в качестве основного фактора, побуждающего к обеспечению безопасности на этих предприятиях. В Cienaga Systems мы много взаимодействуем с поставщиками управляемых решений, многие из которых, например, работают в сфере гостеприимства малого и среднего бизнеса. В то время как большинство их организаций-клиентов внедряют межсетевые экраны и все, что требуется для базового шифрования PCI, им не хватает организационной зрелости и уровня безопасности, чтобы понимать риски, создаваемые инсайдерами, поэтому лишь немногие или никто не внедряют дополнительные меры безопасности, а тем более мониторинг безопасности или соответствующие процедурные меры.

Кроме того, малые и средние предприятия в основном недостаточно обслуживаются поставщиками кибербезопасности, которые борются с продвинутыми угрозами, такими как внутренние угрозы. Сосредоточившись в первую очередь на компаниях из списка Fortune 1000, эти поставщики предлагают решения, требующие специального оборудования, сложной конфигурации и администрирования, а также длительных циклов развертывания, которые в конечном итоге выливаются в непомерно высокую цену, делая расширенное обнаружение угроз недоступным для этих малых предприятий.

Таким образом, хотя малые и средние предприятия составляют относительно большую долю ВВП по сравнению с компаниями с большой капитализацией, им, похоже, не хватает аппетита, финансирования и зрелости, чтобы должным образом противостоять внутренним угрозам.В результате этим организациям не хватает прозрачности, необходимой для надлежащего управления этим риском. По этим причинам, несмотря на то, что в последние годы инсайдерские угрозы стали лучше пониматься, инсайдеры по-прежнему представляют собой наиболее значительный риск для работодателей сегодня.


Джонатан Поллард

@jonathanpollard

Джонатан Поллард — юрист по вопросам конкуренции из Форт-Лодердейла, Флорида. У него есть общенациональная практика представления интересов как истцов, так и ответчиков в судебных разбирательствах, связанных с неконкурентоспособностью и коммерческой тайной.

«Самая большая угроза безопасности данных любой компании — это …»

Инсайдеры, безоговорочно. Что касается внешних угроз, вы можете предпринять определенные шаги для защиты своих данных и минимизировать риск внешней атаки (вредоносное ПО, хакеры и т. Д.). Вы никогда не можете быть в безопасности на 100%, но у вас может быть очень высокий доверительный интервал. Внутренние угрозы — это совершенно другая игра. В организации любого размера внутренняя угроза принимает два измерения. Во-первых, халатность со стороны инсайдеров, ведущая к утечке данных.Вы можете бороться с этим до некоторой степени с помощью обучения и различных мер безопасности. Вторая и более сложная проблема — это мошенничество изнутри. Во всех предыдущих сценариях угроз корпоративные субъекты пытаются защитить данные, но терпят неудачу по какой-либо причине (внешняя атака, вредоносное ПО, халатность и т. Д.). Но когда инсайдер становится мошенником, угроза носит принципиально иной характер. Например, предположим, что инсайдер, имеющий доступ к критически важным данным, решает украсть эти данные и обратиться к конкуренту в отрасли.На техническом уровне защититься от этой угрозы практически невозможно. Вы сводите к минимуму эту угрозу за счет продуманного найма. А если это произойдет, вы сразу перейдете в режим контроля повреждений и получите судебный запрет.


Зак Шулер

@zschuler

Зак Шулер — основатель и генеральный директор Ninjio, IT. Компания Security Awareness, которая обучает корпоративных конечных пользователей осведомленности о безопасности, используя 3-4-минутные анимированные эпизоды, основанные на реальных нарушениях безопасности, которые выпускаются каждые 30 дней.Ninjio был создан, чтобы помочь остановить 95% нарушений безопасности, вызванных человеческими ошибками, путем повышения осведомленности внутренних сотрудников и оказания им помощи в безопасном использовании персональных и мобильных компьютеров.

«Угрозы безопасности бывают всех форм и размеров …»

Внутренние угрозы могут быть особенно опасными из-за потенциального незаконного присвоения коммерческой тайны и интеллектуальной собственности. Однако в большинстве случаев внутренние атаки осуществляются не в сотрудничестве с врагами государства, а скорее с внутренними сотрудниками, пытающимися получить финансовую выгоду.Внешние угрозы обычно возникают после больших наборов данных, которые могут поставить под угрозу клиентов организации, которая была взломана. Это приводит к тому, что кредитная карта, идентификационная информация или другая PII (личная информация) переходит к хакерам. Это особенно вредно для компании из-за потери репутации, потенциальных судебных исков и значительных затрат на исправление ситуации с клиентами. Многие внешние атаки представляют собой фишинговые атаки, в которых хакер полагается на человеческую ошибку для успешного выполнения.Учитывая большое, постоянно увеличивающееся количество внешних нарушений, которые затрагивают обычных американцев, если бы мне пришлось выбирать, я бы сказал, что сегодня внешние нарушения представляют большую угрозу для безопасности данных компании.


