Как и защо висшето образование се обезценява по света[1]?

Висшето образование се обезценява. Специалистите по търсене и подбор на персонала (човешки ресурси) обръщат много по-голямо внимание на наличния практически опит, отколкото на наличието или липсата на диплом за висше образование.

  • Век живей

В своята колонка за Forbes американския бизнесмен Гари Шапиро (Gary Shapiro), генерален директор на Consumer Electronics Association посочва, че за съвременния жител на САЩ висшето образование и диплом от престижен колеж, все по-рядко символизира билет за щастливо и богато бъдеще. Точно обратното, студентът завършва със заем от 20 000 до 60 000 долара, взет за обучение и завишени очаквания за своята бъдеща кариера. Ограничени от наличните кредити, бившите студенти не рискуват и не полагат усилия в авантюрни стартъпи или собствена дейност, предпочитат да работят в мениджърския състав на
дадена фирма, на ръководни позиции. Това е в най-добрия случай, в най-лошия – остават без работа на пренаситения пазар на труда и не знаят какво да правят със своята образователно-квалификационна степен.
(още…)

КОНКУРЕНТНО РАЗУЗНАВАНЕ: ДА ГО ПРИЛАГАМЕ ИЛИ ДА СЕ СТРАХУВАМЕ?

Източник: portal.ru

автор: Елена Ларина, експерт по конкурентно разузнаване

Официално или нелегално?

Към писането на този текст ме подтикна статията „Конкурентно разузнаване и рекрутмент [1]“ от нашия портал, в която авторът описва възможността за използване на рекрутинга за това, което той нарича конкурентно разузнаване. Конкурентното разузнаване е сериозна дейност. За да се разбере неговата същност, най-добре е да се използва опитът на признати и авторитетни професионалисти в този отрасъл на бизнеса.

(още…)

NIST

NIST от своя страна е по-подробен от OSSTMM и може да бъде приложен за ежедневни проекти и краткосрочни тестове. Фигура 1 показва четирите стъпки на методиката: планиране, изследване, атакуване и докладване.

Тестването започва с фазата на планиране, където се обсъжда как ще бъде проведен теста. Тя е следвана от фазата на изследване, която се разделя на две части – първата включва събиране на информация (information gathering), сканиране на мрежи (network scanning), идентифициряне на услуги (service identification) и засичане на операциони системи (OS detection). Втората фаза включва оценка на уязвимостите (vulnerability assessment).

След фазата на изследване след фазата на атакуване, която е основата на всеки тест (PT). В случай, че дадена система бъде компрометирана и бъде открит нов хост, тестът трябва да се върне във втората фаза (discovery). Това се повтаря докато няма повече системи. На фиг. 2 е показана детайлна версия на фазата атака.

Стрелките сочещи към фазата на докладване от фаза планиране и атакуване индикират, че всичко планирано бива докладвано, както и че всяка атака влиза във финалният репорт.