Презентация операционного директора международной компании 10Guards об угрозах для стартапов. Интересны ли стартапы для киберпреступников? Если да, то как защититься?
Максим Мельников. Как мы меняли ЦИАН. Эволюция продакт-менеджераScrumTrek
За последние три года ЦИАН сильно поменялся как продукт, как бизнес и как компания. Выросли в несколько раз по всем метрикам (персонал, аудитория, выручка и др.), развили продукт, географию нашей работы, принципы управления. В докладе я рассажу о том, с какими сложностями стратегического, организационного и операционного характера мы сталкивались и как их решали: - С чего начинали - Как меняли систему управления, зоны ответственности и принятия решений о том, какие продукты, когда и для кого нужно делать - Какие процессы в создании продукта мы внедряли, что из этого у нас прижилось, а что нет и почему - Как мы постепенно идем к agile и design thinking - Где во всем этом культура и ценности компании, что из них есть «мода», а что в действительности нужно для бизнеса и людей в компании.
Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...Ontico
Для любого крупного проекта работа над uptime сервиса должна быть постоянной, непрерывной и многовекторной.
Каждый инцидент с доступностью проще всего “свалить” на поставщика услуг хостинга и провайдера. Однако, начиная с определенного уровня масштаба сервиса, такой подход уже начинает стоить бизнесу слишком много.
Данный доклад — это обзор работы над проблемами доступности на пути от клиента до хостера, проведенной с целью достижения доступности сервисов клиента выше 99,99% на примере интернет-компании с оборотом выше 1 млрд рублей.
Ключевая особенность доклада в том, что он максимально объективен в силу того, что каждый докладчик представляет свою сторону "баррикад".
В докладе будут рассмотрены вопросы:
+ Почему хостер — наименьшая из проблем?
+ Какие бывают источники проблем?
+ Как научиться видеть проблемы и построить необходимый базис для своевременного их обнаружения и решения?
+ Третий не лишний — почти всегда между хостером и вами есть еще один источник проблем.
+ Что учитывать в современных реалиях при выборе dedicated / colocation услуг?
+ Чем различаются хостеры, как их сравнить, что от них стоит ждать?
Becoming and Being an Information ArchitectLara Simonova
"How to become an Information Architect?" is one of the most popular questions I'm usually asked. This year for my 5-th talk on World Information Architecture Day I decided to leave more domain-specific subjects for the future and answer this one. For the sake of community expansion.
We had a pair talk with Aigul Ashrafullina on World Information Architecture Day in Moscow and Saint Petersburg. She shared her newly acquired experience of becoming an enterprise AI, while I tried to give a summary of my 8 year journey as product- and data-oriented IA, and touched on some challenges which seem to be important for the professional evolution.
Три кита в обслуживании телекоммуникационных системКРОК
Семинар Центра компетенции компании КРОК «Устойчивость ИКТ-инфраструктуры и снижение издержек: что может техподдержка».
Подробнее о мероприятии http://www.croc.ru/action/detail/1465/
Презентация Чеховских Сергея, менеджера по развитию сервиса ДТК компании КРОК
Максим Мельников. Как мы меняли ЦИАН. Эволюция продакт-менеджераScrumTrek
За последние три года ЦИАН сильно поменялся как продукт, как бизнес и как компания. Выросли в несколько раз по всем метрикам (персонал, аудитория, выручка и др.), развили продукт, географию нашей работы, принципы управления. В докладе я рассажу о том, с какими сложностями стратегического, организационного и операционного характера мы сталкивались и как их решали: - С чего начинали - Как меняли систему управления, зоны ответственности и принятия решений о том, какие продукты, когда и для кого нужно делать - Какие процессы в создании продукта мы внедряли, что из этого у нас прижилось, а что нет и почему - Как мы постепенно идем к agile и design thinking - Где во всем этом культура и ценности компании, что из них есть «мода», а что в действительности нужно для бизнеса и людей в компании.
Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...Ontico
Для любого крупного проекта работа над uptime сервиса должна быть постоянной, непрерывной и многовекторной.
Каждый инцидент с доступностью проще всего “свалить” на поставщика услуг хостинга и провайдера. Однако, начиная с определенного уровня масштаба сервиса, такой подход уже начинает стоить бизнесу слишком много.
Данный доклад — это обзор работы над проблемами доступности на пути от клиента до хостера, проведенной с целью достижения доступности сервисов клиента выше 99,99% на примере интернет-компании с оборотом выше 1 млрд рублей.