Джефф Сенн

@MAYA_Design

Джефф Сенн обеспечивает стратегическое лидерство, которое поддерживает техническое превосходство MAYA Design и ее научно-исследовательских работ. Ранее он руководил инженерной группой MAYA, специализирующейся на разработке архитектур, программного и аппаратного обеспечения для вычислительных систем.Джефф также руководил разработкой Visage, мощной системы исследования, навигации и визуализации данных, которая привела к созданию дочерней компании, купленной General Dynamics. До MAYA Джефф работал в Университете Карнеги-Меллона (CMU), где он спроектировал лабораторию слежения за зрением и разработал инструменты для сбора и анализа данных.

«Большая угроза безопасности данных …»

Инсайдеры. Посторонние — это в некоторой степени фиксированная угроза; мало что можно сделать, кроме как отключить интернет и запереть дверь.Инсайдеры иногда могут быть злонамеренными, но чаще всего они просто беспечны или даже безрассудны. Сотрудники, пытающиеся выполнять свою работу, могут совершать ошибки из-за недопонимания, недостаточной подготовки или недостатка времени для внимательных действий. Некоторые из этих угроз можно уменьшить с помощью обучения и инструментов для поддержки передовых методов обеспечения безопасности. Самая коварная угроза — долгосрочная. То есть наличие плохо разработанных процедур или продуктов, заставляющих сотрудников выбирать между безопасностью и продуктивной работой.Эти ситуации практически гарантированно приведут к проблемам. Для смягчения подобной ситуации требуется приверженность со стороны руководства по предоставлению пользователям хорошо разработанных инструментов, которые одновременно удобны и безопасны с точки зрения безопасности данных.


Пол Кублер, CISSP, CCNA, Sec +, ACE

@LIFARSLLC

Пол Кублер — эксперт по кибербезопасности и цифровой криминалистике в LIFARS LLC, международной фирме, занимающейся кибербезопасностью и цифровой криминалистикой. Он бывший сотрудник Boeing в подразделении глобальной сетевой архитектуры, крупнейшей в стране цели для частных кибератак.Ранее он работал в Flushing Bank в области сетевой и системной инфраструктуры, защищая ценные финансовые данные на различных уровнях сети и системы. Пол также проводил судебно-медицинские расследования мобильных устройств, помогая преследовать преступников.

«Когда дело доходит до безопасности данных компании …»

Инсайдеры представляют собой угрозу с двух точек зрения: намеренной цели и непреднамеренных обстоятельств. Инсайдеры всегда будут представлять большую угрозу, поскольку у них уже есть физический доступ к указанной информации и, возможно, даже к большему.Злонамеренный администратор опаснее группы изощренных хакеров просто потому, что у них уже есть ключи от королевства. Вдобавок ко всему, пользователи также являются основным источником непреднамеренного ущерба, такого как отключение не того сервера или неправильная конфигурация резервного копирования. Внутренние пользователи также могут быть подкуплены или иным образом принуждены к таким действиям. Или, может быть, они тоже приносят угрозы. Вот почему социальная инженерия — самый большой источник компромисса; он опирается на человеческую слабость инсайдеров.Отсутствие осведомленности и надлежащей бдительности может фактически быть возможностью, которую ищут хакеры при планировании взлома.


Стю Сьюверман

@StuAllard

Стю Сьюверман — генеральный директор KnowBe4, самой популярной в мире интегрированной платформы для обучения осведомленности в сочетании с имитацией фишинговых атак.

«Самая большая угроза безопасности данных компании исходит от …»

Инсайдеры. У вас могут быть все технологические решения, но один пользователь нажимает на ссылку, которую он не должен использовать, или становится жертвой целевого фишингового письма, подделывающего вашего генерального директора, и — пух! Идёт 46 миллионов долларов.Даже такие высокопоставленные компании, как Ubiquity, могут стать жертвой того, что ФБР назвало компрометацией деловой электронной почты или мошенничеством генерального директора. 91% всех утечек данных вызваны фишингом — внутренней угрозой.


