SlideShare a Scribd company logo
1 of 78
Download to read offline
Внутренний маркетинг ИБ 
Алексей Лукацкий 
Бизнес-консультант по безопасности 
6 November 2014 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Когда с безопасностью все хорошо 
§ Когда с безопасностью все хорошо, то часто можно слышать такие вопросы 
со стороны руководства или других подразделений 
«Что вы сделали для меня в последнее время?» 
«У нас давно не было атак. Зачем вы нам нужны?» 
§ Отсутствие видимых проблем – это тоже проблема! 
§ Наградой за эффективную и высококачественную, но незаметную работу 
будет отрицательная оценка 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Хорошее входит в привычку 
§ Часто ли вы 
Звоните оператору связи и благодарите его за отличную связь? 
Звоните в ЖЭК и говорите «спасибо» за то, что у вас в квартире есть тепло и свет? 
§ Как часто вас благодарят за то, что вы снизили издержки или даже помогли 
достичь ключевого требования бизнеса? 
Кроме однократной, если повезет, выдачи премии 
§ Клиенты привыкают к хорошо оказываемым услугам 
Они не понимают всех сложностей и усилий 
Это приводит к некорректным или нежелательным последствиям 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Вам нужен маркетинг! Внутренний маркетинг! 
§ Когда все плохо он вам тоже нужен! 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
О чем мы не будем говорить сегодня?! 
§ Об измерении эффективности ИБ 
Посмотрите запись вебинара про измерение эффективности ИБ на сайте RISC 
§ О компетенции сотрудников служб ИБ 
§ Об обосновании выделения денег на ИБ 
§ О том, 90 тысяч рублей для CISO, это много или мало 
Это все имеет очень опосредованное отношение к маркетингу, 
хотя и важно само по себе как часть 
процесса обеспечения ИБ на предприятии 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Маркетинг — вид человеческой 
деятельности, направленной на 
удовлетворение нужд и 
потребностей посредством 
обмена 
Филипп Котлер, «Основы маркетинга» 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Маркетинг и ИБ прочно связаны: восприятие инноваций 
§ В маркетинге есть модель, называемая кривой Роджерса или кривой 
восприятия инноваций 
§ Любая инновация воспринимается не сразу, а постепенно 
§ Сначала ее начинают применять новаторы, потом ранние последователи, а 
уже за ними раннее и позднее большинство 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Пример применения кривой Роджерса в ИБ 
§ Посмотрите на кривую Роджерса с точки зрения внедрения в организации 
BYOD и BYOT 
Облачных вычислений 
Совмещения личного и рабочего пространств (приложений, устройств, задач…) 
Новые поставщики услуг – Google.Docs, Dropbox, Apple iCloud, Facebook 
§ Маркетинг подсказывает, что с этими инновациями придется считаться; рано 
или поздно 
§ Вы готовы к их защите или рискам ИБ от них? 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Все это маркетинг ИБ 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Кстати, это тоже маркетинг ИБ! Но не внутренний! 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Мы будем говорить о 
внутреннем маркетинге ИБ! 
Но сначала определимся с 
терминами! 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Что такое информационная безопасность? 
§ Очень многое в деятельности служб/специалистов ИБ зависит от 
определения этого термина 
§ ИБ – это не универсальное, не стандартное понятие 
§ Оно персонифицировано в каждой конкретной ситуации, для каждой 
конкретной организации, для каждого конкретного CISO 
В одной и той же компании, разные CISO могут по-разному заниматься ИБ 
В одной и той же компании при одном и том же CISO, но разных CEO, ИБ может двигаться в разных 
направлениях 
§ ИБ – это понятие, зависящее от множества факторов/элементов 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Термин «безопасность» 
§ Безопасность – отсутствие опасности 
В.Даль 
§ Безопасность – состояние, при котором не угрожает опасность 
С.Ожегов 
§ Безопасность – состояние защищенности жизненно важных интересов 
личности, общества и государства от внутренних и внешних угроз 
ФЗ «О безопасности» 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Термин «безопасность» 
§ Безопасность информации - деятельность, направленная на 
предотвращение или существенное затруднение несанкционированного 
доступа к информации (или воздействия на информацию) 
ФСТЭК 
§ ИБ – технологическая задача, обеспечивающая целостность, 
конфиденциальность и доступность 
А как же борьбы со спамом? Или шантаж DDoS? 
§ Безопасность - состояние защищенности объекта от внешних и внутренних 
угроз 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Термин «безопасность» 
§ Безопасность – системное свойство, позволяющее развиваться и процветать 
в условиях конфликтов, неопределенности и рисков на основе 
самоорганизации и управления 
§ Безопасность – деятельность людей, общества, государства по выявлению, 
предупреждению, ослаблению, устранению и отражению опасностей и угроз, 
способных погубить их, лишить ценностей, нанести неприемлемый ущерб, 
закрыть путь для выживания и развития 
§ Информационная безопасность - динамическое состояние сохранения 
жизненно важных параметров предприятия в информационной сфере 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Как я понимаю ИБ?! 
§ Информационная безопасность - состояние защищенности интересов 
стейкхолдеров предприятия в информационной сфере, определяющихся 
совокупностью сбалансированных интересов личности, общества, 
государства и бизнеса 
§ Очень емкое и многоуровневое определение 
§ Может без изменения применяться в ЛЮБОЙ организации 