Ключевая особенность доклада в том, что он максимально объективен в силу того, что каждый докладчик представляет свою сторону "баррикад".
В докладе будут рассмотрены вопросы:
+ Почему хостер — наименьшая из проблем?
+ Какие бывают источники проблем?
+ Как научиться видеть проблемы и построить необходимый базис для своевременного их обнаружения и решения?
+ Третий не лишний — почти всегда между хостером и вами есть еще один источник проблем.
+ Что учитывать в современных реалиях при выборе dedicated / colocation услуг?
+ Чем различаются хостеры, как их сравнить, что от них стоит ждать?
Becoming and Being an Information ArchitectLara Simonova
"How to become an Information Architect?" is one of the most popular questions I'm usually asked. This year for my 5-th talk on World Information Architecture Day I decided to leave more domain-specific subjects for the future and answer this one. For the sake of community expansion.
We had a pair talk with Aigul Ashrafullina on World Information Architecture Day in Moscow and Saint Petersburg. She shared her newly acquired experience of becoming an enterprise AI, while I tried to give a summary of my 8 year journey as product- and data-oriented IA, and touched on some challenges which seem to be important for the professional evolution.
Три кита в обслуживании телекоммуникационных системКРОК
Семинар Центра компетенции компании КРОК «Устойчивость ИКТ-инфраструктуры и снижение издержек: что может техподдержка».
Подробнее о мероприятии http://www.croc.ru/action/detail/1465/
Презентация Чеховских Сергея, менеджера по развитию сервиса ДТК компании КРОК
Аналитика и метрики приложений 29.11.2016 г.SPbCoA
Аналитика и метрики приложений
Аналитика метрик.
Виды метрик и особенности применения.
Признаки наилучших метрик
Сегментация пользователей
Сегментация пользователей: что это и для чего.
RFM-анализ.
Когортный анализ.
События и воронки в продукте
События и воронки: что это и для чего.
Алгоритм построения системы событий в продукте.
Воронки - инструмент для обнаружения узких мест продукта.
Инвестиционный курс "Road map: подготовка к инвестициям" - "Время и деньги ин...Business incubator HSE
С 29 июля по 12 августа Бизнес-инкубатор НИУ ВШЭ проводит курсы инвестиционной грамотности для стартапов «Road map: подготовка к инвестициям». Программа занятий комбинирует лекции и мастер-классы, которые ведут в реальном времени аналитики, эксперты и руководители венчурных фондов, открытые для вопросов участников и предметных консультаций.
В рамках курса "Road map: подготовка к инвестициям" слушателям придется проверить свою вежливость на прочность, переоформить презентационные материалы, пересчитать финансовую модель, потренировать свои навыки выступлений, привлекая инвестора на свою сторону. Все задания и работа участников носит исключительно практический характер. Сотрудничество с экспертами направлено на развитие навыков по формированию "дорожной карты" и планированию поэтапного участия в инвестиционной сессии.
Что дает участие в курсе:
- Личные знакомства с ведущими экспертами в отрасли венчурного инвестирования.
- Список контактов представителей фондов и институтов развития.
- Профессиональную экспертизу, оценку документов и разбор презентационных материалов стартапа.
- Практические навыки и знания по построению и прохождению поэтапной карты для инвестиционной сессии.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Аналитика и метрики приложений 29.11.2016 г.SPbCoA
Аналитика и метрики приложений
Аналитика метрик.
Виды метрик и особенности применения.
Признаки наилучших метрик
Сегментация пользователей
Сегментация пользователей: что это и для чего.
RFM-анализ.
Когортный анализ.
События и воронки в продукте
События и воронки: что это и для чего.
Алгоритм построения системы событий в продукте.
Воронки - инструмент для обнаружения узких мест продукта.
Инвестиционный курс "Road map: подготовка к инвестициям" - "Время и деньги ин...Business incubator HSE
С 29 июля по 12 августа Бизнес-инкубатор НИУ ВШЭ проводит курсы инвестиционной грамотности для стартапов «Road map: подготовка к инвестициям». Программа занятий комбинирует лекции и мастер-классы, которые ведут в реальном времени аналитики, эксперты и руководители венчурных фондов, открытые для вопросов участников и предметных консультаций.