Jayson Street

@JaysonStreet

@PwnieExpress

Джейсон — рейнджер Infosec в Pwnie Express, известный спикер конференции и автор книги Dissecting the hack: The F0rb1dd3n Network . Pwnie Express обеспечивает непрерывную видимость во всем проводном / беспроводном / радиочастотном спектре, во всех физических точках, включая удаленные объекты и филиалы, обнаруживая «заведомо плохие», неавторизованные, уязвимые и подозрительные устройства.Узнайте больше о Джейсоне и его роли Pwnie Infosec Ranger здесь.

«Самая большая угроза для предприятия — это …»

Рассмотрим как злонамеренного сотрудника, жаждущего мести, так и действующего из лучших побуждений, но необразованного сотрудника, и последнее, возможно, является самым трудным. для компании, чтобы обнаружить, поскольку поведение остается незамеченным для традиционных продуктов сетевой безопасности.

Сотрудники постоянно обходят политики безопасности. Самая печально известная — это количество подключенных личных устройств, которые они используют для работы, часто под видом повышения производительности, будь то увеличение объема работы или просмотр большего количества видеороликов о кошках на Facebook.Чего они не понимают, так это того, что они неосознанно ставят под угрозу безопасность компании, потому что каждое из этих устройств теперь является путем для атаки.

Хотя отрасль знает об инсайдерских угрозах уже давно, мы только начинаем понимать, что знание всех устройств в корпоративной сети или даже вокруг нее — это половина дела. Компаниям необходимо сосредоточиться на людях и устройствах, которые уже имеют прямой доступ к данным компании, иногда неосознанно. Укрепление внешней защиты не защитит компанию, если инсайдеры не поймут, что их iPhone теперь стал открытой дверью для финансовых данных клиентов.


Пол Краус

@breachdetection

Пол Краус — президент и генеральный директор компании Eastward Breach Detection, которая предоставляет технологию активного обнаружения нарушений корпоративного уровня, простую в использовании и экономичную для предприятий любого размера.

«Самый значительный риск для безопасности данных компании исходит от …»

Безусловно, внутренняя угроза! Несколько примеров легко подчеркнут это. Во-первых, слишком распространены распространенные неправильные конфигурации чрезмерно сложных веб-приложений или инфраструктуры, подключенной к Интернету.Усугубляя это, нанимая непроверенных подрядчиков или консультантов для настройки этих систем, работников, чьи навыки или намерения, к сожалению, известны только постфактум, может облегчить выбор критически важных систем даже для самого неискушенного хакера.

Ни в одном разговоре на эту тему нельзя не упомянуть мобильные устройства и ноутбуки. С новыми мобильными устройствами и пользователями портативных компьютеров, каждый день получающих доступ к сетям, организациям необходимо понимать, какие приложения получают доступ к их сети и работают в ней или через нее.Компаниям необходимо отказаться от устаревшей идеологии, согласно которой продукты Apple iOS безопасны, в то время как Android и Windows являются единственными чашками Петри для вредоносных программ. Все операционные системы являются проверенными средствами атаки. Добавьте к этому угрозу общих и слабых паролей во внутренних системах, и вы получите ситуацию, когда вещи, которые мы считали безопасными (защита паролем, Apple iOS), создают огромные и часто не проверенные риски.

Вам не нужно копать дальше, чем достойные новостей взломы — Target, Home Depot и Office of Personal Management — чтобы увидеть, что опасения ИТ-специалистов и специалистов по безопасности должны измениться.Внутренние угрозы часто являются движущими силами внешних угроз, и, если их недооценивать, больше компаний будут делать ночные новости по совершенно неправильным причинам.


JP Zhang

@jiangpengzhang

JP Zhang — основатель SoftwareHow, блога о помощи в решении распространенных проблем, связанных с компьютерами и цифровыми устройствами, с помощью серьезных программных инструментов и практических советов.

«Я работал в двух компаниях-разработчиках программного обеспечения (одна с более чем 1000 сотрудников, а другая всего с 20), занимающимися безопасностью данных, и я уверен, что могу это сказать… «

99% злонамеренных атак или краж данных в компании, большой или маленькой, исходит напрямую или косвенно от внутренних людей.

Есть две основные причины, по которым инсайдеры представляют наибольшую угрозу для данных компании. безопасность:

1. Неполное корпоративное управление легко раскрывает конфиденциальные данные неавторизованным сотрудникам, которые могут использовать данные для достижения личных целей. Это чаще случается в стартапах и малых и средних предприятиях.

2. Для солидных компаний, которые имеют надежную, но надежную инфраструктуру данных, атаковать посторонних очень сложно из-за особенностей систем безопасности.В большинстве случаев сбоя данных, которые, как утверждается, проводятся посторонними, на самом деле мотивом является получение учетных данных от инсайдеров внутри этой компании.


