SlideShare a Scribd company logo
1 of 54
Download to read offline
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Что движет ИБ на вашем
предприятии?
Алексей Лукацкий
Бизнес-консультант по безопасности
alukatsk@cisco.com
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Всего 3 драйвера ИБ на любом предприятии
• Самый простой способ «продажи» ИБ
• Можно вообще не знать особенностей и потребность заказчика и позицию
руководстваComplianceCompliance
• Самый первый и самый привычный способ «продажи» ИБ
• Срабатывает, если угроза имела место в недавнем прошлом
• Требует хорошего контакта с заказчиком/руководствомСтрахСтрах
• Новый и пока еще редкий способ «продажи» ИБ
• Требует серьезного знания бизнеса заказчика
• Требует выхода на уровень бизнеса
• Не реплицируется – каждое обоснование уникально
• Обоснование может показать, что ИБ невыгодна или не нужна заказчику!
ЭкономикаЭкономика
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Почему угрозы в топку?
 Бизнес знает о кибер-угрозах!
Не думайте, что они не смотрят новости, не слышали про крепкий орешек 4.0 и т.п.
Но бизнес интересует, как угроза применима именно к нему!!!
 Статистика – это средняя температура по больнице. Ей мало верят
 Что является угрозой именно для вашего бизнеса, а не для авторов Verizon
DBIR?
 Каков ущерб?
 Как считали?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Почему законодательство в топку?
 Каково наказание?
Среднее? А максимальное?
 Есть правоприменительная практика?
 ИБ-compliance сегодня это пока не риск с точки зрения руководства в
большинстве случаев
Исключая отдельные случаи
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
6© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Heartbleed – ошибка переполнения
буфера в криптографическом
программном обеспечении OpenSSL,
позволяющая несанкционированно читать
память на сервере или на клиенте, в том
числе для извлечения закрытого ключа
сервера
Определение из Wikipedia
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
7© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Кстати, с аитишниками я не мог вообще
никогда вести переговоры. Мне казалось, что
я говорю на русском, а они – на козьем. Надо
иметь человека в компании, которыи
переводит с козьего, а нам с этим не везло
абсолютно. А переводчика с их стороны
практически никогда не бывало.
Евгений Чичваркин
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Чем безопасники объясняют свои нужды?
Зачем?Зачем?Вы должныВы должны
Это недорогоЭто недорого
Если мы этого
не сделаем,
нас взломают
Если мы этого
не сделаем,
нас взломают
Если мы этого
не сделаем,
нас накажут
регуляторы
Если мы этого
не сделаем,
нас накажут
регуляторы
Все так
делают
Все так
делают
Эта
технология
решит все
наши
проблемы
Эта
технология
решит все
наши
проблемы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Ваш CEO не специалист по ИБ
Помните и поймите, что ваш CEO – не специалист по ИБ!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
10© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
ночью и она может иметь воздействие на наши Web-
сервера. Эта ошибка позволяет украсть такие приватные
данные как имена пользователей, пароли, номера
кредитных карт и т.п.
Наша команда по безопасности немедленно начала
сканировать нашу сеть для оценки потенциального
воздействия на нее. В настоящий момент нет никаких
признаков того, что нам угрожает этот риск или мы были
скомпрометированы ранее.
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
И в чем разница?
 Бизнес не оперирует понятиями информационной безопасности. Бизнес
оценивает выгоды и потери от своей деятельности, включая и деятельность
по информационной безопасности
 Не надо просто использовать жаргонизм и просто просить денег
 Если говорить об инцидентах, то руководство интересует, как инцидент
относится к его компании, что произошло, каков ущерб и что было
предпринято?
 Если говорить о новых ИБ-проектах, то руководство интересует, как проект
относится к его компании, что он дает и как этого достичь/получить?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Начните с себя
 Кейс с одной российской промышленной компанией
 Попросили составить список метрик для бизнеса, чтобы идти к нему
 Сами не могут ответить на вопрос, на чем зарабатывает компания?
 Насколько информация и информационные технологии важны для компании?
 Какая информация и ИТ (активы) критичны для бизнеса?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Взгляните на себя как CEO
Вы сами можете оценить во сколько вы обходитесь компании?
Попробуйте посчитать!!!
А какие выгоды вы приносите компании?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Сколько я стою своей компании?
Попробуйте прикинуть сейчас и детально посчитать на работе
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Маленькая подсказка
Оценка экономической эффективности информационной безопасности 15
70%
30%
стоимость
внедрения
стоимость
проекта
- лицензии
- оборудование
- услуги интегратора
- ФОТ сотрудников на
время внедрения
- Тех.поддержка на 3 года
- Модернизация оборудования
- услуги интегратора по допиливанию
- ФОТ сотрудников на время
использования
- смена версии
- услуги интегратора по допиливанию
новой версии
- …
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
А что взамен? Как меня видит руководство?
Фонд оплаты труда
Аренда помещений
Оборудование
Программное
обеспечение
Бухгалтерское ведение
АХО
Консалтинг
Х ХХХ ХХХ р.
ХХХ ХХХ р.
Х ХХХ ХХХ р.
Х ХХХ ХХХ р.
ХХ ХХ р.
ХХ ХХ р.
Х ХХХ ХХХ р.
0 р.
0 р.
0 р.
0 р.
0 р.
0 р.
Стало безопаснее чем
вчера
Выполнили 382-П
Внедрили PCI DSS
Снижены риски
Сохранена банковская
тайна
Нашли 5 APT и 3-х
инсайдеров
ПРИБЫЛИ ( PROFIT ) & ( LOSS ) УБЫТКИ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Но ИБ только тратит деньги и ничего не зарабатывает!