В рамках курса "Road map: подготовка к инвестициям" слушателям придется проверить свою вежливость на прочность, переоформить презентационные материалы, пересчитать финансовую модель, потренировать свои навыки выступлений, привлекая инвестора на свою сторону. Все задания и работа участников носит исключительно практический характер. Сотрудничество с экспертами направлено на развитие навыков по формированию "дорожной карты" и планированию поэтапного участия в инвестиционной сессии.
Что дает участие в курсе:
- Личные знакомства с ведущими экспертами в отрасли венчурного инвестирования.
- Список контактов представителей фондов и институтов развития.
- Профессиональную экспертизу, оценку документов и разбор презентационных материалов стартапа.
- Практические навыки и знания по построению и прохождению поэтапной карты для инвестиционной сессии.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Как довести проект по информационной безопасности до ума
Кибербезопасность в стартапах
1. 1 0 G U A R D S . C O M 2 0 1 7
К И Б Е Р Б Е З О П А С Н О С Т Ь В
С ТА Р ТА П А Х
2. 1 0 G U A R D S . C O M 2 0 1 7
В И ТА Л И Й Я К У Ш Е В
O P E R AT I O N S D I R E C T O R
1 0 G U A R D S
3. 1 0 G U A R D S . C O M
В С Е У С П Е Ш Н Ы Е С ТА Р ТА П Ы
У С П Е Ш Н Ы О Д И Н А КО В О
В С Е П Р О В А Л Е Н Н Ы Е С ТА Р ТА П Ы
И М Е Ю Т У Н И К А Л Ь Н У Ю
И С Т О Р И Ю П Р О В А Л А
4. 1 0 G U A R D S . C O M
С О С ТА В Л Я Ю Щ И Е У С П Е Ш Н О Г О
С ТА Р ТА П А :
•идея
•команда
•инвесторы
•клиент
5. 1 0 G U A R D S . C O M
По результатам анализа ресурсом CB Insights:
Т О П П Р И Ч И Н Н Е УД АЧ
С ТА Р ТА П О В :
• 42% – отсутствие спроса
• 29% – нехватка финансов
• 23% – конфликт в команде
• 19% – проигрыш в конкурентной борьбе
• 14% – провальный маркетинг
• 13% – конфликт с инвесторами
• 8% – проблемы с законом
6. 1 0 G U A R D S . C O M
Т О П П Р И Ч И Н Н Е УД АЧ С ТА Р ТА П О В :
7. 1 0 G U A R D S . C O M
П Р И Ч И Н Н Е УД АЧ С ТА Р ТА П О В
И З - З А П Р О Б Л Е М С
К И Б Е Р Б Е З О П А С Н О С Т Ь Ю Н Е Т ?
" М А Л Е Н Ь К И Х " Н Е Т Р О ГА Ю Т ?
8. 1 0 G U A R D S . C O M
П О С Т РА Д А Л И О Т D D O S - АТА К :
9. 1 0 G U A R D S . C O M
П О С Т РА Д А Л И О Т У Т Е Ч Е К
П О Л Ь З О В АТ Е Л Ь С К И Х Д А Н Н Ы Х
П О С Л Е В З Л О М О В :
10. 1 0 G U A R D S . C O M
П О С Т РА Д А Л И О Т К Р У П Н Ы Х
Ф И Н А Н С О В Ы Х П О Т Е Р Ь П О С Л Е
В З Л О М О В :
11. 1 0 G U A R D S . C O M
И С Т О Ч Н И К И АТА К :
•хакеры-одиночки
•киберпреступные группировки (APT)
•хактивисты
•государственные кибервойска
12. 1 0 G U A R D S . C O M
П О С Л Е Д С Т В И Я АТА К :
•прямые финансовые потери
•непрямые финансовые потери
•репутационные потери
Статистика от Gartner (по США):
• средняя стоимость простоя компании равна $5600/мин (*средняя стоимость DDOS-
атаки равна $100/час)
• в среднем во время одной атаки похищается 24000 пользовательских записи,
стоимость потери одной записи оценивается в $141 (*всего в мире более 3,8 млрд
интернет-пользователей)
13. 1 0 G U A R D S . C O M
О Б Щ И Е Р Е КО М Е Н Д А Ц И И Д Л Я
С ТА Р ТА П О В :
• регулярно обновляйте программное обеспечение
• выстраивайте процедуры и процессы DRP/BCP
• используйте anti-DDOS решения
• подключайте консалтинг по кибербезопасности
