Submit Search
Upload
Внутренний маркетинг информационной безопасности
•
7 likes
•
5,333 views
Aleksey Lukatskiy
Follow
Введение во внутренний маркетинг информационной безопасности
Read less
Read more
Marketing
Report
Share
Report
Share
1 of 78
Download now
Download to read offline
Recommended
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Aleksey Lukatskiy
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
Aleksey Lukatskiy
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
Aleksey Lukatskiy
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
Aleksey Lukatskiy
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
Aleksey Lukatskiy
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Aleksey Lukatskiy
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Aleksey Lukatskiy
Recommended
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Aleksey Lukatskiy
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
Aleksey Lukatskiy
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
Aleksey Lukatskiy
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
Aleksey Lukatskiy
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
Aleksey Lukatskiy
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Aleksey Lukatskiy
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Aleksey Lukatskiy
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
Aleksey Lukatskiy
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Aleksey Lukatskiy
Требования ИБ для бирж
Требования ИБ для бирж
Aleksey Lukatskiy
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
Aleksey Lukatskiy
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
Aleksey Lukatskiy
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Aleksey Lukatskiy
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
You are hacked? How contact with press?
You are hacked? How contact with press?
Aleksey Lukatskiy
Уральский форум за 15 минут
Уральский форум за 15 минут
Aleksey Lukatskiy
Информационная безопасность и фактор времени
Информационная безопасность и фактор времени
Aleksey Lukatskiy
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
Aleksey Lukatskiy
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Aleksey Lukatskiy
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
Aleksey Lukatskiy
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
Aleksey Lukatskiy
Как построить SOC?
Как построить SOC?
Aleksey Lukatskiy
Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозами
Cisco Russia
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
Aleksey Lukatskiy
More Related Content
What's hot
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
Aleksey Lukatskiy
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Aleksey Lukatskiy
Требования ИБ для бирж
Требования ИБ для бирж
Aleksey Lukatskiy
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
Aleksey Lukatskiy
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Aleksey Lukatskiy
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
Aleksey Lukatskiy
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Aleksey Lukatskiy
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
You are hacked? How contact with press?
You are hacked? How contact with press?
Aleksey Lukatskiy
Уральский форум за 15 минут
Уральский форум за 15 минут
Aleksey Lukatskiy
Информационная безопасность и фактор времени
Информационная безопасность и фактор времени
Aleksey Lukatskiy
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
Aleksey Lukatskiy
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Aleksey Lukatskiy
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
Aleksey Lukatskiy
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
Aleksey Lukatskiy
Как построить SOC?
Как построить SOC?
Aleksey Lukatskiy
What's hot
(20)
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Требования ИБ для бирж
Требования ИБ для бирж
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
You are hacked? How contact with press?
You are hacked? How contact with press?
Уральский форум за 15 минут
Уральский форум за 15 минут
Информационная безопасность и фактор времени
Информационная безопасность и фактор времени
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
Как построить SOC?
Как построить SOC?
Viewers also liked
Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозами
Cisco Russia
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
Aleksey Lukatskiy
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
Aleksey Lukatskiy
What every cio should know about security
What every cio should know about security
Aleksey Lukatskiy
Mobility and cloud security
Mobility and cloud security
Aleksey Lukatskiy
Security Effectivness and Efficiency
Security Effectivness and Efficiency
Aleksey Lukatskiy
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
Aleksey Lukatskiy
Security finance measurement
Security finance measurement
Aleksey Lukatskiy
Security And Crisis
Security And Crisis
Aleksey Lukatskiy
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
Aleksey Lukatskiy
Психология в деятельности CISO
Психология в деятельности CISO
Aleksey Lukatskiy
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Aleksey Lukatskiy
Security and football: what's difference
Security and football: what's difference
Aleksey Lukatskiy
Mobile security office
Mobile security office
Aleksey Lukatskiy
Безопасность современного ЦОДа
Безопасность современного ЦОДа
Aleksey Lukatskiy
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Aleksey Lukatskiy
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
Aleksey Lukatskiy
Мастер класс по моделированию угроз
Мастер класс по моделированию угроз
Aleksey Lukatskiy
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
Aleksey Lukatskiy
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктуры
Aleksey Lukatskiy
Viewers also liked
(20)
Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозами
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
What every cio should know about security
What every cio should know about security
Mobility and cloud security
Mobility and cloud security
Security Effectivness and Efficiency
Security Effectivness and Efficiency
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
Security finance measurement
Security finance measurement
Security And Crisis
Security And Crisis
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
Психология в деятельности CISO
Психология в деятельности CISO
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Security and football: what's difference
Security and football: what's difference
Mobile security office
Mobile security office
Безопасность современного ЦОДа
Безопасность современного ЦОДа
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
Мастер класс по моделированию угроз
Мастер класс по моделированию угроз
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктуры
Similar to Внутренний маркетинг информационной безопасности
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Expolink
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Expolink
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
Aleksey Lukatskiy
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Cisco Russia
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Cisco Russia
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
Measurement of security efficiency
Measurement of security efficiency
Aleksey Lukatskiy
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
Cisco Russia
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
Expolink
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
Expolink
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
Expolink
Business view to cyber security
Business view to cyber security
Айдар Гилязов
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
Альбина Минуллина
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
Cisco Russia
Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...
Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...
Apple Consulting
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
Precision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызовов
Cisco Russia
Similar to Внутренний маркетинг информационной безопасности
(20)
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Measurement of security efficiency
Measurement of security efficiency
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
Business view to cyber security
Business view to cyber security
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...
Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Precision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызовов
More from Aleksey Lukatskiy
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
Aleksey Lukatskiy
Атрибуция кибератак
Атрибуция кибератак
Aleksey Lukatskiy
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Aleksey Lukatskiy
More from Aleksey Lukatskiy
(20)
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
Атрибуция кибератак
Атрибуция кибератак
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Внутренний маркетинг информационной безопасности
1.
Внутренний маркетинг ИБ
Алексей Лукацкий Бизнес-консультант по безопасности 6 November 2014 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
2.
Когда с безопасностью
все хорошо § Когда с безопасностью все хорошо, то часто можно слышать такие вопросы со стороны руководства или других подразделений «Что вы сделали для меня в последнее время?» «У нас давно не было атак. Зачем вы нам нужны?» § Отсутствие видимых проблем – это тоже проблема! § Наградой за эффективную и высококачественную, но незаметную работу будет отрицательная оценка © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
3.
Хорошее входит в
привычку § Часто ли вы Звоните оператору связи и благодарите его за отличную связь? Звоните в ЖЭК и говорите «спасибо» за то, что у вас в квартире есть тепло и свет? § Как часто вас благодарят за то, что вы снизили издержки или даже помогли достичь ключевого требования бизнеса? Кроме однократной, если повезет, выдачи премии § Клиенты привыкают к хорошо оказываемым услугам Они не понимают всех сложностей и усилий Это приводит к некорректным или нежелательным последствиям © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
4.
Вам нужен маркетинг!
Внутренний маркетинг! § Когда все плохо он вам тоже нужен! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
5.
О чем мы
не будем говорить сегодня?! § Об измерении эффективности ИБ Посмотрите запись вебинара про измерение эффективности ИБ на сайте RISC § О компетенции сотрудников служб ИБ § Об обосновании выделения денег на ИБ § О том, 90 тысяч рублей для CISO, это много или мало Это все имеет очень опосредованное отношение к маркетингу, хотя и важно само по себе как часть процесса обеспечения ИБ на предприятии © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
6.
Маркетинг — вид
человеческой деятельности, направленной на удовлетворение нужд и потребностей посредством обмена Филипп Котлер, «Основы маркетинга» © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
7.
Маркетинг и ИБ
прочно связаны: восприятие инноваций § В маркетинге есть модель, называемая кривой Роджерса или кривой восприятия инноваций § Любая инновация воспринимается не сразу, а постепенно § Сначала ее начинают применять новаторы, потом ранние последователи, а уже за ними раннее и позднее большинство © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
8.
Пример применения кривой
Роджерса в ИБ § Посмотрите на кривую Роджерса с точки зрения внедрения в организации BYOD и BYOT Облачных вычислений Совмещения личного и рабочего пространств (приложений, устройств, задач…) Новые поставщики услуг – Google.Docs, Dropbox, Apple iCloud, Facebook § Маркетинг подсказывает, что с этими инновациями придется считаться; рано или поздно § Вы готовы к их защите или рискам ИБ от них? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
9.