Меняться будет только наполнение ее ключевых элементов – стейкхолдеры (заинтересованные 
лица), информационная сфера, интересы 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
Стейкхолдеры или в чьих интересах мы занимаемся ИБ 
• ИТ 
• ИБ 
• Юристы 
• Служба внутреннего контроля 
• HR 
• Бизнес-подразделения 
• Руководство 
• Пользователи 
Внутри 
предприятия 
• Акционеры 
• Клиенты 
• Партнеры 
• Аудиторы 
Снаружи 
предприятия 
• ФСТЭК 
• ФСБ 
• Роскомнадзор 
• СВР 
• МО 
• Банк России 
Регуляторы 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Информационная сфера 
§ Информационная сфера - это совокупность 
информации, информационной 
инфраструктуры, субъектов, 
осуществляющих сбор, формирование, 
распространение и использование 
информации, а также системы 
регулирования возникающих при этом 
отношений 
§ В данном определении информационная 
инфраструктура включает в себя также и 
технологии обработки информации 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Интересы стейкхолдеров 
§ Универсального списка интересов не существует – у каждого предприятия на 
каждом этапе его развития в различном окружении при различных 
руководителях интересы различны 
ИБ 
• Конфиденциальность 
• Целостность 
• Доступность 
Юристы 
• Соответствие 
• Защита от преследования 
• Новые законы 
Регуляторы 
• Соответствие 
Пользователи 
• Тайна переписки 
• Бесперебойный Интернет 
• Комфорт работы 
Акционеры 
• Рост стоимости акций 
• Контроль топ-менеджмента 
• Прозрачность 
ИТ 
• Доступность сервисов 
• Интеграция 
• Снижение CapEx 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Интересы бизнеса 
§ Рост (доли рынка, маржинальности, доходности…) 
§ Экспансия (новые рынки, новые целевые аудитории) 
§ Рост продуктивности сотрудников 
§ Соответствие требованиям 
§ Инновации и новые бизнес-практики 
§ Реинжиниринг бизнес-процессов 
§ Взаимоотношения с клиентами (лояльность) 
§ … 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Из чего состоит маркетинг? 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Ключевые понятия маркетинга 
§ Нужда 
§ Потребность 
§ Спрос 
§ Товар (продукт) 
§ Обмен 
§ Рынок 
§ Сегмент рынка 
§ Поставщики 
§ Потребители 
§ Посредники 
§ Конкуренты 
§ Ассортимент 
§ Бренд 
§ Конкурентные преимущества 
В области ИБ каждое понятие имеет свой аналог! 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
Я точно знаю, что половина 
моего рекламного бюджета 
тратится впустую, но не знаю 
какая 
Генри Форд 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
Серебряной пули нет 
§ Не существует единого и общепризнанного 
метода / алгоритма обеспечения внутреннего 
маркетинга ИБ 
§ Многие службы / специалисты ИБ до сих пор 
относятся к маркетингу пренебрежительно и не 
используют его в своей деятельности 
Мы не любим тех, кто нам «впаривает» что-то 
§ Негативное или «никакое» отношение к ИБ только 
усиливается 
Независимо от качества обеспечения ИБ на предприятии 
§ Необходимо использовать разные подходы и 
методики 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
Внутренний маркетинг ИБ 
§ Информационная безопасность – одна из важных задач любого предприятия 
И при этом одна их малопонятных, «нерыночных» и нерекламируемых 
§ Маркетинг ИБ нужен не только производителям или поставщикам – он нужен 
и внутри компании 
Действуйте как сервисная организация – рекламируйте себя 
Хороший маркетинг и коммуникации могут компенсировать отсутствие синхронизации ИБ с бизнесом 
§ Много хороших вещей остается в тени из-за того, что недостаточно 
отражены в сознании клиента 
Распространенная практика «незаметной» работы ИБ, а также игнорирование клиентов («чтобы не 
мешали спокойно работать») обезличивает службу безопасности 
§ Предоставляемые услуги могут быть качественными и технически 
совершенными, но если маркетинг считается непозволительной роскошью, 
то последствия такого подхода будут негативными 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
Что же такое внутренний маркетинг ИБ?! 
§ Внутренний маркетинг ИБ необходим 
Несмотря на недостаток финансирования и сложности общения с руководством 
Необходимо демонстрировать ценность ИБ 
Не надо бояться рекламировать себя 
§ Внутренний маркетинг ИБ – это искусство добиваться такого восприятия ИБ 
клиентом, при котором у него формируются приемлемые ожидания к 
деятельности поставщика услуг ИБ и отношения клиента и ИБ были 
взаимовыгодными 
Служба ИБ – это поставщик услуг, но внутренний 
Бизнес-подразделения или топ-менеджмент – это клиенты (потребители) ИБ, но внутренние 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
От чего зависит успех внутреннего маркетинга ИБ? 
§ Регулярность информирования 
Хорошее и… плохое 
§ Правильные коммуникации 
Каждая целевая аудитория имеет свои особенности и свой ключ 
§ Доверие к ИБ со стороны потребителей 
В службе ИБ должен быть менеджер по взаимоотношениям с 
клиентами (Business Relationship Manager, BRM) 
§ Заимствование методов традиционного маркетинга 
§ Наличие плана. Маркетингового плана 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
Маркетинговый план 
§ Что продвигаем? 
Описание услуг ИБ и достигаемых бизнес-целей 
§ Анализ текущей ситуации 
Анализ ситуации с ИБ в компании, краткий анализ службы ИБ, перечисление задач, при решении 
которых ИБ может обеспечить конкретные выгоды 
§ Анализ потребителей 
§ Конкурентный анализ 
Оценка ключевых и неключевых видов деятельности 
Подведение к мысли об аутсорсинге неключевых процессов 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
Маркетинговый план 
§ Партнеры 