Джессика Гири

@MaxusGlobal

Джессика Гири ранее работала в образовательном стартапе Decoded, обучая профессионалов взлому, кодированию и данным. В настоящее время она работает специалистом по цифровым медиа в Maxus для Barclaycard.

«Самая большая угроза безопасности данных, безусловно… «

Наивные инсайдеры, которые не знают простых способов обезопасить данные своей компании (и своих собственных). Мы каждый день слышим, что слабые пароли делают сотрудников уязвимыми, что верно, но я считаю, что сотрудники должны быть обученным тонкому искусству социальной инженерии, знаков и сигналов хакера, который уже находится в системе электронной почты, изображая из себя вашего босса, отчаянно нуждающегося в этом главном пароле. Безопасность данных очень редко бывает просто технической проблемой, но очень человечной тот, который требует сдвига в корпоративной культуре.


Стюарт Роуз

Стюарт Роуз — президент и основатель ThreatReady, компании по обеспечению безопасности данных, которая помогает организациям защитить себя, создавая культуру осведомленности о киберпространстве.

«Самая большая угроза безопасности данных компании …»

Внутренние люди. Только в прошлом году более 95% кибернетических нарушений произошло по вине человека. Атаки нацелены на конкретных сотрудников, должности и типы информации, и они часто искусно замаскированы, поэтому люди непреднамеренно раскрывают конфиденциальную информацию при выполнении своей работы.Кибербезопасность — это проблема сотрудников , и ошибки сотрудников приводят к плачевным результатам.


Грег Келли

Грег Келли — технический директор Vestige, Ltd., компании, оказывающей услуги компьютерной криминалистики и реагирования на утечки данных для организаций.

«По моему опыту, наибольшую угрозу безопасности данных компании представляют …»

Инсайдеры. Они уже взяли верх над аутсайдерами; они внутри организации.Инсайдер не должен иметь дело с проходом через брандмауэр и потенциально создавать при этом сетевой шум. Инсайдер обычно знает, где находятся важные данные. Довольно часто этот инсайдер будет иметь надлежащие права безопасности на данные, что является преимуществом перед посторонним. Чтобы еще больше помочь в их краже, внутренние нарушители часто не отслеживаются до такой степени, что ИТ-безопасность будет отслеживать внешнюю атаку. Даже если инсайдер активно отслеживается, ИТ-специалистам сложно определить, является ли доступ к документу или его копирование на USB-накопитель законными или гнусными целями, особенно когда эти документы регулярно используются инсайдером.Как правило, инсайдерская кража обнаруживается только после того, как инсайдер покидает компанию. Преимущество внешних угроз, как правило, заключается в анонимности, но по всем причинам, упомянутым ранее, инсайдеры представляют собой большую угрозу безопасности данных.


Д-р Франк Брайтингер

@UNHcFREG

Д-р Франк Брайтингер — доцент кафедры компьютерных наук Инженерного колледжа Тальятела Университета Нью-Хейвена. Его исследования проводятся в Исследовательской и образовательной группе по кибер-криминалистике Университета Нью-Хейвена (UNHcFREG, часть инженерного колледжа Тальятела при UNH), где он также выступает в качестве содиректора.

«За прошедшие годы было опубликовано несколько исследований рисков, создаваемых инсайдерами по сравнению с посторонними …»

Например, в отчете Verizon Data Berach Investigation за 2008 год проанализировано 500 нарушений, из которых 73% были посторонними, а 18% — инсайдерами. . Более новое исследование (отчет Verizon Data Breach Investigation Report 2014) показало аналогичные результаты: 72% нарушений были связаны с посторонними, а 25% — с инсайдерами. Хотя это кажется здравым смыслом, на самом деле размер ущерба, нанесенного инсайдерами, выше.

Анализируя некоторые факты, это имеет смысл. Хотя посторонних больше, у инсайдеров гораздо больше возможностей, поскольку они (1) знакомы с системой (например, они знают, где хранятся данные) и (2) могут избежать нескольких уровней защиты (например, нет межсетевого экрана). .

Следует иметь в виду, что внутренний не обязательно включает активного противника. Как указывает Verizon 2014, значительное количество нарушений — это разные ошибки (случайное размещение личных данных или отправка информации неправильным получателям), злоупотребление инсайдерами и привилегиями, а также физическая кража и потеря (т.е., USB-устройства или ноутбуки). На это также указал сайт riskbasesecurity.com (2013), который сообщил, что, помимо 71% внешних злоумышленников, есть 9% злоумышленников изнутри, 11% — случайно, 4% — неизвестно.