Все это маркетинг
ИБ © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
10.
Кстати, это тоже
маркетинг ИБ! Но не внутренний! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
11.
Мы будем говорить
о внутреннем маркетинге ИБ! Но сначала определимся с терминами! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
12.
Что такое информационная
безопасность? § Очень многое в деятельности служб/специалистов ИБ зависит от определения этого термина § ИБ – это не универсальное, не стандартное понятие § Оно персонифицировано в каждой конкретной ситуации, для каждой конкретной организации, для каждого конкретного CISO В одной и той же компании, разные CISO могут по-разному заниматься ИБ В одной и той же компании при одном и том же CISO, но разных CEO, ИБ может двигаться в разных направлениях § ИБ – это понятие, зависящее от множества факторов/элементов © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
13.
Термин «безопасность» §
Безопасность – отсутствие опасности В.Даль § Безопасность – состояние, при котором не угрожает опасность С.Ожегов § Безопасность – состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз ФЗ «О безопасности» © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
14.
Термин «безопасность» §
Безопасность информации - деятельность, направленная на предотвращение или существенное затруднение несанкционированного доступа к информации (или воздействия на информацию) ФСТЭК § ИБ – технологическая задача, обеспечивающая целостность, конфиденциальность и доступность А как же борьбы со спамом? Или шантаж DDoS? § Безопасность - состояние защищенности объекта от внешних и внутренних угроз © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
15.
Термин «безопасность» §
Безопасность – системное свойство, позволяющее развиваться и процветать в условиях конфликтов, неопределенности и рисков на основе самоорганизации и управления § Безопасность – деятельность людей, общества, государства по выявлению, предупреждению, ослаблению, устранению и отражению опасностей и угроз, способных погубить их, лишить ценностей, нанести неприемлемый ущерб, закрыть путь для выживания и развития § Информационная безопасность - динамическое состояние сохранения жизненно важных параметров предприятия в информационной сфере © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
16.
Как я понимаю
ИБ?! § Информационная безопасность - состояние защищенности интересов стейкхолдеров предприятия в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества, государства и бизнеса § Очень емкое и многоуровневое определение § Может без изменения применяться в ЛЮБОЙ организации Меняться будет только наполнение ее ключевых элементов – стейкхолдеры (заинтересованные лица), информационная сфера, интересы © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
17.
Стейкхолдеры или в
чьих интересах мы занимаемся ИБ • ИТ • ИБ • Юристы • Служба внутреннего контроля • HR • Бизнес-подразделения • Руководство • Пользователи Внутри предприятия • Акционеры • Клиенты • Партнеры • Аудиторы Снаружи предприятия • ФСТЭК • ФСБ • Роскомнадзор • СВР • МО • Банк России Регуляторы © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
18.
Информационная сфера §
Информационная сфера - это совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений § В данном определении информационная инфраструктура включает в себя также и технологии обработки информации © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
19.
Интересы стейкхолдеров §
Универсального списка интересов не существует – у каждого предприятия на каждом этапе его развития в различном окружении при различных руководителях интересы различны ИБ • Конфиденциальность • Целостность • Доступность Юристы • Соответствие • Защита от преследования • Новые законы Регуляторы • Соответствие Пользователи • Тайна переписки • Бесперебойный Интернет • Комфорт работы Акционеры • Рост стоимости акций • Контроль топ-менеджмента • Прозрачность ИТ • Доступность сервисов • Интеграция • Снижение CapEx © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
20.
Интересы бизнеса §
Рост (доли рынка, маржинальности, доходности…) § Экспансия (новые рынки, новые целевые аудитории) § Рост продуктивности сотрудников § Соответствие требованиям § Инновации и новые бизнес-практики § Реинжиниринг бизнес-процессов § Взаимоотношения с клиентами (лояльность) § … © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
21.
Из чего состоит
маркетинг? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
22.
Ключевые понятия маркетинга
§ Нужда § Потребность § Спрос § Товар (продукт) § Обмен § Рынок § Сегмент рынка § Поставщики § Потребители § Посредники § Конкуренты § Ассортимент § Бренд § Конкурентные преимущества В области ИБ каждое понятие имеет свой аналог! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
23.