Те, кто остро нуждаются и поддерживают ИБ 
§ Сегментация «рынка» 
§ Альтернативные стратегии 
Отказ от некоторых услуг, переориентирование других 
§ Выбранная стратегия 
§ Результат и последствия 
Эффект от стратегии, долгосрочные результаты, действия для их достижения (доходы, расходы…) 
§ Выводы 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
На внутренний маркетинг ИБ не всегда нужно много 
денег 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
Какие у нас потребности ИБ? 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
Потребности человека 
§ В 1943-м году философ Абрахам Маслоу 
опубликовал модель потребностей 
человека 
Основные физиологические потребности (еда, сон, 
тепло, секс) 
Безопасность (жилье, постоянная работа, здоровье, 
защищенность от опасностей) 
Отношения (друзья, партнеры, любовь) 
Признание (статус, власть, деньги) 
Самореализация 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
Применение пирамиды Маслоу в ИБ 
§ Не достигнув нижнего уровня потребностей, 
человек не переходит на следующий 
Зачем мне безопасность, если я голоден? 
§ Знание потребностей позволяет понять и 
использовать мотивацию человека 
Зачем мне думать об информационной безопасности, если 
я под страхом увольнения? 
Если ты нарушишь политику ИБ, мы расскажем об этом 
всем коллегам и вывесим на «доску почета»… 
Помоги нам с проектом по ИБ и тебя наградят 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
‘Я не могу представить свою жизнь без…’ 
Мобильника 
97% 
Интернет 
84% 
Автомобиля 
64% 
Партнера 
43% 
§ С течением времени важной будет не только традиционная безопасность 
(здоровье, стабильность, жилье…), но и информационная 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
Интересы стейкхолдеров = потребности 
§ Универсального списка интересов не существует – у каждого предприятия на 
каждом этапе его развития в различном окружении при различных 
руководителях интересы различны 
ИБ 
• Конфиденциальность 
• Целостность 
• Доступность 
Юристы 
• Соответствие 
• Защита от преследования 
• Новые законы 
Регуляторы 
• Соответствие 
Пользователи 
• Тайна переписки 
• Бесперебойный Интернет 
• Комфорт работы 
Акционеры 
• Рост стоимости акций 
• Контроль топ-менеджмента 
• Прозрачность 
ИТ 
• Доступность сервисов 
• Интеграция 
• Снижение CapEx 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
Кто потребители ИБ? 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
ИБ интересна каждому в организации 
? 
SALARIES 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37
…но у каждого свой взгляд на ИБ 
§ Учитывайте потребности каждой целевой 
аудитории 
§ Знайте свою целевую аудиторию 
Руководство компании 
ИТ-персонал и ИБ-персонал 
Внутренние клиенты и внешние заказчики 
Аудиторы и проверяющие 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38
Какой продукт мы «продаем»? 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39
Одни только приказы и запреты не работают! 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40
Что мы предлагаем потребителям? 
§ Защита личных данных пользователей 
§ Защищенный доступ в Интернет 
§ Сохранность денежных средств в 
Интернет-банках 
§ Тайна переписки 
§ Защита от наказания / преследования 
§ Новые знания 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41
Что мы хотим получить взамен? 
§ Доверие и уважение к нам! 
§ Доверие к нашим советам! 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42
Кто конкуренты и партнеры? 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43
Конкуренты ИБ 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44
Кто ваши конкуренты в ИБ? 
§ Другие бизнес-подразделения? 
§ Служба ИТ? 
§ Аутсорсинговые компании? 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45
Кто ваши партнеры в ИБ? 
§ Другие бизнес-подразделения? 
Юристы 
HR 
Внутренний аудит / контроль 
… 
§ Служба ИТ? 
§ Аудиторы и проверяющие? 
§ Регуляторы? 
§ Рядовые пользователи? 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46
Коммуникации в компании 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47
Проблема коммуникаций 
§ Основная проблема – коммуникативный разрыв между службой ИБ и всем 
остальным миром 
§ Большое количество стереотипов про ИБ 
Они являются помехой на пути к успеху 
Говорят на птичьем языке 
Они живут в изолированном мире 
Они сосредоточены на деталях и не могут окинуть бизнес общим взглядом 
У них слишком развито чувство превосходства 
Они не заинтересованы в масштабных проектах 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 48
Что думает ИБ о себе? 
§ Специалисты по ИБ также часто находятся в плену стереотипов в 
отношении себя 
Непонятые гении 
Люди второго сорта 
Жертвы обстоятельств 
Перегружены работой, их не ценят, им недоплачивают 
Их нельзя винить в сбое «железа» и софта или потому что сеть «медленно работает» 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 49
Почему проблема существует? 
§ Большинство людей измеряет ИБ «своим аршином» и «с высоты своей 
колокольни» 
§ ИБ сильно отличается от того, к чему привык бизнес 
Сосредоточенность на деталях 
Скорость изменения технологий не всегда оставляет времени, чтобы остановиться и посмотреть на 
картину в целом 
ИБ находится в стадии становления 
Многие стандартные практики не получили должного развития 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 50
Что надо делать? 
§ Необходимо ломать сложившиеся стереотипы 
§ Без этого проблемы и недоверие с обоих сторон будут только накапливаться 
§ Надо внедрять в компании коммуникативную практику в отношении ИБ 
Это тоже продукт! 