Уверены?
Измерение эффективности информационной безопасности 17
Продукт компании
Цель
компании
Продукты
логистики
Продукты
маркетинга
Продукты
коммерции
Продукты
финансов
Продукты
HR
Продукты
юристов
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
ИБ как неотъемлемая часть внутреннего продукта
Проверка
остатка
Запрос
товара
Формирование
предложения
?
Выставление
счета
?
Получить
заказ товара
Принять
оплату
Отправить
заказанный
товар
Уведомить
о отправке
Безопасный
способ платежа
Корректные
данные
Коммерческая
тайна
Непрерывность
работы сервиса
Резервное
копирование
Собрать
данные для
BI
Закрыть заказ
товара
PCI DSS
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Как правильно?
Какие
потребности/цел
и у бизнеса?
Какие
потребности/цел
и у бизнеса?
Зачем я
занимаюсь ИБ?
Зачем я
занимаюсь ИБ?
Как я могу
внести вклад в
достижение
бизнес-целей?
Как я могу
внести вклад в
достижение
бизнес-целей?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Цели ИБ никого не интересуют! Кроме вас и регуляторов

 Каковы ваши цели?
Чтобы было безопаснее? Чтобы соответствовало требованиям?
 Кому они интересны кроме вас?
 Сами по себе традиционные цели ИБ вторичны
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Это никого не интересует
 Получение аттестата ФСТЭК на все АС/ИСПДн
 Сертификация ключевых процессов на соответствие ISO 27001
 Достижение 4 уровня по СТО БР ИББС
 Сокращение числа инцидентов ИБ до 3 в месяц
Зачем?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
А вот это гораздо лучше
 Внедрение защищенного мобильного доступа для руководства,
работающего удаленно
 Внедрение VPN-доступа для географической экспансии
 Повышение устойчивости инфраструктуры к DDoS-атакам с целью
повышения лояльности клиентов и снижение их текучки
 Снижение затрат на ИБ на 15%
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
Какие цели у бизнеса?
ЦельЦельСнижение
издержек
Снижение
издержек
Отдача на
инвестиции
Отдача на
инвестиции
Получение
прибыли и рост
дивидендов
Получение
прибыли и рост
дивидендов
Выпуск
качественных и
«дешевых»
продуктов
Выпуск
качественных и
«дешевых»
продуктов
Рост
лояльности
заказчиков
Рост
лояльности
заказчиков
Географическая
экспансия
Географическая
экспансия
Куда
движется
бизнес?!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
Как узнать цели?
СпроситьСпросить у руководства
ПрочитатьПрочитатьна сайте
ПосмотретьПосмотреть лучшие практики
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
Что влияет на цели предприятия?
 Каким бизнесом занимается организация?
Складской бизнес, нефтепереработка…
 Какие стратегические продукты, сервисы и инициативы в организации?
SOX, выход на IPO, аудит PWC
 Каковы активности и потребности?
 В каких странах и индустриях делается бизнес?
Германия, Франция, банки
 Какие тенденции, законы и требования отличаются в разных странах?
 Каковы внутренние процессы и политики?
 С кем регулярно ведет бизнес организация?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
Что влияет на цели предприятия?
 Какова политическая ситуация?
Регулярные маски-шоу
 Кто владельцы бизнеса?
 Каков уровень зрелости организации?
 Какие бизнес-задачи сложно или невозможно реализовать?
 Каковы риски?
Утечка кадров, сговор тендерного комитета
 Каковы стратегические ИТ-инициативы?
Облака, оффшоринг, продажа через Интернет…
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
Декомпозиция 4 сценариев изменения стратегии продаж
Рост выручкиРост выручки
Рост числа
клиентов
Рост числа
клиентов
Географическая
экспансия
Географическая
экспансия
Защищенный
удаленный
доступ
Защищенный
удаленный
доступ
Рост числа
сделок
Рост числа
сделок
Вынос PoS в
«поля»
Вынос PoS в
«поля»
Защищенный
мобильный
доступ
Защищенный
мобильный
доступ
Ускорение
сделок
Ускорение
сделок
Новый канал
продаж
Новый канал
продаж
Защищенный
Интернет-
магазин
Защищенный
Интернет-
магазин
Снижение
себестоимости
Снижение
себестоимости
Более дешевый
канал продаж
Более дешевый
канал продаж
Защищенный
Интернет-банк
Защищенный
Интернет-банк
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
Вы знаете, чем занимается банк?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
Возьмем для примера процесс кредитования
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
Детализация процесса кредитования
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
Элементы процесса кредитования
 Типичный подход безопасника
Защитить персональные данные заемщика
Проверить на вирусы анкеты заемщика,
получаемые по e-mail (возможно)
 Все это бизнесу неинтересно 
 Бизнес интересует выгоды и
убытки
 Мы должны понимать бизнес-
процесс, его составные части и
статьи доходов/расходов
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
ИБ в процессе кредитования в банке
Регистрация заявки заемщикаРегистрация заявки заемщика
• Ключевой показатель процесса –
время регистрации
• Что может помешать процессу –
недоступность сайта банка
• К чему это приведет - к потере
клиента, то есть к потере денег
• Знаем ли мы, сколько нам денег
приносит средний клиент - да!
