Why using CVSS for vulnerability management is nuts. How to fix the vulnerabilities that truly matter, and how to create and measure an effective security practice.
Using big data and implementing hadoop is a trend that people jump all to quickly to. Instead understanding the run time complexity of one's algorithms, reducing said complexity and managing the process from start to finish in a lean and agile way can yield massive cost savings - or save your organization.
Why using CVSS for vulnerability management is nuts. How to fix the vulnerabilities that truly matter, and how to create and measure an effective security practice.
Using big data and implementing hadoop is a trend that people jump all to quickly to. Instead understanding the run time complexity of one's algorithms, reducing said complexity and managing the process from start to finish in a lean and agile way can yield massive cost savings - or save your organization.
This is a week over week assessment of how information security breaches occur and which attack paths are most utilized this week. (June 2014). The approach is a data driven visualization method for determining which attack paths put an organization most at risk.
Data Science ATL Meetup - Risk I/O Security Data ScienceMichael Roytman
This is a talk about data science operations and the applications of Risk I/Os insights to the security industry - how we went about mining insights from our large dataset
Security Metrics are often about the performance of information security professionals - traditional ones are centered around vulnerability close rates, timelines, or criticality ratings. But how does one measure if those metrics are the rights ones? How does one measure risk reduction, or how successful your metrics program is at operationalizing that which is necessary to prevent a breach? The data we'll explore defined the 2016 Verizon DBIR Vulnerabilities section.
This talk will borrow concepts from epidemiology, repeated game theory, classical and causal probability theory in order to demonstrate some inventive metrics for evaluating vulnerability management strategies. Not all vulnerabilities are at risk of being breached. Not all people are at risk for catching the flu. By analogy, we are trying to be effective at catching the "disease" of vulnerabilities which are susceptible to breaches, and not all are. How do we determine what is truly critical? How do we determine if we are effective at remediating what is truly critical? Because the incidence of disease is unknown, the absolute risk can not be calculated. This talk will introduce some concepts from other fields for dealing with infosec uncertainty.
Attackers are human too - and currently available data allows us to make some predictions about how they'll behave. And to predict is to prevent.
Attacker Behavior Boston Security Conference 2015Michael Roytman
Game theory applied to information security. Data from 2014 shows that attackers go after the low hanging fruit when it comes to choosing which vulnerabilities to exploit.
Heartbleed has exposed a weakness in the way we assess risk in information security. We use archaic methods and ignore new data when assessing what to fix, and we rarely go back to see what new data is telling us.
In this talk, we explore new, data-driven approaches to vulnerability management.
Data driven decision making can be retrospective, real-time, or predictive. We use Amazon Machine Learning to predict the probability that a vulnerability will become exploited, using only the data available when a vulnerability is released.
A Heartbleed By Any Other Name - Data Driven Vulnerability ManagementMichael Roytman
The heartbleed vulnerability exposes a weakness in current vulnerability management practices - namely, they aren't driven by the data. Starting with the data, we identify 4 vulnerabilities which are arugably more important than Heartbleed.
Data Metrics and Automation: A Strange Loop - SIRAcon 2015Michael Roytman
Data informs Metrics, and Metrics are the basis for Automation in all fields. In information security, we are a at critical new juncture - an influx of data allows us to automate whole new subsets of the field. Doing so systematically and methodically, with appropriate frameworks, is a bigger challenge.
Who Watches the Watchers Metrics for Security Strategy - BsidesLV 2015 - RoytmanMichael Roytman
Security Metrics are often about the performance of information security professionals - tranditional ones are centered around vulnerability close rates, timelines, or criticality ratings. But how does one measure if those metrics are the rights ones? How does one measure risk reduction, or how sucecssful your metrics program is at operationalizing that which is necessary to prevent a breach?
Associated Discussion - http://www.irongeek.com/i.php?page=videos/bsideslasvegas2015/gt06-who-watches-the-watchers-metrics-for-security-strategy-michael-roytman
Системное целеполагание в маркетинге. Как, зачем и почему?Комплето
В рамках Российской Недели Маркетинга 2015 генеральный директор компании "Комплето" Андрей Гавриков выступил с презентацией «Системное целеполагание в маркетинге. Как, зачем и почему?».
BalticDigitalDays 2014: Андрей ГавриковДмитрий Шахов
Андрей Гавриков, Москва, Комплето
Интернет-маркетолог: супер-герой или "мальчик, сделай нам конверсию"?
Какие бывают интернет-маркетологи?
Разница между работой в агентстве/компании/на фрилансе
Как не стать Менеджером по менеджерам
Что должен знать, уметь, хотеть и делать интернет-маркетолог
Конференция "BalticDigitalDays-2014", 13-14 августа 2014г.
http://seokaliningrad.ru
Организатор: ГК РЕМАРКА
http://remarka.info
https://www.facebook.com/bablorub
Готовим вкусное мероприятие: продажи, пиар, партнеры.Yuliya Keskin
Насколько сложно организовать успешное мероприятие? Такое, чтобы оправдать или превзойти ожидания участников и партнеров? Мы бьемся над идеей, отбираем качественный контент, привозим лучших спикеров, сливаем бюджеты на маркетинг-кампании... и собираем половину ожидаемой аудитории.