Ее тоже надо внедрять повсеместно! 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 51
Как сломать стереотипы 
§ Лидерство на основе личного примера 
Начните с себя 
§ Знайте свою аудиторию 
Руководство компании 
ИТ-персонал и ИБ-персонал 
Внутренние клиенты и внешние заказчики 
§ Научите подчиненных коммуникативной практике 
С потребителями общаетесь не только вы, но и ваши подчиненные 
Одно недоброе слово может поставить под удар все ваши усилия 
§ Мыслите как поставщик услуг 
Как хороший поставщик услуг! Вспомните какие-нибудь позитивные примеры из своей жизни 
§ Прекратите взаимные обвинения 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 52
Как потребители узнают, что мы достигли успеха? 
§ Информирование о ключевых показателях деятельности ИБ 
Через комитет по ИБ 
Через регулярные встречи с руководством 
Через опросы клиентов 
Через включение соответствующих пунктов в личные планы 
На портале ИБ 
Массовые внутренние рассылки 
Годовой/квартальный отчет! 
§ На понятном целевой аудитории языке 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 53
Коммуникации на уровне CxO 
§ Проводятся на высоком уровне 
§ Требуется «знание языка» 
§ Акцент на влиянии ИБ на бизнес 
Вспомните мастер-класс по оценке эффективности ИБ 
§ Должны проводиться оперативно 
§ Субординация 
В зависимости от корпоративной культуры 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 54
Какие коммуникации нужны? 
§ Основные бизнес-показатели 
Необходимо понимание бизнеса своего работодателя 
§ Отчет о степени удовлетворенности клиентов 
Просто спросите их по пятибалльной шкале 
§ План бюджета и приема сотрудников на работу 
Руководство интересует строка в бюджете, а не детальные выкладки 
§ Предложения по новым проектам 
Не только информируйте или жалуйтесь, но и предлагайте изменения и улучшения 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 55
А у вас есть годовой отчет? 
§ Послание высшего руководства по ИБ 
§ Успехи работы с клиентами 
§ Состояние основных проектов 
§ Как проекты согласуются с планом? 
§ Соответствие финансовой сметы прогнозам 
§ Что происходит «за занавесом» 
Быть прозрачнее и ближе «к народу» 
§ Цели на следующий год 
§ Список важнейших инициатив на следующий год и источников 
финансирования 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 56
Коммуникации на уровне ИБ и ИТ 
§ Должны быть детальными 
§ Объяснение технических параметров и архитектуры 
§ Озвучивание запросов и обоснование результатов 
§ Четкие инструкции 
§ Ясные условия удовлетворения запросов 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 57
Какие коммуникации нужны? 
§ Сводные таблицы по планированию 
§ Основные бизнес-показатели 
§ Отчеты об атаках 
§ Статус внесения исправлений 
§ Бюджетный обзор 
§ Контроль изменений 
§ Архитектура ИБ 
§ Опрос о степени удовлетворенности клиентов 
§ Ежеквартальные общие совещания 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 58
Коммуникации для внутренних клиентов 
§ Ясные, краткие и простые 
§ Быстрые и точные 
§ Объяснение когда, где, почему и почему нет 
§ Предоставить самостоятельный доступ к информации для собственной 
оценки 
Портал службы ИБ 
§ Повторение из раза в раз!!! 
§ Терпение, терпение и еще раз терпение!!! 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 59
Какие коммуникации нужны? 
§ Опросы о степени удовлетворенности клиентов 
§ Портал ИБ 
§ Программа повышения осведомленности в области ИБ 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 60
Коммуникации для внешних заказчиков 
§ Политкорректность 
§ Учитывать влияние на доходы компании 
§ Учитывать последствия нарушения контрактов 
§ Использовать методики отделов маркетинга и продаж 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 61
Какие коммуникации нужны? 
§ Сотрудничество с маркетингом по вопросам коммуникаций с внешними 
клиентами 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 62
Будьте провайдером услуг 
§ Самое важное – как воспринимают вас «клиенты» 
§ Действуйте как сервисная организация 
Изучение клиента, обратная связь 
Внедрите service desk 
Посмотрите, как действует служба поддержки клиентов 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 63
Примеры 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 64 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 64
Плакаты 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 65
Плакаты 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 66
Плакаты (для разработчиков) 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 67
Повседневные предметы 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 68
Флеш-ролики, флеш-игры и флеш-тренинги 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 69
Буклеты и памятки 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 70
Календари карманные и настольные 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 71
Предупреждения и напоминания 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 72
Секдоку и хокку 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 73
Купоны, привлекающие внимание 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 74
Печенья с пожеланиями 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 75
Использование email 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 76
Внутренний маркетинг ИБ – необходимость, а не блажь 
ИБ отдельно, Раньше а бизнес отдельно 
Сейчас Учет интересов обеих сторон 
В будущем ИБ как неотъемлемая часть бизнеса 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 77
Благодарю 
за внимание 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 78