• Что надо сделать – обеспечить
доступность сайта и проверку
корректности заполнения полей Web-
анкеты
Проверка достоверности информации
о заемщике
Проверка достоверности информации
о заемщике
• Ключевой показатель процесса –
время проверки информации
• Как можно ускорить процесс
проверки – применить средства
анализа социальных сетей
• К чему это приведет – к снижению
времени на проверку заемщика,
росту его лояльности и увеличению
числа проверяемых заемщиков, что
может привести к росту числа
клиентов и денег от них
• Что надо делать – внедрить средство
автоматизации анализа соцсетей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
ИБ в разных бизнес-процессах банка
Private BankingPrivate Banking
• Особенности процесса –
процентные ставки и условия
обслуживания определяются
банками индивидуально для
каждого клиента
• Что может помешать процессу –
раскрытие информации широкому
кругу лиц
• К чему это приведет - к потере
клиента, то есть к потере денег
• Что надо сделать – защитить
информацию о VIP-клиентах
Управление финансамиУправление финансами
• Финансовый директор имеет
потребность в оптимизации
финансовых затрат
(предсказуемость финансовых
потоков, кредит/рассрочка,
снижение налогов на прибыль и
имущество, ускоренная
амортизация и т.п.)
• Что надо сделать - предложить
финансовые услуги (кредит, лизинг,
рассрочка) или новые виды
сервисов ИБ (аутсорсинг, ИБ из
облака и т.п.)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
ИБ в разных бизнес-процессах банка
Удержание персоналаУдержание персонала
• При удержании персонала важно
своевременно узнать о желании
сотрудника уйти
• К чему это приведет – к простою вакансии
и недополученной прибыли (поиск и
удержание персонала - 4:1)
• Что надо сделать – мониторить e-mail в
части рассылки резюме и получения job
offer, а также мониторить доступ к сайтам
для поиска работы
ДБОДБО
• Некорректная реализация сервиса ДБО
может привести к хищениям средств со
счетов клиентов
• К чему это может привести – не только к
необходимости возмещения средств
клиентам (не всегда и необязательно),
сколько к снижению лояльности клиентов
и их оттоку
• Число ушедших клиентов и причины их
ухода можно легко узнать в департаменте
работы с физлицами (юрлицами), как и
«стоимость» одного клиента
• Что надо делать - внедрять систему
защиты ДБО
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
ИБ в ИТ-процессах
Гостевой Wi-Fi-доступГостевой Wi-Fi-доступ
• Необходимо предоставить гостевой Wi-Fi
доступ для клиентов (в т.ч. и VIP) банка на
время нахождения в очереди или при
ожидании оформления договора
• К чему это приводит – к росту лояльности
клиентов, отслеживанию их поведения и
предложения персонализированных услуг
• Что требуется для предоставления
гостевого доступа – отвлечение
сотрудников ИТ на создание, ведение и
удаление временной учетной записи
• Что надо делать – внедрять средство
обеспечения гостевого доступа
Стандартизация ИТ-платформыСтандартизация ИТ-платформы
• Необходимо защититься от установки
неразрешенного ПО и подключения к
банковской сети неразрешенных
устройств
• К чему это приводит – к поиску
несоответствующих ИТ-политикам
устройств, заражению банковской сети с
несоответствующих политике устройств и
т.п.
• Что надо делать – внедрять средство
контроля сетевого доступа и
анализа/профилирования сетевого
трафика (NGFW/AVC)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
ИБ для ИБ с точки зрения бизнеса
Борьба с криптолокерамиБорьба с криптолокерами
• Чем характеризуется криптолокер –
шифрованием диска и
вымогательством денег
• К чему приводит шифрование
диска – к потере доступа к файлам
и простою (компьютера,
сотрудника, процесса), что
приводит к потере денег
• Что надо делать – внедрять
средство защиты от вредоносного
кода
Борьба с вирусными эпидемиямиБорьба с вирусными эпидемиями
• Чем характеризуется эпидемия –
необходимость лечить и
восстанавливать
работоспособность большого
количества пострадавших ПК
• К чему это приводит – к затратам на
процесс локализации
пострадавших, их лечению и
восстановлению в предатакованное
состояние
• Что надо делать – внедрять
средство защиты от вредоносного
кода
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37
ИБ для иных задач с точки зрения бизнеса
Борьба с DDoSБорьба с DDoS
• Чем характеризуется DDoS –
простоем сайта банка или
Интернет-банка
• К чему приводит простой сайта – к
снижению лояльности клиентов и
уменьшению числа операций, что
приводит к потере денег
• Что надо делать – внедрять
средство или сервис отражения
DDoS-атак
Рост продуктивности сотрудниковРост продуктивности сотрудников
• Что снижает продуктивность
работников – спам и
бессмысленный Интернет-серфинг
• К чему это приводит – к временным
затратам на чтение спама и
посещение ненужных для работы
сайтов, что в свою очередь
выливается в недополученную
прибыль
• Что надо делать – внедрять
средство защиты от спама и
контроля доступа в Интернет
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38
Борьба со снижением простоев – самый простой способ
перевести ИБ в бизнес-плоскость
 Простои могут быть
У сотрудника
У узла
У процесса
У приложения
…
 Простой всегда выражается в деньгах!
Криптолокеры, эпидемии, DDoS, спам, ненужные для работы сайта, отсутствие SSO и т.п.