Я точно знаю,
что половина моего рекламного бюджета тратится впустую, но не знаю какая Генри Форд © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
24.
Серебряной пули нет
§ Не существует единого и общепризнанного метода / алгоритма обеспечения внутреннего маркетинга ИБ § Многие службы / специалисты ИБ до сих пор относятся к маркетингу пренебрежительно и не используют его в своей деятельности Мы не любим тех, кто нам «впаривает» что-то § Негативное или «никакое» отношение к ИБ только усиливается Независимо от качества обеспечения ИБ на предприятии § Необходимо использовать разные подходы и методики © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
25.
Внутренний маркетинг ИБ
§ Информационная безопасность – одна из важных задач любого предприятия И при этом одна их малопонятных, «нерыночных» и нерекламируемых § Маркетинг ИБ нужен не только производителям или поставщикам – он нужен и внутри компании Действуйте как сервисная организация – рекламируйте себя Хороший маркетинг и коммуникации могут компенсировать отсутствие синхронизации ИБ с бизнесом § Много хороших вещей остается в тени из-за того, что недостаточно отражены в сознании клиента Распространенная практика «незаметной» работы ИБ, а также игнорирование клиентов («чтобы не мешали спокойно работать») обезличивает службу безопасности § Предоставляемые услуги могут быть качественными и технически совершенными, но если маркетинг считается непозволительной роскошью, то последствия такого подхода будут негативными © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
26.
Что же такое
внутренний маркетинг ИБ?! § Внутренний маркетинг ИБ необходим Несмотря на недостаток финансирования и сложности общения с руководством Необходимо демонстрировать ценность ИБ Не надо бояться рекламировать себя § Внутренний маркетинг ИБ – это искусство добиваться такого восприятия ИБ клиентом, при котором у него формируются приемлемые ожидания к деятельности поставщика услуг ИБ и отношения клиента и ИБ были взаимовыгодными Служба ИБ – это поставщик услуг, но внутренний Бизнес-подразделения или топ-менеджмент – это клиенты (потребители) ИБ, но внутренние © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
27.
От чего зависит
успех внутреннего маркетинга ИБ? § Регулярность информирования Хорошее и… плохое § Правильные коммуникации Каждая целевая аудитория имеет свои особенности и свой ключ § Доверие к ИБ со стороны потребителей В службе ИБ должен быть менеджер по взаимоотношениям с клиентами (Business Relationship Manager, BRM) § Заимствование методов традиционного маркетинга § Наличие плана. Маркетингового плана © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
28.
Маркетинговый план §
Что продвигаем? Описание услуг ИБ и достигаемых бизнес-целей § Анализ текущей ситуации Анализ ситуации с ИБ в компании, краткий анализ службы ИБ, перечисление задач, при решении которых ИБ может обеспечить конкретные выгоды § Анализ потребителей § Конкурентный анализ Оценка ключевых и неключевых видов деятельности Подведение к мысли об аутсорсинге неключевых процессов © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
29.
Маркетинговый план §
Партнеры Те, кто остро нуждаются и поддерживают ИБ § Сегментация «рынка» § Альтернативные стратегии Отказ от некоторых услуг, переориентирование других § Выбранная стратегия § Результат и последствия Эффект от стратегии, долгосрочные результаты, действия для их достижения (доходы, расходы…) § Выводы © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
30.
На внутренний маркетинг
ИБ не всегда нужно много денег © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
31.
Какие у нас
потребности ИБ? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
32.
Потребности человека §
В 1943-м году философ Абрахам Маслоу опубликовал модель потребностей человека Основные физиологические потребности (еда, сон, тепло, секс) Безопасность (жилье, постоянная работа, здоровье, защищенность от опасностей) Отношения (друзья, партнеры, любовь) Признание (статус, власть, деньги) Самореализация © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
33.
Применение пирамиды Маслоу
в ИБ § Не достигнув нижнего уровня потребностей, человек не переходит на следующий Зачем мне безопасность, если я голоден? § Знание потребностей позволяет понять и использовать мотивацию человека Зачем мне думать об информационной безопасности, если я под страхом увольнения? Если ты нарушишь политику ИБ, мы расскажем об этом всем коллегам и вывесим на «доску почета»… Помоги нам с проектом по ИБ и тебя наградят © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
34.