More Related Content

What's hot

Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минутAleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOCAleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 

What's hot (20)

Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 

Viewers also liked

Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиБорьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиCisco Russia
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииAleksey Lukatskiy
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБAleksey Lukatskiy
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угрозAleksey Lukatskiy
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераAleksey Lukatskiy
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыAleksey Lukatskiy
 

Viewers also liked (20)

Борьба с целенаправленными угрозами
Борьба с целенаправленными угрозамиБорьба с целенаправленными угрозами
Борьба с целенаправленными угрозами
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угроз
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктуры
 

Similar to Внутренний маркетинг информационной безопасности

Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Expolink
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Expolink
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Альбина Минуллина
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...
Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...
Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...Apple Consulting
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Precision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызововPrecision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызововCisco Russia
 

Similar to Внутренний маркетинг информационной безопасности (20)

Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
 
Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...Searchinform - Практические аспекты реализации системы информационной безопас...
Searchinform - Практические аспекты реализации системы информационной безопас...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...
Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...
Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Precision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызововPrecision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызовов
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 

Внутренний маркетинг информационной безопасности

  • 1. Внутренний маркетинг ИБ Алексей Лукацкий Бизнес-консультант по безопасности 6 November 2014 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
  • 2. Когда с безопасностью все хорошо § Когда с безопасностью все хорошо, то часто можно слышать такие вопросы со стороны руководства или других подразделений «Что вы сделали для меня в последнее время?» «У нас давно не было атак. Зачем вы нам нужны?» § Отсутствие видимых проблем – это тоже проблема! § Наградой за эффективную и высококачественную, но незаметную работу будет отрицательная оценка © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
  • 3. Хорошее входит в привычку § Часто ли вы Звоните оператору связи и благодарите его за отличную связь? Звоните в ЖЭК и говорите «спасибо» за то, что у вас в квартире есть тепло и свет? § Как часто вас благодарят за то, что вы снизили издержки или даже помогли достичь ключевого требования бизнеса? Кроме однократной, если повезет, выдачи премии § Клиенты привыкают к хорошо оказываемым услугам Они не понимают всех сложностей и усилий Это приводит к некорректным или нежелательным последствиям © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
  • 4. Вам нужен маркетинг! Внутренний маркетинг! § Когда все плохо он вам тоже нужен! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
  • 5. О чем мы не будем говорить сегодня?! § Об измерении эффективности ИБ Посмотрите запись вебинара про измерение эффективности ИБ на сайте RISC § О компетенции сотрудников служб ИБ § Об обосновании выделения денег на ИБ § О том, 90 тысяч рублей для CISO, это много или мало Это все имеет очень опосредованное отношение к маркетингу, хотя и важно само по себе как часть процесса обеспечения ИБ на предприятии © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
  • 6. Маркетинг — вид человеческой деятельности, направленной на удовлетворение нужд и потребностей посредством обмена Филипп Котлер, «Основы маркетинга» © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
  • 7. Маркетинг и ИБ прочно связаны: восприятие инноваций § В маркетинге есть модель, называемая кривой Роджерса или кривой восприятия инноваций § Любая инновация воспринимается не сразу, а постепенно § Сначала ее начинают применять новаторы, потом ранние последователи, а уже за ними раннее и позднее большинство © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
  • 8. Пример применения кривой Роджерса в ИБ § Посмотрите на кривую Роджерса с точки зрения внедрения в организации BYOD и BYOT Облачных вычислений Совмещения личного и рабочего пространств (приложений, устройств, задач…) Новые поставщики услуг – Google.Docs, Dropbox, Apple iCloud, Facebook § Маркетинг подсказывает, что с этими инновациями придется считаться; рано или поздно § Вы готовы к их защите или рискам ИБ от них? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
  • 9. Все это маркетинг ИБ © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
  • 10. Кстати, это тоже маркетинг ИБ! Но не внутренний! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
  • 11. Мы будем говорить о внутреннем маркетинге ИБ! Но сначала определимся с терминами! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
  • 12. Что такое информационная безопасность? § Очень многое в деятельности служб/специалистов ИБ зависит от определения этого термина § ИБ – это не универсальное, не стандартное понятие § Оно персонифицировано в каждой конкретной ситуации, для каждой конкретной организации, для каждого конкретного CISO В одной и той же компании, разные CISO могут по-разному заниматься ИБ В одной и той же компании при одном и том же CISO, но разных CEO, ИБ может двигаться в разных направлениях § ИБ – это понятие, зависящее от множества факторов/элементов © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