Простой приводит к замедлению оформления кредитных договоров, замедлению осуществления
транзакций, что приводит к снижению их числа и потерям денег
 Снижение времени простоя (обеспечение доступности) должна является
одной из основных целей ИБ, т.к. она понятна бизнесу лучше
конфиденциальности и целостности информации
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39
Жизненный цикл сбоя (простоя)
RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime
 Степень влияния и составляющие цены «сбоя» меняется с течением
времени
Эта иллюстрация может использоваться при оценке времени
восстановления после атаки
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40
Бизнес– это люди
 Бизнесом, подразделением, проектом
руководят люди, у которых тоже есть
свои цели
 А еще у руководства есть мотивация и
свои интересы (карьера, доходы,
интерес…)
 Не забывайте про центры влияния –
они могут помочь вам или будут
вставлять палки в колеса
 Используйте модель 3V
Veto (сказать «нет»)Veto (сказать «нет»)
Vote (сказать «да»)Vote (сказать «да»)Voice (влиять на других)Voice (влиять на других)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41
Поймите центры влияния
Центр
влияния
Центр
влияния
Что ими
движет?
Что ими
движет?
Что они
хотят
(могут
хотеть) от
вас?
Что они
хотят
(могут
хотеть) от
вас?
Какой у них
интерес в
вашей
работе?
Какой у них
интерес в
вашей
работе? Чем вы
можете им
помочь?
Чем вы
можете им
помочь?
Кому они
доверяют?
Кто им
советует?
Кому они
доверяют?
Кто им
советует?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42
Вам доверяют? А вас вообще знают?
Начните с малого – сообщите центру влияния как защитить их ПК,
ноутбук или смартфон или домашний ПК или газовый котел или
умный дом или счет в банке…
Заслужите доверие!!!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43
43© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Domain-based message authentication, reporting and conformance
(идентификация сообщений, создание отчётов и определение соответствия
по доменному имени) или DMARC — это техническая спецификация,
созданная группой организаций, предназначенная для снижения количества
спамовых и фишинговых электронных писем, основанная на
идентификации почтовых доменов отправителя на основании правил и
признаков, заданных на почтовом сервере получателя.
Dmarc устанавливает стандарт для идентификации электронных
сообщений принимающими узлами с использованием механизмов sender
policy framework (структуры политики отправителя, SPF) и domainkeys
identified mail (почты, идентифицируемой при помощи доменных ключей,
DKIM).
Определение из Wikipedia
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44
44© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Решение предотвращает отправку злоумышленниками
мошеннических писем нашим заказчикам. Эти
мошеннические сообщения могут привести к краже
имени и паролей клиентов, а также их финансовой
информации. Решение <имярек> снижает число
украденных имен пользователей на 20%, мошенничество
- на 10% и общее число мошеннических транзакций на 20
миллионов рублей!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45
Три подхода к коммуникации с бизнесом
• Сколько стоит инцидент?
• Сколько стоит восстановление
после инцидента?
ЗатратныйЗатратный
• Как происходит у других?
• Как написано в лучших практиках?ИндустриальныйИндустриальный
• Что я получу, если сделаю это?
• Что получит бизнес, если мы
сделаем это?
ИнновационныйИнновационный
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46
Какие угрозы действительно волнуют бизнес?
 Потери интеллектуальной собственности
Ноу-хау, патенты, списки клиентов, условия договоров
 Юридические потери
Штрафы и досудебные урегулирования
 Потери «собственности»
Курс акций, перехват управления, вывод из строя, информация, приводящая к задержкам в выпуске
продукции или услуг, кража денег со счета
 Репутационные потери
Снижение лояльности -> снижение ARPU, уход клиентов, негативные отзывы в прессе
 Потери времени (простои) на восстановление и расследование
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47
Какие угрозы действительно волнуют бизнес?
 Административные затраты на
восстановление, взаимодействие с
клиентами и регуляторами, возврат
в предатакованное состояние
 Операционные
 Вред окружающей среде
 Ущерб жизни и здоровью
 Получение конкурентами
преимуществ
 Подрыв доверия инвесторов и
акционеров
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 48
Расходы считать просто. Что с доходами / выгодами?
 Получение новых доходов
 Снижение/оптимизация
расходов/потерь
 Снижение времени
 Снижение (высвобождение)
числа людей
 Добавление новых качеств
 Не во всех компаниях это
выгоды!
Поймите, что считается выгодой
именно у вас
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 49
Что ИБ может дать бизнесу?
 Географическая экспансия
 Вынос точки продаж «в поля» (ближе к клиенту)
 Новый или более дешевый канал продаж
 Снижение арендной платы
 Оптимизация складских запасов и ускорение вывода продукта на рынок
 Оптимизация финансовых затрат (EBITDA, CapEx/OpEx, лизинг,
амортизация…)
 Рост продуктивности сотрудников
 Уменьшение числа командировок и снижение рисков путешествий
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 50
Что ИБ может дать бизнесу?
 Сокращение затрат на интернет
 Снижение ит-издержек на внутренний helpdesk
 Рост лояльности заказчиков
 Стандартизация
 Предотвращение увольнения сотрудников
 Обнаружение сговоров и конфликтов интересов
 Снижение простоев
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 51
51© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
DDoS – это атака, в которой множество скомпрометированных
систем, которые часто инфицируются троянцами, используются
против одной цели приводят к распределенному отказу в
обслуживании. Жертвами DDoS-атак становятся как конечные
атакованные системы, так и все зараженные и контролируемые
хакерами системы, задействованные в распределенной атаке.
DDoS-атака использует множество компьютеров и интернет-
соединений для наводнения целевой системы. DDoS-атаки часто
являются частью глобальных атак, распространяемых через
ботнеты.