‘Я не могу
представить свою жизнь без…’ Мобильника 97% Интернет 84% Автомобиля 64% Партнера 43% § С течением времени важной будет не только традиционная безопасность (здоровье, стабильность, жилье…), но и информационная © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
35.
Интересы стейкхолдеров =
потребности § Универсального списка интересов не существует – у каждого предприятия на каждом этапе его развития в различном окружении при различных руководителях интересы различны ИБ • Конфиденциальность • Целостность • Доступность Юристы • Соответствие • Защита от преследования • Новые законы Регуляторы • Соответствие Пользователи • Тайна переписки • Бесперебойный Интернет • Комфорт работы Акционеры • Рост стоимости акций • Контроль топ-менеджмента • Прозрачность ИТ • Доступность сервисов • Интеграция • Снижение CapEx © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
36.
Кто потребители ИБ?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
37.
ИБ интересна каждому
в организации ? SALARIES © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37
38.
…но у каждого
свой взгляд на ИБ § Учитывайте потребности каждой целевой аудитории § Знайте свою целевую аудиторию Руководство компании ИТ-персонал и ИБ-персонал Внутренние клиенты и внешние заказчики Аудиторы и проверяющие © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38
39.
Какой продукт мы
«продаем»? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39
40.
Одни только приказы
и запреты не работают! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40
41.
Что мы предлагаем
потребителям? § Защита личных данных пользователей § Защищенный доступ в Интернет § Сохранность денежных средств в Интернет-банках § Тайна переписки § Защита от наказания / преследования § Новые знания © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41
42.
Что мы хотим
получить взамен? § Доверие и уважение к нам! § Доверие к нашим советам! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42
43.
Кто конкуренты и
партнеры? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43
44.
Конкуренты ИБ ©
Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44
45.
Кто ваши конкуренты
в ИБ? § Другие бизнес-подразделения? § Служба ИТ? § Аутсорсинговые компании? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45
46.
Кто ваши партнеры
в ИБ? § Другие бизнес-подразделения? Юристы HR Внутренний аудит / контроль … § Служба ИТ? § Аудиторы и проверяющие? § Регуляторы? § Рядовые пользователи? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46
47.
Коммуникации в компании
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47
48.
Проблема коммуникаций §
Основная проблема – коммуникативный разрыв между службой ИБ и всем остальным миром § Большое количество стереотипов про ИБ Они являются помехой на пути к успеху Говорят на птичьем языке Они живут в изолированном мире Они сосредоточены на деталях и не могут окинуть бизнес общим взглядом У них слишком развито чувство превосходства Они не заинтересованы в масштабных проектах © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 48
49.
Что думает ИБ
о себе? § Специалисты по ИБ также часто находятся в плену стереотипов в отношении себя Непонятые гении Люди второго сорта Жертвы обстоятельств Перегружены работой, их не ценят, им недоплачивают Их нельзя винить в сбое «железа» и софта или потому что сеть «медленно работает» © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 49
50.
Почему проблема существует?
§ Большинство людей измеряет ИБ «своим аршином» и «с высоты своей колокольни» § ИБ сильно отличается от того, к чему привык бизнес Сосредоточенность на деталях Скорость изменения технологий не всегда оставляет времени, чтобы остановиться и посмотреть на картину в целом ИБ находится в стадии становления Многие стандартные практики не получили должного развития © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 50
51.
Что надо делать?
§ Необходимо ломать сложившиеся стереотипы § Без этого проблемы и недоверие с обоих сторон будут только накапливаться § Надо внедрять в компании коммуникативную практику в отношении ИБ Это тоже продукт! Ее тоже надо внедрять повсеместно! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 51
52.
Как сломать стереотипы
§ Лидерство на основе личного примера Начните с себя § Знайте свою аудиторию Руководство компании ИТ-персонал и ИБ-персонал Внутренние клиенты и внешние заказчики § Научите подчиненных коммуникативной практике С потребителями общаетесь не только вы, но и ваши подчиненные Одно недоброе слово может поставить под удар все ваши усилия § Мыслите как поставщик услуг Как хороший поставщик услуг! Вспомните какие-нибудь позитивные примеры из своей жизни § Прекратите взаимные обвинения © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 52
53.