Действительно, "мероприятие" - блюдо высокой кухни и для его приготовления ивент-менеджеру нужно разобраться с тремя "П": продажами, пиаром и партнерами.
Тезисы:
1. Введение: оценка текущего состояния вашего проекта (тест).
2. Продажи:
- 3 главных правила продаж
- старая и новая модели продаж
3. Пиар:
- цели информационного партнерства
- чеклист для старта пиар-компании
- чек-лист работы с пиар-менеджером
4. Фандрейзинг:
- как привлечь партнеров?
- где их найти?
- кто может помочь с поиском партнеров?
Материал, подготовленный мной в рамках курса "Руководитель интернет-магазина" в netology.ru. Постарался передать свой опыт по построению команды. Надеюсь кому-то будет полезно :) PS: провел 2 курса-вебинара, поиграл в препода. Прикольно, но времени отбирает много (на проверку заданий студентов). Ну и вообще не вижу причин не поделиться опытом со всеми желающими, при том, что ничего особенного в своем опыте не вижу. Все на самом деле просто.
This is a week over week assessment of how information security breaches occur and which attack paths are most utilized this week. (June 2014). The approach is a data driven visualization method for determining which attack paths put an organization most at risk.
Data Science ATL Meetup - Risk I/O Security Data ScienceMichael Roytman
This is a talk about data science operations and the applications of Risk I/Os insights to the security industry - how we went about mining insights from our large dataset
Security Metrics are often about the performance of information security professionals - traditional ones are centered around vulnerability close rates, timelines, or criticality ratings. But how does one measure if those metrics are the rights ones? How does one measure risk reduction, or how successful your metrics program is at operationalizing that which is necessary to prevent a breach? The data we'll explore defined the 2016 Verizon DBIR Vulnerabilities section.
This talk will borrow concepts from epidemiology, repeated game theory, classical and causal probability theory in order to demonstrate some inventive metrics for evaluating vulnerability management strategies. Not all vulnerabilities are at risk of being breached. Not all people are at risk for catching the flu. By analogy, we are trying to be effective at catching the "disease" of vulnerabilities which are susceptible to breaches, and not all are. How do we determine what is truly critical? How do we determine if we are effective at remediating what is truly critical? Because the incidence of disease is unknown, the absolute risk can not be calculated. This talk will introduce some concepts from other fields for dealing with infosec uncertainty.
Attackers are human too - and currently available data allows us to make some predictions about how they'll behave. And to predict is to prevent.
Attacker Behavior Boston Security Conference 2015Michael Roytman
Game theory applied to information security. Data from 2014 shows that attackers go after the low hanging fruit when it comes to choosing which vulnerabilities to exploit.
Heartbleed has exposed a weakness in the way we assess risk in information security. We use archaic methods and ignore new data when assessing what to fix, and we rarely go back to see what new data is telling us.
In this talk, we explore new, data-driven approaches to vulnerability management.
Data driven decision making can be retrospective, real-time, or predictive. We use Amazon Machine Learning to predict the probability that a vulnerability will become exploited, using only the data available when a vulnerability is released.
A Heartbleed By Any Other Name - Data Driven Vulnerability ManagementMichael Roytman
The heartbleed vulnerability exposes a weakness in current vulnerability management practices - namely, they aren't driven by the data. Starting with the data, we identify 4 vulnerabilities which are arugably more important than Heartbleed.
Data Metrics and Automation: A Strange Loop - SIRAcon 2015Michael Roytman
Data informs Metrics, and Metrics are the basis for Automation in all fields. In information security, we are a at critical new juncture - an influx of data allows us to automate whole new subsets of the field. Doing so systematically and methodically, with appropriate frameworks, is a bigger challenge.
Who Watches the Watchers Metrics for Security Strategy - BsidesLV 2015 - RoytmanMichael Roytman
Security Metrics are often about the performance of information security professionals - tranditional ones are centered around vulnerability close rates, timelines, or criticality ratings. But how does one measure if those metrics are the rights ones? How does one measure risk reduction, or how sucecssful your metrics program is at operationalizing that which is necessary to prevent a breach?
Associated Discussion - http://www.irongeek.com/i.php?page=videos/bsideslasvegas2015/gt06-who-watches-the-watchers-metrics-for-security-strategy-michael-roytman
Системное целеполагание в маркетинге. Как, зачем и почему?Комплето
В рамках Российской Недели Маркетинга 2015 генеральный директор компании "Комплето" Андрей Гавриков выступил с презентацией «Системное целеполагание в маркетинге. Как, зачем и почему?».