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 52
52© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
В пятницу ночью наш основной web-сайт был недоступен
в течение двух минут по причине вывода из строя
большим объемом трафика из интернет, направленного
киберпреступниками мы немедленно задействовали наш
план и процедуры реагирования на инциденты и смогли
восстановить работу нашего web-сайта с нулевым
эффектом на наших клиентов
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 53
© 2015 Cisco and/or its affiliates. All rights reserved. 53
Нет волшебных слов и
универсальных формул!
Изучайте свой бизнес и
учите бизнес-язык
Формируйте культуру ИБ у
руководства
Эффект наступит не сразу
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 55
Благодарю
за внимание

More Related Content

What's hot

Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Expolink
 

What's hot (20)

Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленниковАнатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
Анатомия DDoS-атак, или Как предупредить и обезвредить нападения злоумышленников
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNSБороться с угрозами на подступах к вашим объектам защиты - OpenDNS
Бороться с угрозами на подступах к вашим объектам защиты - OpenDNS
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 

Similar to Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"

SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
Expolink
 

Similar to Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?" (20)

Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 

Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Что движет ИБ на вашем предприятии? Алексей Лукацкий Бизнес-консультант по безопасности alukatsk@cisco.com
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Всего 3 драйвера ИБ на любом предприятии • Самый простой способ «продажи» ИБ • Можно вообще не знать особенностей и потребность заказчика и позицию руководстваComplianceCompliance • Самый первый и самый привычный способ «продажи» ИБ • Срабатывает, если угроза имела место в недавнем прошлом • Требует хорошего контакта с заказчиком/руководствомСтрахСтрах • Новый и пока еще редкий способ «продажи» ИБ • Требует серьезного знания бизнеса заказчика • Требует выхода на уровень бизнеса • Не реплицируется – каждое обоснование уникально • Обоснование может показать, что ИБ невыгодна или не нужна заказчику! ЭкономикаЭкономика
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 Почему угрозы в топку?  Бизнес знает о кибер-угрозах! Не думайте, что они не смотрят новости, не слышали про крепкий орешек 4.0 и т.п. Но бизнес интересует, как угроза применима именно к нему!!!  Статистика – это средняя температура по больнице. Ей мало верят  Что является угрозой именно для вашего бизнеса, а не для авторов Verizon DBIR?  Каков ущерб?  Как считали?
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Почему законодательство в топку?  Каково наказание? Среднее? А максимальное?  Есть правоприменительная практика?  ИБ-compliance сегодня это пока не риск с точки зрения руководства в большинстве случаев Исключая отдельные случаи
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 6© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Heartbleed – ошибка переполнения буфера в криптографическом программном обеспечении OpenSSL, позволяющая несанкционированно читать память на сервере или на клиенте, в том числе для извлечения закрытого ключа сервера Определение из Wikipedia
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 7© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Кстати, с аитишниками я не мог вообще никогда вести переговоры. Мне казалось, что я говорю на русском, а они – на козьем. Надо иметь человека в компании, которыи переводит с козьего, а нам с этим не везло абсолютно. А переводчика с их стороны практически никогда не бывало. Евгений Чичваркин
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Чем безопасники объясняют свои нужды? Зачем?Зачем?Вы должныВы должны Это недорогоЭто недорого Если мы этого не сделаем, нас взломают Если мы этого не сделаем, нас взломают Если мы этого не сделаем, нас накажут регуляторы Если мы этого не сделаем, нас накажут регуляторы Все так делают Все так делают Эта технология решит все наши проблемы Эта технология решит все наши проблемы
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Ваш CEO не специалист по ИБ Помните и поймите, что ваш CEO – не специалист по ИБ!
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 10© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. ночью и она может иметь воздействие на наши Web- сервера. Эта ошибка позволяет украсть такие приватные данные как имена пользователей, пароли, номера кредитных карт и т.п. Наша команда по безопасности немедленно начала сканировать нашу сеть для оценки потенциального воздействия на нее. В настоящий момент нет никаких признаков того, что нам угрожает этот риск или мы были скомпрометированы ранее.
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 И в чем разница?  Бизнес не оперирует понятиями информационной безопасности. Бизнес оценивает выгоды и потери от своей деятельности, включая и деятельность по информационной безопасности  Не надо просто использовать жаргонизм и просто просить денег  Если говорить об инцидентах, то руководство интересует, как инцидент относится к его компании, что произошло, каков ущерб и что было предпринято?  Если говорить о новых ИБ-проектах, то руководство интересует, как проект относится к его компании, что он дает и как этого достичь/получить?
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 Начните с себя  Кейс с одной российской промышленной компанией  Попросили составить список метрик для бизнеса, чтобы идти к нему  Сами не могут ответить на вопрос, на чем зарабатывает компания?  Насколько информация и информационные технологии важны для компании?  Какая информация и ИТ (активы) критичны для бизнеса?
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Взгляните на себя как CEO Вы сами можете оценить во сколько вы обходитесь компании? Попробуйте посчитать!!! А какие выгоды вы приносите компании?