  • 13. Термин «безопасность» § Безопасность – отсутствие опасности В.Даль § Безопасность – состояние, при котором не угрожает опасность С.Ожегов § Безопасность – состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз ФЗ «О безопасности» © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
  • 14. Термин «безопасность» § Безопасность информации - деятельность, направленная на предотвращение или существенное затруднение несанкционированного доступа к информации (или воздействия на информацию) ФСТЭК § ИБ – технологическая задача, обеспечивающая целостность, конфиденциальность и доступность А как же борьбы со спамом? Или шантаж DDoS? § Безопасность - состояние защищенности объекта от внешних и внутренних угроз © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
  • 15. Термин «безопасность» § Безопасность – системное свойство, позволяющее развиваться и процветать в условиях конфликтов, неопределенности и рисков на основе самоорганизации и управления § Безопасность – деятельность людей, общества, государства по выявлению, предупреждению, ослаблению, устранению и отражению опасностей и угроз, способных погубить их, лишить ценностей, нанести неприемлемый ущерб, закрыть путь для выживания и развития § Информационная безопасность - динамическое состояние сохранения жизненно важных параметров предприятия в информационной сфере © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
  • 16. Как я понимаю ИБ?! § Информационная безопасность - состояние защищенности интересов стейкхолдеров предприятия в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества, государства и бизнеса § Очень емкое и многоуровневое определение § Может без изменения применяться в ЛЮБОЙ организации Меняться будет только наполнение ее ключевых элементов – стейкхолдеры (заинтересованные лица), информационная сфера, интересы © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
  • 17. Стейкхолдеры или в чьих интересах мы занимаемся ИБ • ИТ • ИБ • Юристы • Служба внутреннего контроля • HR • Бизнес-подразделения • Руководство • Пользователи Внутри предприятия • Акционеры • Клиенты • Партнеры • Аудиторы Снаружи предприятия • ФСТЭК • ФСБ • Роскомнадзор • СВР • МО • Банк России Регуляторы © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
  • 18. Информационная сфера § Информационная сфера - это совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений § В данном определении информационная инфраструктура включает в себя также и технологии обработки информации © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
  • 19. Интересы стейкхолдеров § Универсального списка интересов не существует – у каждого предприятия на каждом этапе его развития в различном окружении при различных руководителях интересы различны ИБ • Конфиденциальность • Целостность • Доступность Юристы • Соответствие • Защита от преследования • Новые законы Регуляторы • Соответствие Пользователи • Тайна переписки • Бесперебойный Интернет • Комфорт работы Акционеры • Рост стоимости акций • Контроль топ-менеджмента • Прозрачность ИТ • Доступность сервисов • Интеграция • Снижение CapEx © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
  • 20. Интересы бизнеса § Рост (доли рынка, маржинальности, доходности…) § Экспансия (новые рынки, новые целевые аудитории) § Рост продуктивности сотрудников § Соответствие требованиям § Инновации и новые бизнес-практики § Реинжиниринг бизнес-процессов § Взаимоотношения с клиентами (лояльность) § … © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
  • 21. Из чего состоит маркетинг? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
  • 22. Ключевые понятия маркетинга § Нужда § Потребность § Спрос § Товар (продукт) § Обмен § Рынок § Сегмент рынка § Поставщики § Потребители § Посредники § Конкуренты § Ассортимент § Бренд § Конкурентные преимущества В области ИБ каждое понятие имеет свой аналог! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
  • 23. Я точно знаю, что половина моего рекламного бюджета тратится впустую, но не знаю какая Генри Форд © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
  • 24. Серебряной пули нет § Не существует единого и общепризнанного метода / алгоритма обеспечения внутреннего маркетинга ИБ § Многие службы / специалисты ИБ до сих пор относятся к маркетингу пренебрежительно и не используют его в своей деятельности Мы не любим тех, кто нам «впаривает» что-то § Негативное или «никакое» отношение к ИБ только усиливается Независимо от качества обеспечения ИБ на предприятии § Необходимо использовать разные подходы и методики © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
  • 25. Внутренний маркетинг ИБ § Информационная безопасность – одна из важных задач любого предприятия И при этом одна их малопонятных, «нерыночных» и нерекламируемых § Маркетинг ИБ нужен не только производителям или поставщикам – он нужен и внутри компании Действуйте как сервисная организация – рекламируйте себя Хороший маркетинг и коммуникации могут компенсировать отсутствие синхронизации ИБ с бизнесом § Много хороших вещей остается в тени из-за того, что недостаточно отражены в сознании клиента Распространенная практика «незаметной» работы ИБ, а также игнорирование клиентов («чтобы не мешали спокойно работать») обезличивает службу безопасности § Предоставляемые услуги могут быть качественными и технически совершенными, но если маркетинг считается непозволительной роскошью, то последствия такого подхода будут негативными © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
  • 26. Что же такое внутренний маркетинг ИБ?! § Внутренний маркетинг ИБ необходим Несмотря на недостаток финансирования и сложности общения с руководством Необходимо демонстрировать ценность ИБ Не надо бояться рекламировать себя § Внутренний маркетинг ИБ – это искусство добиваться такого восприятия ИБ клиентом, при котором у него формируются приемлемые ожидания к деятельности поставщика услуг ИБ и отношения клиента и ИБ были взаимовыгодными Служба ИБ – это поставщик услуг, но внутренний Бизнес-подразделения или топ-менеджмент – это клиенты (потребители) ИБ, но внутренние © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
