Enviar búsqueda
Cargar
You are hacked? How contact with press?
•
3 recomendaciones
•
14,162 vistas
Aleksey Lukatskiy
Seguir
Desarrollo personal
Denunciar
Compartir
Denunciar
Compartir
1 de 34
Descargar ahora
Descargar para leer sin conexión
Recomendados
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
Aleksey Lukatskiy
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
Aleksey Lukatskiy
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
Aleksey Lukatskiy
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
Aleksey Lukatskiy
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
Aleksey Lukatskiy
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Aleksey Lukatskiy
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
Recomendados
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
Aleksey Lukatskiy
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
Aleksey Lukatskiy
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
Aleksey Lukatskiy
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
Aleksey Lukatskiy
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
Aleksey Lukatskiy
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Aleksey Lukatskiy
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
Информационная безопасность и фактор времени
Информационная безопасность и фактор времени
Aleksey Lukatskiy
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Aleksey Lukatskiy
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
Aleksey Lukatskiy
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
Aleksey Lukatskiy
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Aleksey Lukatskiy
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
Aleksey Lukatskiy
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Aleksey Lukatskiy
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
Aleksey Lukatskiy
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
Aleksey Lukatskiy
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
Криптография в Интернете вещей
Криптография в Интернете вещей
Aleksey Lukatskiy
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
Aleksey Lukatskiy
Más contenido relacionado
La actualidad más candente
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
Информационная безопасность и фактор времени
Информационная безопасность и фактор времени
Aleksey Lukatskiy
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Aleksey Lukatskiy
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
Aleksey Lukatskiy
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
Aleksey Lukatskiy
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Aleksey Lukatskiy
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
Aleksey Lukatskiy
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Aleksey Lukatskiy
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
Aleksey Lukatskiy
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
Aleksey Lukatskiy
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
La actualidad más candente
(20)
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Информационная безопасность и фактор времени
Информационная безопасность и фактор времени
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Destacado
Криптография в Интернете вещей
Криптография в Интернете вещей
Aleksey Lukatskiy
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
Aleksey Lukatskiy
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
Aleksey Lukatskiy
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
Expolink
КИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLP
BDA
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
SearchInform DLP
SearchInform DLP
SearchInform
SearchInform strange purchases
SearchInform strange purchases
Alexey Komarov
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
Alexey Komarov
Сертифицированные средства защиты информации
Сертифицированные средства защиты информации
Alexey Komarov
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
Sergey Borisov
Безопасность мобильных платежей
Безопасность мобильных платежей
Aleksey Lukatskiy
Security and Crisis
Security and Crisis
Aleksey Lukatskiy
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
Aleksey Lukatskiy
Security And Crisis
Security And Crisis
Aleksey Lukatskiy
Worldwide security requirements
Worldwide security requirements
Aleksey Lukatskiy
Russian Finance Security Regulations
Russian Finance Security Regulations
Aleksey Lukatskiy
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
Aleksey Lukatskiy
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
Aleksey Lukatskiy
Destacado
(20)
Криптография в Интернете вещей
Криптография в Интернете вещей
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
КИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLP
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
SearchInform DLP
SearchInform DLP
SearchInform strange purchases
SearchInform strange purchases
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
Сертифицированные средства защиты информации
Сертифицированные средства защиты информации
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
Безопасность мобильных платежей
Безопасность мобильных платежей
Security and Crisis
Security and Crisis
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
Security And Crisis
Security And Crisis
Worldwide security requirements
Worldwide security requirements
Russian Finance Security Regulations
Russian Finance Security Regulations
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
Similar a You are hacked? How contact with press?
Measurement of security efficiency
Measurement of security efficiency
Aleksey Lukatskiy
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
Aleksey Lukatskiy
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
SOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
Security Measurement.pdf
Security Measurement.pdf
Aleksey Lukatskiy
Социальные аспекты ИБ
Социальные аспекты ИБ
Vlad Styran
Security Effectivness and Efficiency
Security Effectivness and Efficiency
Aleksey Lukatskiy
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
Aleksey Lukatskiy
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
Alexey Evmenkov
Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?
Positive Hack Days
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
Aleksey Lukatskiy
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
Как построить SOC?
Как построить SOC?
Aleksey Lukatskiy
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Aleksey Lukatskiy
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
RISClubSPb
Incident management (part 1)
Incident management (part 1)
Aleksey Lukatskiy
Similar a You are hacked? How contact with press?
(20)
Measurement of security efficiency
Measurement of security efficiency
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
SOC vs SIEM
SOC vs SIEM
Security Measurement.pdf
Security Measurement.pdf
Социальные аспекты ИБ
Социальные аспекты ИБ
Security Effectivness and Efficiency
Security Effectivness and Efficiency
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Как построить SOC?
Как построить SOC?
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Incident management (part 1)
Incident management (part 1)
Más de Aleksey Lukatskiy
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
Aleksey Lukatskiy
Атрибуция кибератак
Атрибуция кибератак
Aleksey Lukatskiy
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Aleksey Lukatskiy
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
Aleksey Lukatskiy
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
Aleksey Lukatskiy
Más de Aleksey Lukatskiy
(20)
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
Атрибуция кибератак
Атрибуция кибератак
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
You are hacked? How contact with press?
1.
Вас взломали!? Как
общаться с внешним миром? Алексей Лукацкий Security Business Development Manager InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 1/34
2.
Содержание
• Сообщать об инциденте или нет? • Кому сообщать? • Кто должен сообщать? • Что и в каком объеме сообщать? • Какова процедура взаимодействия с прессой? • Примеры из жизни InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 2/34
3.
Сообщать или нет? InfoSecurity
Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 3/34
4.