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Сколько я стою своей компании? Попробуйте прикинуть сейчас и детально посчитать на работе
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Маленькая подсказка Оценка экономической эффективности информационной безопасности 15 70% 30% стоимость внедрения стоимость проекта - лицензии - оборудование - услуги интегратора - ФОТ сотрудников на время внедрения - Тех.поддержка на 3 года - Модернизация оборудования - услуги интегратора по допиливанию - ФОТ сотрудников на время использования - смена версии - услуги интегратора по допиливанию новой версии - …
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 А что взамен? Как меня видит руководство? Фонд оплаты труда Аренда помещений Оборудование Программное обеспечение Бухгалтерское ведение АХО Консалтинг Х ХХХ ХХХ р. ХХХ ХХХ р. Х ХХХ ХХХ р. Х ХХХ ХХХ р. ХХ ХХ р. ХХ ХХ р. Х ХХХ ХХХ р. 0 р. 0 р. 0 р. 0 р. 0 р. 0 р. Стало безопаснее чем вчера Выполнили 382-П Внедрили PCI DSS Снижены риски Сохранена банковская тайна Нашли 5 APT и 3-х инсайдеров ПРИБЫЛИ ( PROFIT ) & ( LOSS ) УБЫТКИ
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 Но ИБ только тратит деньги и ничего не зарабатывает! Уверены? Измерение эффективности информационной безопасности 17 Продукт компании Цель компании Продукты логистики Продукты маркетинга Продукты коммерции Продукты финансов Продукты HR Продукты юристов
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 ИБ как неотъемлемая часть внутреннего продукта Проверка остатка Запрос товара Формирование предложения ? Выставление счета ? Получить заказ товара Принять оплату Отправить заказанный товар Уведомить о отправке Безопасный способ платежа Корректные данные Коммерческая тайна Непрерывность работы сервиса Резервное копирование Собрать данные для BI Закрыть заказ товара PCI DSS
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Как правильно? Какие потребности/цел и у бизнеса? Какие потребности/цел и у бизнеса? Зачем я занимаюсь ИБ? Зачем я занимаюсь ИБ? Как я могу внести вклад в достижение бизнес-целей? Как я могу внести вклад в достижение бизнес-целей?
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Цели ИБ никого не интересуют! Кроме вас и регуляторов   Каковы ваши цели? Чтобы было безопаснее? Чтобы соответствовало требованиям?  Кому они интересны кроме вас?  Сами по себе традиционные цели ИБ вторичны
  • 21. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 Это никого не интересует  Получение аттестата ФСТЭК на все АС/ИСПДн  Сертификация ключевых процессов на соответствие ISO 27001  Достижение 4 уровня по СТО БР ИББС  Сокращение числа инцидентов ИБ до 3 в месяц Зачем?
  • 22. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22 А вот это гораздо лучше  Внедрение защищенного мобильного доступа для руководства, работающего удаленно  Внедрение VPN-доступа для географической экспансии  Повышение устойчивости инфраструктуры к DDoS-атакам с целью повышения лояльности клиентов и снижение их текучки  Снижение затрат на ИБ на 15%
  • 23. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 Какие цели у бизнеса? ЦельЦельСнижение издержек Снижение издержек Отдача на инвестиции Отдача на инвестиции Получение прибыли и рост дивидендов Получение прибыли и рост дивидендов Выпуск качественных и «дешевых» продуктов Выпуск качественных и «дешевых» продуктов Рост лояльности заказчиков Рост лояльности заказчиков Географическая экспансия Географическая экспансия Куда движется бизнес?!
  • 24. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24 Как узнать цели? СпроситьСпросить у руководства ПрочитатьПрочитатьна сайте ПосмотретьПосмотреть лучшие практики
  • 25. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25 Что влияет на цели предприятия?  Каким бизнесом занимается организация? Складской бизнес, нефтепереработка…  Какие стратегические продукты, сервисы и инициативы в организации? SOX, выход на IPO, аудит PWC  Каковы активности и потребности?  В каких странах и индустриях делается бизнес? Германия, Франция, банки  Какие тенденции, законы и требования отличаются в разных странах?  Каковы внутренние процессы и политики?  С кем регулярно ведет бизнес организация?
  • 26. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26 Что влияет на цели предприятия?  Какова политическая ситуация? Регулярные маски-шоу  Кто владельцы бизнеса?  Каков уровень зрелости организации?  Какие бизнес-задачи сложно или невозможно реализовать?  Каковы риски? Утечка кадров, сговор тендерного комитета  Каковы стратегические ИТ-инициативы? Облака, оффшоринг, продажа через Интернет…
  • 27. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27 Декомпозиция 4 сценариев изменения стратегии продаж Рост выручкиРост выручки Рост числа клиентов Рост числа клиентов Географическая экспансия Географическая экспансия Защищенный удаленный доступ Защищенный удаленный доступ Рост числа сделок Рост числа сделок Вынос PoS в «поля» Вынос PoS в «поля» Защищенный мобильный доступ Защищенный мобильный доступ Ускорение сделок Ускорение сделок Новый канал продаж Новый канал продаж Защищенный Интернет- магазин Защищенный Интернет- магазин Снижение себестоимости Снижение себестоимости Более дешевый канал продаж Более дешевый канал продаж Защищенный Интернет-банк Защищенный Интернет-банк
  • 28. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28 Вы знаете, чем занимается банк?