  • 27. От чего зависит успех внутреннего маркетинга ИБ? § Регулярность информирования Хорошее и… плохое § Правильные коммуникации Каждая целевая аудитория имеет свои особенности и свой ключ § Доверие к ИБ со стороны потребителей В службе ИБ должен быть менеджер по взаимоотношениям с клиентами (Business Relationship Manager, BRM) § Заимствование методов традиционного маркетинга § Наличие плана. Маркетингового плана © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
  • 28. Маркетинговый план § Что продвигаем? Описание услуг ИБ и достигаемых бизнес-целей § Анализ текущей ситуации Анализ ситуации с ИБ в компании, краткий анализ службы ИБ, перечисление задач, при решении которых ИБ может обеспечить конкретные выгоды § Анализ потребителей § Конкурентный анализ Оценка ключевых и неключевых видов деятельности Подведение к мысли об аутсорсинге неключевых процессов © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
  • 29. Маркетинговый план § Партнеры Те, кто остро нуждаются и поддерживают ИБ § Сегментация «рынка» § Альтернативные стратегии Отказ от некоторых услуг, переориентирование других § Выбранная стратегия § Результат и последствия Эффект от стратегии, долгосрочные результаты, действия для их достижения (доходы, расходы…) § Выводы © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
  • 30. На внутренний маркетинг ИБ не всегда нужно много денег © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
  • 31. Какие у нас потребности ИБ? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
  • 32. Потребности человека § В 1943-м году философ Абрахам Маслоу опубликовал модель потребностей человека Основные физиологические потребности (еда, сон, тепло, секс) Безопасность (жилье, постоянная работа, здоровье, защищенность от опасностей) Отношения (друзья, партнеры, любовь) Признание (статус, власть, деньги) Самореализация © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
  • 33. Применение пирамиды Маслоу в ИБ § Не достигнув нижнего уровня потребностей, человек не переходит на следующий Зачем мне безопасность, если я голоден? § Знание потребностей позволяет понять и использовать мотивацию человека Зачем мне думать об информационной безопасности, если я под страхом увольнения? Если ты нарушишь политику ИБ, мы расскажем об этом всем коллегам и вывесим на «доску почета»… Помоги нам с проектом по ИБ и тебя наградят © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
  • 34. ‘Я не могу представить свою жизнь без…’ Мобильника 97% Интернет 84% Автомобиля 64% Партнера 43% § С течением времени важной будет не только традиционная безопасность (здоровье, стабильность, жилье…), но и информационная © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
  • 35. Интересы стейкхолдеров = потребности § Универсального списка интересов не существует – у каждого предприятия на каждом этапе его развития в различном окружении при различных руководителях интересы различны ИБ • Конфиденциальность • Целостность • Доступность Юристы • Соответствие • Защита от преследования • Новые законы Регуляторы • Соответствие Пользователи • Тайна переписки • Бесперебойный Интернет • Комфорт работы Акционеры • Рост стоимости акций • Контроль топ-менеджмента • Прозрачность ИТ • Доступность сервисов • Интеграция • Снижение CapEx © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
  • 36. Кто потребители ИБ? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
  • 37. ИБ интересна каждому в организации ? SALARIES © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37
  • 38. …но у каждого свой взгляд на ИБ § Учитывайте потребности каждой целевой аудитории § Знайте свою целевую аудиторию Руководство компании ИТ-персонал и ИБ-персонал Внутренние клиенты и внешние заказчики Аудиторы и проверяющие © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38
  • 39. Какой продукт мы «продаем»? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39
  • 40. Одни только приказы и запреты не работают! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40
  • 41. Что мы предлагаем потребителям? § Защита личных данных пользователей § Защищенный доступ в Интернет § Сохранность денежных средств в Интернет-банках § Тайна переписки § Защита от наказания / преследования § Новые знания © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41
  • 42. Что мы хотим получить взамен? § Доверие и уважение к нам! § Доверие к нашим советам! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42
  • 43. Кто конкуренты и партнеры? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43
  • 44. Конкуренты ИБ © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44
  • 45. Кто ваши конкуренты в ИБ? § Другие бизнес-подразделения? § Служба ИТ? § Аутсорсинговые компании? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45
  • 46. Кто ваши партнеры в ИБ? § Другие бизнес-подразделения? Юристы HR Внутренний аудит / контроль … § Служба ИТ? § Аудиторы и проверяющие? § Регуляторы? § Рядовые пользователи? © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46
  • 47. Коммуникации в компании © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47
  • 48. Проблема коммуникаций § Основная проблема – коммуникативный разрыв между службой ИБ и всем остальным миром § Большое количество стереотипов про ИБ Они являются помехой на пути к успеху Говорят на птичьем языке Они живут в изолированном мире Они сосредоточены на деталях и не могут окинуть бизнес общим взглядом У них слишком развито чувство превосходства Они не заинтересованы в масштабных проектах © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 48
  • 49. Что думает ИБ о себе? § Специалисты по ИБ также часто находятся в плену стереотипов в отношении себя Непонятые гении Люди второго сорта Жертвы обстоятельств Перегружены работой, их не ценят, им недоплачивают Их нельзя винить в сбое «железа» и софта или потому что сеть «медленно работает» © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 49
  • 50. Почему проблема существует? § Большинство людей измеряет ИБ «своим аршином» и «с высоты своей колокольни» § ИБ сильно отличается от того, к чему привык бизнес Сосредоточенность на деталях Скорость изменения технологий не всегда оставляет времени, чтобы остановиться и посмотреть на картину в целом ИБ находится в стадии становления Многие стандартные практики не получили должного развития © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 50