• отслеживайте подозрительные действия/активности внутри вашей инфраструктуры
• используйте шифрование
• используйте подходы Secure SDLC с самого начала проекта
• используйте двухфакторную аутентификацию
• изучайте требования к безопасности используемых технологий, а также требования
регуляторов
• коммуницируйте с клиентами во время и после атак
14. 1 0 G U A R D S . C O M
Р Е Г УЛ Я Р Н О О Б Н О В Л Я Й Т Е
П Р О Г РА М М Н О Е О Б Е С П Е Ч Е Н И Е :
•операционные системы
•защитное программное обеспечение
•firmware
•используемое программное обеспечение
15. 1 0 G U A R D S . C O M
В Ы С Т РА И В А Й Т Е П Р О Ц Е Д У Р Ы
И П Р О Ц Е С С Ы D R P/ B C P :
•Disaster Recovery Plan и Business Continuity
Planning – план резервного копирования и
восстановления, а также план действий на
случай атаки для каждого сотрудника,
включая С-уровень
•представьте, что атака уже идёт, и
создавайте план действий
16. 1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е A N T I - D D O S
Р Е Ш Е Н И Я :
•in-house решения
•"облачные" решения
17. 1 0 G U A R D S . C O M
П О Д К Л Ю Ч А Й Т Е КО Н С А Л Т И Н Г
П О К И Б Е Р Б Е З О П А С Н О С Т И :
•внутренний (постоянные специалисты в
команде)
•внешний (консультанты компаний),
включая регулярное обучение персонала
18. 1 0 G U A R D S . C O M
О Т С Л Е Ж И В А Й Т Е
П О Д О З Р И Т Е Л Ь Н Ы Е Д Е Й С Т В И Я /
А К Т И В Н О С Т И В Н У Т Р И В А Ш Е Й
И Н Ф РА С Т Р У К Т У Р Ы :
•настройка сбора логов со всего сетевого
оборудования и их периодический анализ
•использование специализированных систем
(SIEM, SOC, deception tools/honeypots)
19. 1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е Ш И Ф Р О В А Н И Е :
•источников информации (например, PGP/
GPG)
•каналов передачи данных (например, SSL,
VPN), особенно для IoT
•мобильных устройств (шифрование
файловой системы, жёстких и/или
системных дисков)
20. 1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е П О Д Х О Д Ы
S E C U R E S D L C С С А М О Г О
Н АЧ А Л А П Р О Е К ТА :
21. 1 0 G U A R D S . C O M
И С П О Л Ь З У Й Т Е Д В У Х Ф А К Т О Р Н У Ю
А У Т Е Н Т И Ф И К А Ц И Ю :
•внутри компании
•для своих клиентов
22. 1 0 G U A R D S . C O M
И З У Ч А Й Т Е Т Р Е Б О В А Н И Я К
Б Е З О П А С Н О С Т И
И С П О Л Ь З У Е М Ы Х Т Е Х Н О Л О Г И Й ,
А ТА К Ж Е Т Р Е Б О В А Н И Я
Р Е Г УЛ Я Т О Р О В :
• изначально используйте безопасную среду
разработки и управления/поддержки проектом
• изучите законодательства стран, в которых
собираетесь предоставлять услуги и требования
регуляторов в этих странах, а также отраслевые
стандарты (HIPPA, CLIA, PCI DSS, GDPR etc)
23. 1 0 G U A R D S . C O M
КО М М У Н И Ц И Р У Й Т Е С
К Л И Е Н ТА М И В О В Р Е М Я И П О С Л Е
АТА К :
• сразу сообщите вашим клиентам об инциденте, не
ждите пока СМИ сделают выводы за вас и сообщат
их
• чем раньше уведомите клиентов, тем меньше
потенциальный урон
• предоставьте клиентам инструкции дальнейших
действий (например, смена паролей)
24. 1 0 G U A R D S . C O M 2 0 1 7
С П А С И Б О З А В Н И М А Н И Е !
25. 1 0 G U A R D S . C O M 2 0 1 7
КО Н ТА К Т Ы :
В И ТА Л И Й Я К У Ш Е В
+ 3 8 0 6 7 2 2 0 7 3 2 8
V Y @ 1 0 G U A R D S . C O M
F B . C O M / 1 0 G U A R D S /
F B . C O M / I .V I TA L I Y.YA K U S H E V