Майкл Фимин

@TrueCalifornian

Майкл Фимин — опытный эксперт в области информационной безопасности, генеральный директор и соучредитель Netwrix, компании, занимающейся ИТ-аудитом, предоставляющей программное обеспечение, которое обеспечивает максимальную прозрачность изменений ИТ-инфраструктуры и доступа к данным. Netwrix базируется в Ирвине, Калифорния.

«Трудно оценить риск, который инсайдеры и посторонние представляют для целостности данных. Однако …»

Я бы сказал, что внутренняя угроза обычно является более серьезной проблемой только потому, что компании не подготовлены должным образом. Инсайдерские угрозы часто игнорируются в стратегиях безопасности из-за личных отношений с сотрудниками, построенных на доверии, недооцененной стоимости активов, недостатка знаний о безопасности и т. Д. Кроме того, многие не осознают, что инсайдеры — это не только нынешние сотрудники со злонамеренными намерениями, но также партнеры, подрядчики и бывшие сотрудники — все, кому когда-либо был предоставлен доступ к вашей сети.Что компании могут сделать, чтобы свести к минимуму инсайдерскую угрозу? Вот 6 важных шагов:

1) Поймите, что пока у вас есть какие-либо данные, вы являетесь потенциальной целью, независимо от размера компании и отрасли.

2) Установите внутренние политики безопасности и средства контроля, которые регулярно обновляются. Быть инициативным; не ждите, пока произойдет нарушение.

3) Обучите сотрудников политике безопасности, угрозам и их личной ответственности за поддержание безопасности. Ущерб не всегда наносится намеренно — это может быть результат простой человеческой ошибки.

4) Отслеживайте все действия в вашей ИТ-сети, включая действия привилегированных пользователей. Вы должны знать, у кого есть доступ к чему и какие изменения вносятся в критически важные системы и данные, а также кто и когда это сделал. Это поможет вам обнаружить потенциальные угрозы, предпринять необходимые действия, откатить нежелательные изменения и при необходимости провести расследование.

5) Ограничьте доступ только к информации, необходимой людям для работы, чтобы избежать риска взлома учетной записи. Даже если сотрудники (или партнеры и подрядчики) заслуживают доверия и не проявляют намерения скомпрометировать данные, они могут стать целью просто потому, что у них есть доступ.

6) Убедитесь, что пароли меняются регулярно, а неактивные учетные записи отключены. Об этих простых мерах часто забывают, но они могут укрепить безопасность.


Бенджамин Брукс

@SecureState

Бен — аналитик-исследователь SecureState, специализирующийся на ИТ-политике, беспроводных технологиях и безопасности мобильных устройств. До SecureSatate он был старшим старшиной ВМС США.

«Согласно Verizon DBIR 2015 года угроза от… «

Внешние источники являются самыми высокими на основе статистической вероятности почти 80%. При этом сотрудник, хорошо знающий взаимодействие системы, будет иметь наибольший успех в обнаружении нарушения и компрометации критических компонентов или данных. Внизу Строка: Хотя статистическая вероятность того, что взлом будет исходить из внешнего источника, выше, внутренняя атака может нанести наибольший ущерб из-за глубокого знания внутренних нарушителей систем, местоположений данных и процессов.К счастью, тенденция к формированию атак внутри очень низкая. Оба должны быть защищены от общего риска для компании, а не просто от ИТ-проблемы.


Тим Эстес

@twestes

Тим Эстес основал компанию Digital Reasoning в 2000 году, сосредоточившись в первую очередь на военных / разведывательных приложениях, а в последние годы — на финансовых рынках и клинической медицине. Академическая работа Тима в Университете Вирджинии была сосредоточена в областях философии языка, математической логики, семиотики, эпистемологии и феноменологии.

«Компании сталкиваются с самой большой угрозой безопасности данных от …»

Инсайдеры представляют большую угрозу, потому что есть много способов защиты от посторонних, в то время как проблема с инсайдерами, которые являются коллегами или доверенными третьими сторонами — сотрудники, партнеры, подрядчики — это то, что они работают вместе с нами и имеют законный, действительно необходимый доступ к тем самым системам или информации, которые требуют защиты. Поскольку было бы непрактично блокировать доступ в обычном порядке, существует острая необходимость в оценке разницы в намерениях, которая отделяет безобидное большинство от тех, кто преследует злонамеренные цели.В отсутствие способности читать мысли наша способность защищаться от инсайдерской угрозы очень ограничена. Слишком часто чьи-то скрытые планы становятся очевидными только спустя долгое время после того, как произошла кража или повреждение.