Как потребители узнают,
что мы достигли успеха? § Информирование о ключевых показателях деятельности ИБ Через комитет по ИБ Через регулярные встречи с руководством Через опросы клиентов Через включение соответствующих пунктов в личные планы На портале ИБ Массовые внутренние рассылки Годовой/квартальный отчет! § На понятном целевой аудитории языке © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 53
54.
Коммуникации на уровне
CxO § Проводятся на высоком уровне § Требуется «знание языка» § Акцент на влиянии ИБ на бизнес Вспомните мастер-класс по оценке эффективности ИБ § Должны проводиться оперативно § Субординация В зависимости от корпоративной культуры © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 54
55.
Какие коммуникации нужны?
§ Основные бизнес-показатели Необходимо понимание бизнеса своего работодателя § Отчет о степени удовлетворенности клиентов Просто спросите их по пятибалльной шкале § План бюджета и приема сотрудников на работу Руководство интересует строка в бюджете, а не детальные выкладки § Предложения по новым проектам Не только информируйте или жалуйтесь, но и предлагайте изменения и улучшения © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 55
56.
А у вас
есть годовой отчет? § Послание высшего руководства по ИБ § Успехи работы с клиентами § Состояние основных проектов § Как проекты согласуются с планом? § Соответствие финансовой сметы прогнозам § Что происходит «за занавесом» Быть прозрачнее и ближе «к народу» § Цели на следующий год § Список важнейших инициатив на следующий год и источников финансирования © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 56
57.
Коммуникации на уровне
ИБ и ИТ § Должны быть детальными § Объяснение технических параметров и архитектуры § Озвучивание запросов и обоснование результатов § Четкие инструкции § Ясные условия удовлетворения запросов © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 57
58.
Какие коммуникации нужны?
§ Сводные таблицы по планированию § Основные бизнес-показатели § Отчеты об атаках § Статус внесения исправлений § Бюджетный обзор § Контроль изменений § Архитектура ИБ § Опрос о степени удовлетворенности клиентов § Ежеквартальные общие совещания © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 58
59.
Коммуникации для внутренних
клиентов § Ясные, краткие и простые § Быстрые и точные § Объяснение когда, где, почему и почему нет § Предоставить самостоятельный доступ к информации для собственной оценки Портал службы ИБ § Повторение из раза в раз!!! § Терпение, терпение и еще раз терпение!!! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 59
60.
Какие коммуникации нужны?
§ Опросы о степени удовлетворенности клиентов § Портал ИБ § Программа повышения осведомленности в области ИБ © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 60
61.
Коммуникации для внешних
заказчиков § Политкорректность § Учитывать влияние на доходы компании § Учитывать последствия нарушения контрактов § Использовать методики отделов маркетинга и продаж © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 61
62.
Какие коммуникации нужны?
§ Сотрудничество с маркетингом по вопросам коммуникаций с внешними клиентами © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 62
63.
Будьте провайдером услуг
§ Самое важное – как воспринимают вас «клиенты» § Действуйте как сервисная организация Изучение клиента, обратная связь Внедрите service desk Посмотрите, как действует служба поддержки клиентов © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 63
64.
Примеры © Cisco
и(или) ее аффилированные лица, 2014 г. Все права защищены. 64 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 64
65.
Плакаты © Cisco
и(или) ее аффилированные лица, 2014 г. Все права защищены. 65
66.
Плакаты © Cisco
и(или) ее аффилированные лица, 2014 г. Все права защищены. 66
67.
Плакаты (для разработчиков)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 67
68.
Повседневные предметы ©
Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 68
69.
Флеш-ролики, флеш-игры и
флеш-тренинги © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 69
70.
Буклеты и памятки
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 70
71.
Календари карманные и
настольные © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 71
72.
Предупреждения и напоминания
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 72
73.
Секдоку и хокку
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 73
74.
Купоны, привлекающие внимание
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 74
75.
Печенья с пожеланиями
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 75
76.
Использование email ©
Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 76
77.
Внутренний маркетинг ИБ
– необходимость, а не блажь ИБ отдельно, Раньше а бизнес отдельно Сейчас Учет интересов обеих сторон В будущем ИБ как неотъемлемая часть бизнеса © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 77
78.
Благодарю за внимание
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 78
Download now