  • 29. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29 Возьмем для примера процесс кредитования
  • 30. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30 Детализация процесса кредитования
  • 31. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 Элементы процесса кредитования  Типичный подход безопасника Защитить персональные данные заемщика Проверить на вирусы анкеты заемщика, получаемые по e-mail (возможно)  Все это бизнесу неинтересно   Бизнес интересует выгоды и убытки  Мы должны понимать бизнес- процесс, его составные части и статьи доходов/расходов
  • 32. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32 ИБ в процессе кредитования в банке Регистрация заявки заемщикаРегистрация заявки заемщика • Ключевой показатель процесса – время регистрации • Что может помешать процессу – недоступность сайта банка • К чему это приведет - к потере клиента, то есть к потере денег • Знаем ли мы, сколько нам денег приносит средний клиент - да! • Что надо сделать – обеспечить доступность сайта и проверку корректности заполнения полей Web- анкеты Проверка достоверности информации о заемщике Проверка достоверности информации о заемщике • Ключевой показатель процесса – время проверки информации • Как можно ускорить процесс проверки – применить средства анализа социальных сетей • К чему это приведет – к снижению времени на проверку заемщика, росту его лояльности и увеличению числа проверяемых заемщиков, что может привести к росту числа клиентов и денег от них • Что надо делать – внедрить средство автоматизации анализа соцсетей
  • 33. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33 ИБ в разных бизнес-процессах банка Private BankingPrivate Banking • Особенности процесса – процентные ставки и условия обслуживания определяются банками индивидуально для каждого клиента • Что может помешать процессу – раскрытие информации широкому кругу лиц • К чему это приведет - к потере клиента, то есть к потере денег • Что надо сделать – защитить информацию о VIP-клиентах Управление финансамиУправление финансами • Финансовый директор имеет потребность в оптимизации финансовых затрат (предсказуемость финансовых потоков, кредит/рассрочка, снижение налогов на прибыль и имущество, ускоренная амортизация и т.п.) • Что надо сделать - предложить финансовые услуги (кредит, лизинг, рассрочка) или новые виды сервисов ИБ (аутсорсинг, ИБ из облака и т.п.)
  • 34. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34 ИБ в разных бизнес-процессах банка Удержание персоналаУдержание персонала • При удержании персонала важно своевременно узнать о желании сотрудника уйти • К чему это приведет – к простою вакансии и недополученной прибыли (поиск и удержание персонала - 4:1) • Что надо сделать – мониторить e-mail в части рассылки резюме и получения job offer, а также мониторить доступ к сайтам для поиска работы ДБОДБО • Некорректная реализация сервиса ДБО может привести к хищениям средств со счетов клиентов • К чему это может привести – не только к необходимости возмещения средств клиентам (не всегда и необязательно), сколько к снижению лояльности клиентов и их оттоку • Число ушедших клиентов и причины их ухода можно легко узнать в департаменте работы с физлицами (юрлицами), как и «стоимость» одного клиента • Что надо делать - внедрять систему защиты ДБО
  • 35. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35 ИБ в ИТ-процессах Гостевой Wi-Fi-доступГостевой Wi-Fi-доступ • Необходимо предоставить гостевой Wi-Fi доступ для клиентов (в т.ч. и VIP) банка на время нахождения в очереди или при ожидании оформления договора • К чему это приводит – к росту лояльности клиентов, отслеживанию их поведения и предложения персонализированных услуг • Что требуется для предоставления гостевого доступа – отвлечение сотрудников ИТ на создание, ведение и удаление временной учетной записи • Что надо делать – внедрять средство обеспечения гостевого доступа Стандартизация ИТ-платформыСтандартизация ИТ-платформы • Необходимо защититься от установки неразрешенного ПО и подключения к банковской сети неразрешенных устройств • К чему это приводит – к поиску несоответствующих ИТ-политикам устройств, заражению банковской сети с несоответствующих политике устройств и т.п. • Что надо делать – внедрять средство контроля сетевого доступа и анализа/профилирования сетевого трафика (NGFW/AVC)
  • 36. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 ИБ для ИБ с точки зрения бизнеса Борьба с криптолокерамиБорьба с криптолокерами • Чем характеризуется криптолокер – шифрованием диска и вымогательством денег • К чему приводит шифрование диска – к потере доступа к файлам и простою (компьютера, сотрудника, процесса), что приводит к потере денег • Что надо делать – внедрять средство защиты от вредоносного кода Борьба с вирусными эпидемиямиБорьба с вирусными эпидемиями • Чем характеризуется эпидемия – необходимость лечить и восстанавливать работоспособность большого количества пострадавших ПК • К чему это приводит – к затратам на процесс локализации пострадавших, их лечению и восстановлению в предатакованное состояние • Что надо делать – внедрять средство защиты от вредоносного кода
  • 37. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37 ИБ для иных задач с точки зрения бизнеса Борьба с DDoSБорьба с DDoS • Чем характеризуется DDoS – простоем сайта банка или Интернет-банка • К чему приводит простой сайта – к снижению лояльности клиентов и уменьшению числа операций, что приводит к потере денег • Что надо делать – внедрять средство или сервис отражения DDoS-атак Рост продуктивности сотрудниковРост продуктивности сотрудников • Что снижает продуктивность работников – спам и бессмысленный Интернет-серфинг • К чему это приводит – к временным затратам на чтение спама и посещение ненужных для работы сайтов, что в свою очередь выливается в недополученную прибыль • Что надо делать – внедрять средство защиты от спама и контроля доступа в Интернет
  • 38. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38 Борьба со снижением простоев – самый простой способ перевести ИБ в бизнес-плоскость  Простои могут быть У сотрудника У узла У процесса У приложения …  Простой всегда выражается в деньгах! Криптолокеры, эпидемии, DDoS, спам, ненужные для работы сайта, отсутствие SSO и т.п. Простой приводит к замедлению оформления кредитных договоров, замедлению осуществления транзакций, что приводит к снижению их числа и потерям денег  Снижение времени простоя (обеспечение доступности) должна является одной из основных целей ИБ, т.к. она понятна бизнесу лучше конфиденциальности и целостности информации
  • 39. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39 Жизненный цикл сбоя (простоя) RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime  Степень влияния и составляющие цены «сбоя» меняется с течением времени Эта иллюстрация может использоваться при оценке времени восстановления после атаки
  • 40. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40 Бизнес– это люди  Бизнесом, подразделением, проектом руководят люди, у которых тоже есть свои цели  А еще у руководства есть мотивация и свои интересы (карьера, доходы, интерес…)  Не забывайте про центры влияния – они могут помочь вам или будут вставлять палки в колеса  Используйте модель 3V Veto (сказать «нет»)Veto (сказать «нет») Vote (сказать «да»)Vote (сказать «да»)Voice (влиять на других)Voice (влиять на других)
  • 41. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41 Поймите центры влияния Центр влияния Центр влияния Что ими движет? Что ими движет? Что они хотят (могут хотеть) от вас? Что они хотят (могут хотеть) от вас? Какой у них интерес в вашей работе? Какой у них интерес в вашей работе? Чем вы можете им помочь? Чем вы можете им помочь? Кому они доверяют? Кто им советует? Кому они доверяют? Кто им советует?