Кроме того, улики, которые могут привести к инсайдерской угрозе, часто присутствуют в информации организации, но тем, кто совершает преступления и мошенничество, обычно требуется время, чтобы исправить записи и замести следы. Во многих случаях технологии, используемые для защиты этих организаций, снова используются ими.Лучшее свидетельство этого обычно лежит в неструктурированной передаче людьми документов, электронных писем, чатов и других сообщений. Преступники часто кодируют или скрывают свою деятельность с помощью этой информации, зная, что, если их действия и намерения останутся незамеченными внутренними системами, им по-прежнему будут доверять и они будут иметь доступ к инструментам, необходимым для продолжения своей преступной деятельности.


Шэрон Польски

@PolskySays

@AMINAcorp

Шэрон Польски — специалист по защите данных и конфиденциальности, а также посол Privacy by Design, который без ума от важности эффективной защиты данных и управления информационными рисками.Обладая более чем 30-летним опытом консультирования правительств и организаций по всей Северной Америке, Шарон применяет практический подход к тенденциям, законам и новым технологиям в области конфиденциальности, доступа и информационной безопасности. Польски является президентом и главным исполнительным директором AMINA Corp.

«Вопрос о том, исходит ли более серьезная угроза информации изнутри или извне организации, — это …»

Постоянный вопрос о курице и яйце. Вы можете посмотреть любую статистику, которая утверждает, что 70, 80 или даже 90 процентов проблем с данными вызваны внутренними проблемами.

За более чем 30 лет консультирования государственных и частных организаций по вопросам соблюдения конфиденциальности и защиты данных я убедился, что источником всех рисков и проблем, связанных с данными, являются сотрудники, руководители, поставщики или партнеры внутри организации, которые либо что-то сделали, либо пренебрегали чем-то, и это привело к возникновению уязвимости. Будь то из любопытства, злого умысла или благих намерений, люди внутри организации, которые имеют доступ к ее системам и информации, неизбежно подвергаются наибольшему риску.

Почему?

  • Потому что обучение и осведомленность о конфиденциальности и цифровом контроле — от высшего руководства до загрузочной площадки — необходимы для понимания того, влияют ли и как ваша роль и действия на данные и безопасность, но это обучение постоянно неадекватно в правительстве и частном секторе. организации.
  • Потому что организации распределяют бюджеты на безопасность и обучение на основе неадекватного понимания бизнес-рисков и требований соблюдения законов, тенденций и технологий конфиденциальности и поэтому плохо подготовлены к эффективной защите данных в своей среде.
  • Потому что между ролями и отделами мало преемственности, так что один элемент данных может проходить через многие руки, но никто не знает, что другой делает с данными (или с), и такой раздробленный подход увеличивает риск неправильной обработки данных , украдены или незаконно присвоены.
  • Потому что о большинстве инсайдерских атак не сообщается, и это делает заявления поставщиков о средствах контроля очень привлекательными. Нереально ожидать, что кто-то примет правильные решения о закупках или найме, если они не понимают проблемы, риска, закона или технологии.

Возможно, больше, чем что-либо еще, потому что это не технологическая проблема; это проблема человеческой природы. Компьютеры и технологии — всего лишь инструменты; проблема в том, что люди делают с инструментами (или с ними). Это ничем не отличается от автомобилей: они не проблема, когда водители знают, что делать, а что не делать. Но без этого знания легко сделать неверный шаг, отреагировать ненадлежащим образом или нанести ущерб или травму — будь то из любопытства, злого умысла или благих намерений.


Энди Фейт

@CheckPointSW

Энди Фейт — руководитель линейки продуктов по предотвращению угроз компании Check Point и несет общую ответственность за стратегию, позиционирование и выход на рынок.До прихода в Check Point он был соучредителем и генеральным директором Enlocked, компании по обеспечению безопасности электронной почты, ориентированной на малый и средний бизнес. Он также занимал несколько руководящих должностей в компаниях по разработке программного обеспечения для управления информацией, включая MarkLogic, Verity, Quiver, Inktomi и Infoseek, а также работал директором и главным аналитиком в компании Gartner, занимающейся маркетинговыми исследованиями.

«Если мы посмотрим на недавние крупномасштабные нарушения, большинство из них было связано с атакой из …»

Внешние источники.Тем не менее, внутренние угрозы являются причиной многих нарушений, и в действительности это не всегда так однозначно, как внутренние и внешние. Например, если внешняя организация хотела получить доступ к данным и подкупила системного администратора или администратора баз данных, чтобы они предоставили пароль или доступ к системе, но затем атака была выполнена внешними хакерами, как бы вы это объяснили?