  • 51. Что надо делать? § Необходимо ломать сложившиеся стереотипы § Без этого проблемы и недоверие с обоих сторон будут только накапливаться § Надо внедрять в компании коммуникативную практику в отношении ИБ Это тоже продукт! Ее тоже надо внедрять повсеместно! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 51
  • 52. Как сломать стереотипы § Лидерство на основе личного примера Начните с себя § Знайте свою аудиторию Руководство компании ИТ-персонал и ИБ-персонал Внутренние клиенты и внешние заказчики § Научите подчиненных коммуникативной практике С потребителями общаетесь не только вы, но и ваши подчиненные Одно недоброе слово может поставить под удар все ваши усилия § Мыслите как поставщик услуг Как хороший поставщик услуг! Вспомните какие-нибудь позитивные примеры из своей жизни § Прекратите взаимные обвинения © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 52
  • 53. Как потребители узнают, что мы достигли успеха? § Информирование о ключевых показателях деятельности ИБ Через комитет по ИБ Через регулярные встречи с руководством Через опросы клиентов Через включение соответствующих пунктов в личные планы На портале ИБ Массовые внутренние рассылки Годовой/квартальный отчет! § На понятном целевой аудитории языке © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 53
  • 54. Коммуникации на уровне CxO § Проводятся на высоком уровне § Требуется «знание языка» § Акцент на влиянии ИБ на бизнес Вспомните мастер-класс по оценке эффективности ИБ § Должны проводиться оперативно § Субординация В зависимости от корпоративной культуры © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 54
  • 55. Какие коммуникации нужны? § Основные бизнес-показатели Необходимо понимание бизнеса своего работодателя § Отчет о степени удовлетворенности клиентов Просто спросите их по пятибалльной шкале § План бюджета и приема сотрудников на работу Руководство интересует строка в бюджете, а не детальные выкладки § Предложения по новым проектам Не только информируйте или жалуйтесь, но и предлагайте изменения и улучшения © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 55
  • 56. А у вас есть годовой отчет? § Послание высшего руководства по ИБ § Успехи работы с клиентами § Состояние основных проектов § Как проекты согласуются с планом? § Соответствие финансовой сметы прогнозам § Что происходит «за занавесом» Быть прозрачнее и ближе «к народу» § Цели на следующий год § Список важнейших инициатив на следующий год и источников финансирования © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 56
  • 57. Коммуникации на уровне ИБ и ИТ § Должны быть детальными § Объяснение технических параметров и архитектуры § Озвучивание запросов и обоснование результатов § Четкие инструкции § Ясные условия удовлетворения запросов © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 57
  • 58. Какие коммуникации нужны? § Сводные таблицы по планированию § Основные бизнес-показатели § Отчеты об атаках § Статус внесения исправлений § Бюджетный обзор § Контроль изменений § Архитектура ИБ § Опрос о степени удовлетворенности клиентов § Ежеквартальные общие совещания © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 58
  • 59. Коммуникации для внутренних клиентов § Ясные, краткие и простые § Быстрые и точные § Объяснение когда, где, почему и почему нет § Предоставить самостоятельный доступ к информации для собственной оценки Портал службы ИБ § Повторение из раза в раз!!! § Терпение, терпение и еще раз терпение!!! © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 59
  • 60. Какие коммуникации нужны? § Опросы о степени удовлетворенности клиентов § Портал ИБ § Программа повышения осведомленности в области ИБ © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 60
  • 61. Коммуникации для внешних заказчиков § Политкорректность § Учитывать влияние на доходы компании § Учитывать последствия нарушения контрактов § Использовать методики отделов маркетинга и продаж © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 61
  • 62. Какие коммуникации нужны? § Сотрудничество с маркетингом по вопросам коммуникаций с внешними клиентами © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 62
  • 63. Будьте провайдером услуг § Самое важное – как воспринимают вас «клиенты» § Действуйте как сервисная организация Изучение клиента, обратная связь Внедрите service desk Посмотрите, как действует служба поддержки клиентов © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 63
  • 64. Примеры © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 64 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 64
  • 65. Плакаты © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 65
  • 66. Плакаты © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 66
  • 67. Плакаты (для разработчиков) © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 67
  • 68. Повседневные предметы © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 68
  • 69. Флеш-ролики, флеш-игры и флеш-тренинги © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 69
  • 70. Буклеты и памятки © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 70
  • 71. Календари карманные и настольные © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 71
  • 72. Предупреждения и напоминания © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 72
  • 73. Секдоку и хокку © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 73
  • 74. Купоны, привлекающие внимание © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 74
  • 75. Печенья с пожеланиями © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 75
  • 76. Использование email © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 76
  • 77. Внутренний маркетинг ИБ – необходимость, а не блажь ИБ отдельно, Раньше а бизнес отдельно Сейчас Учет интересов обеих сторон В будущем ИБ как неотъемлемая часть бизнеса © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 77
  • 78. Благодарю за внимание © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 78