Почему это важно
• Ущерб от инцидента обычно распадается на 3 основные составляющие Финансовый урон Уголовное или административное преследование Удар по репутации и доверию InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 4/34
5.
Хороший пример: SANS
• Сайт института SANS был взломан в середине 2001 года • Для компании, занимающейся безопасностью, хуже ситуации не придумаешь • Грамотная работа с прессой позволила минимизировать ущерб InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 5/34
6.
Плохой пример: ChoicePoint
ChoicePoint – Зима 2004/2005 Падение курса • Кража отчета с 145,000 акций именами клиентов, номеров кредитных карт и т.д. Воздействие на бизнес • Администрация штата Нью- Йорка отказалась от контракта с ChoicePoint на сумму 800 миллионов долларов InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 6/34
7.
Когда не надо
сообщать • Небольшая малоизвестная компания • Ущерб не коснулся клиентов и иных третьих лиц • Вы на 100% уверены, что об этом никто не узнает • Когда у вас нет доказательств InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 7/34
8.
Сообщать или нет?
• В ряде стран это является требованием законодательства • Высока вероятность, что об этом все равно станет известно из других источников Хакерские сайты Информационные агентства Собственные сотрудники InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 8/34
9.
К чему это
ведет? • Пользователей не вынуждают додумывать «что», «когда», «как» и т.д. Среди пользователей есть и акционеры • Пресса благосклонно относится к признанию своих ошибок При правильно построенном процессе • Может привести к росту лояльности клиентов Они видят, что их не обманывают InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 9/34
10.
Кому сообщать? InfoSecurity Moscow
2005 © 2005 Cisco Systems, Inc. All rights reserved. 10/34
11.
Кому сообщать?
• Акционеры • Сотрудники • Клиенты • Регулирующие и правоохранительные органы • Разным аудиториям нужно предоставить разный объем информации InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 11/34
12.
Кто должен сообщать? InfoSecurity
Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 12/34
13.
Члены CIRT /
SIRT / CSIRT • Ядро CIRT Департамент ИТ Отдел информационной безопасности Служба безопасности Юридический департамент • Вспомогательные службы Public Information Officer / PR InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 13/34
14.
Кто взаимодействует с
внешним миром • Только не CIRT Служба безопасности – только с регулирующими органами Юридический департамент – опосредованно с прессой • Причины CIRT и так занята основной работой Необходимо умение общаться с неквалифицированной аудиторией InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 14/34
15.
Public Information Officer
/ PR • Единая точка контакта с прессой • Получение совета у юридического департамента перед любым интервью или публикацией пресс- релиза • Получение разрешения у CIRT на то, что пресс- релиз или интервью не содержат информации, которая может помешать расследованию • Сообщение всем сотрудникам, что все контакты по поводу инцидента должны вестись только через PIO / PR InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 15/34
16.
Юридический департамент
• Выступление в качестве спикера или интервьюируемого • Проверка любого пресс- релиза перед передачей в прессу InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 16/34
17.
Что сообщать? InfoSecurity Moscow
2005 © 2005 Cisco Systems, Inc. All rights reserved. 17/34
18.
Что обычно спрашивают?
• Что произошло? • Каков ущерб/результат? • Что было причиной? • Это может повториться? • Что надо сделать, чтобы избежать этого впредь? InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 18/34
19.
Как общаться со
СМИ? InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 19/34
20.
Как готовиться к
интервью? • Узнайте как можно раньше об интервью • Определитесь с основными тезисами • Поставьте себя на место интервьюера, предугадайте «сложные» вопросы и подготовьте на них ответы InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 20/34
21.
Как проводить интервью?
• Установите взаимопонимание с интервьюером • Обеспечьте простые объяснения сложных технических подробностей • Ведите интервьюера к поставленной вами цели и не давайте вести себя InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 21/34
22.
Как проводить интервью?
• Старайтесь уйти от темы виноватого или будьте скупы в ответе на такие вопросы • Обещайте все исправить в кратчайшие сроки И не удивляйтесь, если в обещанное время вам позвонят и спросят: «Ну как?» InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 22/34
23.
Как проводить интервью?
• Используйте предложения, короткие «как выстрел» • Не знаете что-то, так и скажите и пообещайте найти ответ (и не забудьте найти его) • Не запугивайте и не угрожайте InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 23/34
24.
Как проводить интервью?
• Устраните весь негатив. А еще лучше превратите его в позитив • Будьте дипломатичны и всегда говорите правду • Оденьтесь соответственно InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 24/34
25.
Как проводить интервью?
• Избегайте психологического дискомфорта – не виляйте взглядом, не сутультесь… • Обязательно попросите прислать готовый материал для просмотра • Не забывайте, что вы интервьюируемый – вы можете прекратить интервью в любое время InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 25/34
26.
Несколько примеров InfoSecurity Moscow
2005 © 2005 Cisco Systems, Inc. All rights reserved. 26/34
27.
Пресс-релиз Microsoft InfoSecurity Moscow
2005 © 2005 Cisco Systems, Inc. All rights reserved. 27/34
28.
Пресс-релиз «Северной Казны» InfoSecurity
Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 28/34
29.
Пресс-релиз Cisco Systems InfoSecurity
Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 29/34
30.
Пресс-релиз Лаборатории Касперского InfoSecurity
Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 30/34
31.
Пресс-релиз ChoicePoint InfoSecurity Moscow
2005 © 2005 Cisco Systems, Inc. All rights reserved. 31/34
32.
Вопросы InfoSecurity Moscow 2005
© 2005 Cisco Systems, Inc. All rights reserved. 32/34
33.
Дополнительные вопросы можно
задать по электронной почте security-request@cisco.com InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 33/34
34.
InfoSecurity Moscow 2005
© 2005 Cisco Systems, Inc. All rights reserved. 34/34
Descargar ahora