Существуют и другие серые зоны. Например, подрядчики или консультанты. Если они подписали соглашения о конфиденциальности и получили доступ к данным, что, если они в конечном итоге сохранят данные, к которым им необходим доступ для выполнения своих задач, и используют их ненадлежащим образом? Это была атака изнутри или извне?

В целом, поскольку безопасность сети и конечных точек продолжает улучшаться, использование этих гибридных методов, вероятно, будет расширяться.Для организаций важно обеспечить наличие надлежащих средств контроля, аудита и защиты, чтобы иметь возможность обнаруживать и отслеживать внутренние угрозы.


Д-р Брэндон А. Оллгуд

@ allg00d

Д-р Брэндон А. Олгуд — технический директор и соучредитель Numerate, Inc. В настоящее время Брэндон руководит командой разработчиков программного обеспечения Numerate и отвечает за разработку препарата компании. технологическая платформа дизайна и ее техническое видение. Он также является стратегическим советником в Lanza techVentures, где предоставляет технические идеи.

«С точки зрения угроз безопасности данных компании …»

Как внутренние, так и внешние нарушители представляют собой угрозу безопасности данных. На самом деле это зависит от публично доступной цифровой поверхности относительно того, кто представляет собой большую угрозу: инсайдеры или посторонние. Для предприятий B2C площадь поверхности, вероятно, будет довольно обширной из-за необходимости. Это также означает, что у компании, вероятно, есть много данных о клиентах, которые часто продаются в даркнете. Кроме того, рост числа атак с целью выкупа подвергает риску компании — компании, которые могут не думать, что их данные представляют интерес для внешних сторон.Скорее всего, более того, потому что они не думают, что то, что у них есть, чего-то стоит. В этом случае я бы сказал, что внешние угрозы представляют собой большую проблему. Они более непредсказуемы, и их труднее предвидеть. Инсайдеров можно лучше контролировать с помощью надлежащих мер безопасности. Ключ там — надлежащие меры безопасности. По моему опыту, многие предприятия не имеют должной безопасности, потому что, если они не реализованы должным образом, они часто идут вразрез с производительностью и моральным духом сотрудников.

В бизнесе B2B большую опасность представляют инсайдеры.Наибольшая внутренняя угроза в этой ситуации зависит от бизнес-модели компании и от того, как данные собираются и потребляются. Во многих случаях угрозой является инсайдер внутри бизнеса клиента. У вас очень мало над ними контроля. Вы можете контролировать их доступ к данным в вашей системе только с помощью программных средств и договорных соглашений.

Еще одним источником внутренних угроз для компаний B2B и B2C является нетехнический персонал (и подрядчики, такие как юристы), которым необходим определенный уровень доступа к данным.В этом случае, как правило, это не вредоносная угроза, а чаще всего просто незнание. Требуется надлежащая подготовка персонала и могут быть достигнуты безопасные методы работы. Но гораздо сложнее обучать внешних подрядчиков, у которых есть доступ к данным в их собственных системах, и управлять ими.


Грег Манкузи-Унгаро

@BrandProtect

Грег Манкузи-Унгаро отвечает за разработку и реализацию рыночной, маркетинговой и маркетинговой стратегии BrandProtect. Страстный проповедник новых технологий, бизнес-практик и клиентоориентированности, Грег руководит и консультирует маркетинговые инициативы мирового уровня, команды и организации более двадцати пяти лет.До прихода в BrandProtect Грег занимал руководящие должности в маркетинге в ActiveRisk, Savi Technologies, Sepaton, Deltek, Novell и Ximian, создавая прорывные продукты и ускоряя рост бизнеса. Он является соучредителем проекта openSUSE, одной из ведущих мировых инициатив с открытым исходным кодом.

«Как внутренние, так и внешние угрозы создают серьезные риски для предприятий и организаций, но каждая из них создает …»

Очень разные требования к безопасности. В конце концов, человеческие издержки, связанные с внутренними угрозами, делают крайне важным, чтобы компания делала все возможное для выявления вероятных участников угроз и мониторинга их деятельности, в то время как коммерческие издержки внешних угроз могут буквально заставить компанию закрыть свои двери.

Внутренние угрозы — будь то сотрудники или доверенные лица, готовые измельчить топор, — имеют много разных источников и выражений. Сотрудники могут испытывать давление после реорганизации, после перевода, если ожидаемое повышение или продвижение по службе не происходит, или в любой из ряда других офисных ситуаций. Инсайдеры также могут столкнуться с внешними обстоятельствами, которые заставляют их чувствовать себя отчаявшимися — например, с изменением статуса отношений, непредвиденными расходами или проблемами, связанными со здоровьем. Ответственность за внутренний мониторинг угроз обычно несут отделы кадров, безопасности и ИТ.Все чаще группы безопасности также используют внешние инструменты мониторинга киберактивности, чтобы выявить действия в Интернете — публикации, тирады и твиты — которые могут указывать на неизбежность угрозы.