BalticDigitalDays 2014: Андрей ГавриковДмитрий Шахов
Андрей Гавриков, Москва, Комплето
Интернет-маркетолог: супер-герой или "мальчик, сделай нам конверсию"?
Какие бывают интернет-маркетологи?
Разница между работой в агентстве/компании/на фрилансе
Как не стать Менеджером по менеджерам
Что должен знать, уметь, хотеть и делать интернет-маркетолог
Конференция "BalticDigitalDays-2014", 13-14 августа 2014г.
http://seokaliningrad.ru
Организатор: ГК РЕМАРКА
http://remarka.info
https://www.facebook.com/bablorub
Готовим вкусное мероприятие: продажи, пиар, партнеры.Yuliya Keskin
Насколько сложно организовать успешное мероприятие? Такое, чтобы оправдать или превзойти ожидания участников и партнеров? Мы бьемся над идеей, отбираем качественный контент, привозим лучших спикеров, сливаем бюджеты на маркетинг-кампании... и собираем половину ожидаемой аудитории.
Действительно, "мероприятие" - блюдо высокой кухни и для его приготовления ивент-менеджеру нужно разобраться с тремя "П": продажами, пиаром и партнерами.
Тезисы:
1. Введение: оценка текущего состояния вашего проекта (тест).
2. Продажи:
- 3 главных правила продаж
- старая и новая модели продаж
3. Пиар:
- цели информационного партнерства
- чеклист для старта пиар-компании
- чек-лист работы с пиар-менеджером
4. Фандрейзинг:
- как привлечь партнеров?
- где их найти?
- кто может помочь с поиском партнеров?
Материал, подготовленный мной в рамках курса "Руководитель интернет-магазина" в netology.ru. Постарался передать свой опыт по построению команды. Надеюсь кому-то будет полезно :) PS: провел 2 курса-вебинара, поиграл в препода. Прикольно, но времени отбирает много (на проверку заданий студентов). Ну и вообще не вижу причин не поделиться опытом со всеми желающими, при том, что ничего особенного в своем опыте не вижу. Все на самом деле просто.
Сегодня мы планируем обратить ваше внимание на ключевые особенности формирования Стратегии и Тактики. Первая статистика 2017 года, хоть и разноречивая, но говорит о начале нового этапа роста многих рынков. При этом разные регионы растут с разной скоростью. Причем рост в слабых регионах часто обусловлен нехваткой товара и недостатками дистрибуции компаний.
И хотя, по всем нашим оценкам - и текущий, и 2018 года будут годами роста, инструменты роста становятся другие. Именно поэтому, рекомендуется приступить к детальному анализу трендов рынка и планированию роста своей компании на 2018 именно текущим летом.
Также стоит помнить - такой рост рынка не продлится долго, а в 2021-22 ожидается новый кризис. Так что будьте внимательны с планированием своих инвестиций и продаж на период 2021-22.
После анализа сотен стратегических планов мы определили основные ошибки в процессе планирования. Некоторые клиенты сами уже стали признавать: "делаешь красиво, а не работает...". Конечно, дело не столько в красоте, сколько в конкретности и полноте ответов на
основные вопросы рынка и компании. Я собрал эти вопросы в специальную презентацию и прикладываю файл с основными 40 вопросами, на которые надо успеть дать ясные ответы не позднее начала осени текущего года.
Дайте, знать - нужны ли вам наши дополнительные комментарии? И мы с удовольствием поделимся нашей экспертизой! Всегда связывайтесь, если будут вопросы.
5. Девочка-в-теме
Особенности
Хочет:
• Реализовать амбиции
• Нравиться руководству
• Карьерного роста
Что делать?
• Гиперкоммуникация
• Спрашивать и советоваться
• Совместные презентации
руководству
Менеджер проекта
Возраст: 24 года
Использует: айфон, айпэд, корпоративный
ПК с Win7
6. Маркетолог-математик
Особенности
• Аналитик
• Любит считать
• Требует рациональной
аргументации
• Ставит KPI
Что делать?
• Больше цифр!
• Волшебный вопрос
«Зачем?»
• Тестировать
Интернет-маркетолог
Возраст: 26 лет
Использует: GA, Я.М, Excel, Cognos
7. Директор по маркетингу
ощущений
Особенности
• Ничего не считает
• Всегда недовольна
• Любит общаться
• Считает, что маркетинг –
это угадывание
пользовательских
ощущений
Что делать?
• Больше знаков внимания
• Большое вариантов
решений
• Работать по agile-схеме
Директор по маркетингу
Возраст: 48 лет
Использует: Sony Vaio
8. Big Boss
Особенности
• Ставит цель в терминах
бизнес-задач
• Мало времени
• Важен конечный результат
Что делать?
• Попросить помощника для
решения оперативных
вопросов
• Показывать только
конечный продукт
Владелец бизнеса
Возраст: 52 года
Использует: громкий командный голос