  • 42. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42 Вам доверяют? А вас вообще знают? Начните с малого – сообщите центру влияния как защитить их ПК, ноутбук или смартфон или домашний ПК или газовый котел или умный дом или счет в банке… Заслужите доверие!!!
  • 43. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43 43© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Domain-based message authentication, reporting and conformance (идентификация сообщений, создание отчётов и определение соответствия по доменному имени) или DMARC — это техническая спецификация, созданная группой организаций, предназначенная для снижения количества спамовых и фишинговых электронных писем, основанная на идентификации почтовых доменов отправителя на основании правил и признаков, заданных на почтовом сервере получателя. Dmarc устанавливает стандарт для идентификации электронных сообщений принимающими узлами с использованием механизмов sender policy framework (структуры политики отправителя, SPF) и domainkeys identified mail (почты, идентифицируемой при помощи доменных ключей, DKIM). Определение из Wikipedia
  • 44. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44 44© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Решение предотвращает отправку злоумышленниками мошеннических писем нашим заказчикам. Эти мошеннические сообщения могут привести к краже имени и паролей клиентов, а также их финансовой информации. Решение <имярек> снижает число украденных имен пользователей на 20%, мошенничество - на 10% и общее число мошеннических транзакций на 20 миллионов рублей!
  • 45. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45 Три подхода к коммуникации с бизнесом • Сколько стоит инцидент? • Сколько стоит восстановление после инцидента? ЗатратныйЗатратный • Как происходит у других? • Как написано в лучших практиках?ИндустриальныйИндустриальный • Что я получу, если сделаю это? • Что получит бизнес, если мы сделаем это? ИнновационныйИнновационный
  • 46. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46 Какие угрозы действительно волнуют бизнес?  Потери интеллектуальной собственности Ноу-хау, патенты, списки клиентов, условия договоров  Юридические потери Штрафы и досудебные урегулирования  Потери «собственности» Курс акций, перехват управления, вывод из строя, информация, приводящая к задержкам в выпуске продукции или услуг, кража денег со счета  Репутационные потери Снижение лояльности -> снижение ARPU, уход клиентов, негативные отзывы в прессе  Потери времени (простои) на восстановление и расследование
  • 47. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47 Какие угрозы действительно волнуют бизнес?  Административные затраты на восстановление, взаимодействие с клиентами и регуляторами, возврат в предатакованное состояние  Операционные  Вред окружающей среде  Ущерб жизни и здоровью  Получение конкурентами преимуществ  Подрыв доверия инвесторов и акционеров
  • 48. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 48 Расходы считать просто. Что с доходами / выгодами?  Получение новых доходов  Снижение/оптимизация расходов/потерь  Снижение времени  Снижение (высвобождение) числа людей  Добавление новых качеств  Не во всех компаниях это выгоды! Поймите, что считается выгодой именно у вас
  • 49. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 49 Что ИБ может дать бизнесу?  Географическая экспансия  Вынос точки продаж «в поля» (ближе к клиенту)  Новый или более дешевый канал продаж  Снижение арендной платы  Оптимизация складских запасов и ускорение вывода продукта на рынок  Оптимизация финансовых затрат (EBITDA, CapEx/OpEx, лизинг, амортизация…)  Рост продуктивности сотрудников  Уменьшение числа командировок и снижение рисков путешествий
  • 50. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 50 Что ИБ может дать бизнесу?  Сокращение затрат на интернет  Снижение ит-издержек на внутренний helpdesk  Рост лояльности заказчиков  Стандартизация  Предотвращение увольнения сотрудников  Обнаружение сговоров и конфликтов интересов  Снижение простоев
  • 51. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 51 51© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. DDoS – это атака, в которой множество скомпрометированных систем, которые часто инфицируются троянцами, используются против одной цели приводят к распределенному отказу в обслуживании. Жертвами DDoS-атак становятся как конечные атакованные системы, так и все зараженные и контролируемые хакерами системы, задействованные в распределенной атаке. DDoS-атака использует множество компьютеров и интернет- соединений для наводнения целевой системы. DDoS-атаки часто являются частью глобальных атак, распространяемых через ботнеты.
  • 52. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 52 52© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. В пятницу ночью наш основной web-сайт был недоступен в течение двух минут по причине вывода из строя большим объемом трафика из интернет, направленного киберпреступниками мы немедленно задействовали наш план и процедуры реагирования на инциденты и смогли восстановить работу нашего web-сайта с нулевым эффектом на наших клиентов
  • 53. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 53 © 2015 Cisco and/or its affiliates. All rights reserved. 53 Нет волшебных слов и универсальных формул! Изучайте свой бизнес и учите бизнес-язык Формируйте культуру ИБ у руководства Эффект наступит не сразу
  • 54. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 55 Благодарю за внимание