Внешние угрозы — киберугрозы, реализуемые третьими сторонами, которые никогда не затрагивают межсетевой экран предприятия, — гораздо более распространены, чем внутренние угрозы. На первый взгляд они могут показаться несущественными. Какая разница, если аналогичный домен зарегистрирует третье лицо? Или если несколько клиентов станут жертвами фишингового письма? Взятые по отдельности, эти небольшие вторжения могут не иметь значительных затрат, но в совокупности внешние угрозы, подобные этим, могут иметь серьезные последствия.В некоторых случаях преступники просто хотят списать ложные обвинения с кредитной карты или очистить банковский счет. Но часто преступники исследуют общественность в поисках информации, которая в конечном итоге может быть использована в социальной инженерии или других схемах, способных взорвать предприятие. Общие рыночные затраты на миллионы и миллионы скомпрометированных учетных записей или личных записей огромны, а репутационные издержки для доверенной компании (чья личность была использована для обмана общественности) или компаний, которые в конечном итоге стали мишенью для крупного киберпреступления, невозможно измерить. .Если покупатель потерян, вернуть его очень сложно.

Теги: Защита данных

Рай и реальность на Майорке

Рай и реальность на Майорке

Жаклин Вальдрен

292 страницы, 8 фотографий, 2 диаграммы, 4 карты, библиог., Индекс

ISBN 978-1-57181-889-8 135,00 $ / 99,00 £ / Hb / Опубликовано (июль 1996 г.)

ISBN 978-1-57181-890-4 34,95 долл. США / 27,95 фунтов стерлингов / Pb / Опубликовано (июль 1996 г.)

eISBN 978-1-78238-186-0 Электронная книга


Hb Купить печатную книгу Hb Pb Купить печатную книгу Pb Просмотр корзиныВаша страна: Россия — изменить Купите электронную книгу у этих поставщиков Запросите копию для обзора или экзамена (в цифровом формате) Рекомендовать в вашу библиотеку Доступно в GOBI®

Обзоры

«Увлекательная книга Уолдрена тщательно составлена… превосходное руководство как по структуре и значению сообщества, так и по удовольствиям повседневной жизни.” • Выбор

«… надежные отчеты о концепциях и социальных практиках, связанных с casa … патронаж и социальная иерархия… [Уолдрен] также уделяет внимание некоторым менее традиционным проблемам, таким как гендер, концепции социального пространства, туризм и экономическое развитие. . » • Американский антрополог

Описание

Коренное население Деиа за последнее столетие проживало бок о бок с растущим числом иностранцев, и то, что произошло там за этот период, является примером того, как население одной средиземноморской деревни в полной мере воспользовалось экономическими возможностями, открывшимися благодаря иностранные инвестиции, не теряя при этом ткани общественных отношений, смысла и ценностей своей культуры.Deià смог продолжить свое существование как сообщество со своими символическими границами и идентичностью, не вопреки посторонним (некоторые из которых являются известными литературными деятелями, художниками и музыкантами), а благодаря их присутствию. Это исследование показывает, как под воздействием войн, миграции, национальной политики, глобального экономического и технологического развития и особенно туризма категории инсайдеров и аутсайдеров сужаются, расширяются и переосмысливаются, чтобы соответствовать постоянно меняющейся «реальности» общества; они принимают разные значения в разное время.Конфликты и связанные с ними компромиссы за столетний период дали ощущение истории, которое позволяет каждой группе определять, развивать, адаптировать и поддерживать свое чувство принадлежности к своим собственным сообществам.

Жаклин Уолдрен (1937-2021) была научным сотрудником, преподавателем и наставником кафедры социальной и культурной антропологии и международных гендерных исследований, а также членом колледжа Линакр Оксфордского университета. Ее исследования Европы включали вопросы идентичности, пола, миграции, туризма и изменения образа жизни.Ее публикации включают обучение у детей (совместное издание, 2012 г.), Туристы и туризм, (совместное издание, 1997 г.), «Антропологические перспективы местного развития», (совместное издание, 2004 г.) и множество статей. Она была директором DAMARC, Археологического и антропологического музея и исследовательского центра Дейи на Майорке, Испания.

Тема: Антропология путешествий и туризма (общая)
Район: Южная Европа Коды субъектов

LC: DP402.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *