logo
Антонина Листопадова  Тут есть что почитать // Фронтенд-разработчик и тимлид. Веду блог и youtube-канал о разработке, soft-skills, трудоустройстве и найме. Читаю и периодически пишу о книгах.
Публикации Уровни подписки Контакты О проекте Фильтры Метки Контакты Поделиться
О проекте
Привет! Я — Тоня, фронтенд-разработчик и тимлид. Веду блог и youtube-канал о разработке, soft-skills, трудоустройстве и собеседованиях. Ещё много читаю и периодически пишу о книгах.
Тут веду подписки:
  • Базовая подписка — тут живут расширенные версии публичных постов и дополнительные.
  • Newsletter-подписка с перечнем прочитанных/посмотренных мною материалов за месяц + всё из пункта выше.
  • Для тимлидов и желающих в них расти + всё из пункта выше.
Подробнее о начинке — в описании уровней подписок.
Ранее подписки были на Patreon, затем в Telegram. Сейчас тут полностью актуальная версия — все посты перевезла, все новые будут тут.
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Для тех, кто зашёл не чтобы подписаться, а просто чтобы сказать за что-то спасибо💜

Помочь проекту
Teamlead 1 000 ₽ месяц
Доступны сообщения

Всё из карьерной подписки + дополнительный контент

Цель этой подписки — помочь руководителям: наставникам, тимлидам, менеджерам и др. И сайдэффектом помочь ещё и их подчинённым

Для кого:

- Уже руководители

- Планирующие ими стать

- Хочет расти карьерно и эффективнее взаимодействовать

- Хочет лучше понимать процессы в команде, менять их и выстраивать

- Не хочет ограничиваться формальным карьерным ростом

Темы обсуждаются с позиции руководителя для позиции руководителя

Рубрики и темы:

- Teamlead дневник. Веду с первой недели в роли тимлида. Заметки из опыта, мысли и о рутине. Периодически случаются "посты в посте" — отдельные темы в рамках дневника

- О построении команд, культуре, менеджменте, найме, онбординге

- Конспекты и тезисы с эфиров, конференций, выступлений, вебинаров и прочих обучений

+ чат в telegram и random coffee: https://sponsr.ru/alistopadova/30673/

Подписка существует с августа 2021

Оформить подписку
Фильтры
Обновления проекта
Метки
Читать: 12+ мин
logo Антонина Листопадова

Teamlead дневник 2.39 / Найм; забота о себе, вклад/отдача и 4 книги по теме; бытовое тимлидское, или что можно забрать и сделать; передаю дела: 1/3 дневника — написала перечень обязанностей руководителя для прозрачности ожиданий, включая «невидимую работу»

Доступно подписчикам уровня
«Teamlead»
Подписаться за 1 000₽ в месяц

Читать: 10+ мин
logo Антонина Листопадова

Дополнения к докладу и что не вошло. Как руководителю снижать стресс для себя и команды, YACAMP 10.08.24

Какие ‎стрессогенерирующие‏ ‎ситуации ‎я ‎ещё ‎хотела ‎взять‏ ‎в ‎доклад,‏ ‎но‏ ‎не ‎стала:

  1. Подготовка ‎к‏ ‎аудитам/проверкам.
  2. Инциденты ‎в‏ ‎проде ‎и ‎хотфиксы.

Сначала ‎написала‏ ‎несколько‏ ‎дополнений ‎к‏ ‎тем ‎ситуациям,‏ ‎которые ‎были ‎в ‎докладе. ‎Что‏ ‎было‏ ‎в ‎докладе‏ ‎не ‎пишу,‏ ‎пишу ‎только ‎дополнения. ‎Потому ‎что‏ ‎это‏ ‎не‏ ‎замена ‎доклада,‏ ‎а ‎именно‏ ‎дополнения.


Адаптация ‎нового‏ ‎сотрудника


  • Иметь‏ ‎стартовый ‎гайд‏ ‎для ‎новых ‎сотрудников.

Тут ‎в ‎докладе‏ ‎упоминала ‎наличие‏ ‎стартового‏ ‎гайда ‎с ‎перечнем‏ ‎что ‎нужно‏ ‎сделать, ‎прочитать, ‎настроить ‎и‏ ‎т.‏ ‎д. ‎—‏ ‎это ‎про‏ ‎прозрачность ‎на ‎первый ‎пару ‎дней.

Но‏ ‎это‏ ‎же ‎касается‏ ‎процессов: ‎за‏ ‎своё ‎первое ‎время ‎на ‎новом‏ ‎месте‏ ‎собрала‏ ‎в ‎документацию‏ ‎ещё ‎и‏ ‎правила ‎работы.‏ ‎В‏ ‎целом ‎как‏ ‎работаем, ‎жизненный ‎цикл ‎разработки, ‎всякие‏ ‎договорённости. ‎Да,‏ ‎всё‏ ‎это ‎стоит ‎проговорить‏ ‎в ‎том‏ ‎числе ‎устно, ‎но ‎лучше,‏ ‎когда‏ ‎человек ‎может‏ ‎сначала ‎прочитать‏ ‎сам, ‎потом ‎услышать ‎голосом, ‎а‏ ‎потом‏ ‎сможет ‎ходить‏ ‎туда ‎что-то‏ ‎вспомнить, ‎свериться.

  • Сразу ‎частично ‎распределить ‎адаптацию‏ ‎на‏ ‎команду.

Ещё‏ ‎хороший ‎бонус:‏ ‎положительные ‎социальные‏ ‎контакты ‎снижают‏ ‎стресс.‏ ‎Плюс, ‎если‏ ‎человек ‎чувствует ‎себя ‎нужной ‎частью‏ ‎целого ‎и‏ ‎ему‏ ‎тут ‎рады, ‎у‏ ‎него ‎больше‏ ‎желание ‎быть ‎именно ‎тут.


Срочное‏ ‎и‏ ‎внезапное


Это ‎невозможно‏ ‎пролечить ‎на‏ ‎100%, ‎но:

  • Можно ‎снизить ‎само ‎количество‏ ‎внезапного.
  • Можно‏ ‎выработать ‎процессы,‏ ‎правила ‎и‏ ‎реакции ‎так, ‎чтобы ‎лучше ‎справляться.
  • И‏ ‎то,‏ ‎что‏ ‎не ‎упомянула:‏ ‎можно ‎методично‏ ‎расчищать ‎дорогу‏ ‎для‏ ‎подобных ‎ситуаций,‏ ‎чтобы ‎не ‎спотыкаться ‎на ‎одних‏ ‎и ‎тех‏ ‎же‏ ‎препятствиях ‎в ‎проекте‏ ‎каждый ‎раз.‏ ‎Это ‎намёк ‎на ‎работу‏ ‎с‏ ‎техдолгом.

Из ‎«Что‏ ‎можно ‎сделать»:

  • Искать‏ ‎и ‎лечить ‎причины.

На ‎примере ‎техдолга:‏ ‎допустим,‏ ‎есть ‎какое-то‏ ‎невероятно ‎болезненное‏ ‎место ‎в ‎проекте, ‎в ‎которое‏ ‎сложно‏ ‎и‏ ‎долго ‎вносить‏ ‎правки, ‎но‏ ‎регулярно ‎приходится.‏ ‎Если‏ ‎запланировать ‎и‏ ‎взять ‎в ‎работу ‎упрощение ‎этого‏ ‎места, ‎сделать‏ ‎его‏ ‎с ‎абсолютно ‎любой‏ ‎скоростью, ‎то‏ ‎однажды ‎наступит ‎момент, ‎когда‏ ‎эти‏ ‎правки ‎перестанут‏ ‎быть ‎такими‏ ‎болезненными. ‎А ‎если ‎не ‎сделать,‏ ‎то‏ ‎этот ‎момент‏ ‎не ‎наступит.‏ ‎Ни ‎через ‎месяц, ‎ни ‎через‏ ‎год,‏ ‎ни‏ ‎через ‎два.

Вроде‏ ‎очевидное, ‎но‏ ‎это ‎работа‏ ‎на‏ ‎перспективу, ‎а‏ ‎не ‎на ‎быстрые ‎результаты. ‎Быстрого‏ ‎дофамина ‎скорее‏ ‎всего‏ ‎не ‎будет, ‎но‏ ‎спустя ‎время‏ ‎окупится.

Собирать ‎проблемы ‎в ‎каждой‏ ‎отдельной‏ ‎ситуации, ‎обращать‏ ‎на ‎них‏ ‎внимание, ‎методично ‎по ‎чуть-чуть ‎лечить‏ ‎и‏ ‎в ‎один‏ ‎прекрасный ‎день‏ ‎проблем ‎станет ‎намного ‎меньше.

Это ‎я‏ ‎тоже‏ ‎вкладываю‏ ‎в ‎«делать‏ ‎так, ‎чтобы‏ ‎срочное ‎добавляло‏ ‎меньше‏ ‎стресса ‎и‏ ‎легче ‎давалось ‎команде».

  • Вести ‎себя ‎спокойно‏ ‎в ‎экстренных‏ ‎ситуациях.

Помимо‏ ‎прочего ‎в ‎спокойном‏ ‎состоянии ‎проще‏ ‎думать ‎и ‎координировать ‎происходящее,‏ ‎чтобы‏ ‎минимизировать ‎пожар.‏ ‎В ‎панике‏ ‎хорошие ‎решения ‎принимаются ‎реже.

И ‎ещё:‏ ‎люди‏ ‎бессознательно ‎копируют‏ ‎поведение, ‎перенимают‏ ‎эмоции. ‎Чаще ‎у ‎тех, ‎у‏ ‎кого‏ ‎в‏ ‎их ‎глазах‏ ‎больше ‎авторитета.‏ ‎Эмоции ‎—‏ ‎вообще‏ ‎штука ‎заразная.‏ ‎И ‎если ‎руководитель ‎спокоен, ‎а‏ ‎кто-то ‎пришёл‏ ‎в‏ ‎панике, ‎то ‎человек‏ ‎с ‎большей‏ ‎вероятностью ‎переймёт ‎спокойствие, ‎а‏ ‎не‏ ‎панику.


***


Теперь ‎что‏ ‎совсем ‎не‏ ‎трогала ‎в ‎докладе.


Подготовка ‎к ‎аудитам/проверкам


Не‏ ‎вошло‏ ‎в ‎доклад,‏ ‎потому ‎что‏ ‎специфичное. ‎В ‎доклад ‎постаралась ‎выбрать‏ ‎самое‏ ‎частотное,‏ ‎что ‎будет‏ ‎актуально ‎для‏ ‎большинства. ‎Далеко‏ ‎не‏ ‎все ‎работают‏ ‎с ‎проектами/продуктами, ‎которым ‎нужно ‎регулярно‏ ‎проходить ‎аудиты‏ ‎по‏ ‎безопасности.

Варианты ‎причин ‎стресса:

  • Нужно‏ ‎сделать ‎большой‏ ‎объём ‎работы ‎за ‎короткий‏ ‎срок.
  • Непонятно‏ ‎к ‎чему‏ ‎готовиться. ‎Что‏ ‎именно ‎будут ‎проверять ‎и ‎о‏ ‎чём‏ ‎спрашивать?
  • Как ‎готовиться?

Что‏ ‎делать ‎—‏ ‎тут ‎максимально ‎очевидные ‎действия, ‎но‏ ‎по‏ ‎моим‏ ‎наблюдениям ‎максимально‏ ‎очевидное ‎часто‏ ‎игнорируется, ‎слишком‏ ‎просто‏ ‎и ‎очевидно.‏ ‎Поэтому ‎мне ‎не неловко ‎об ‎этом‏ ‎писать))

Что ‎можно‏ ‎сделать?

  • В‏ ‎период ‎между ‎аудитами‏ ‎методично ‎делать‏ ‎то, ‎что ‎нужно ‎для‏ ‎аудита.

Чтобы‏ ‎в ‎последний‏ ‎момент ‎не‏ ‎пришлось ‎делать ‎слишком ‎много ‎и‏ ‎быстро,‏ ‎стрессовать ‎и‏ ‎перегружать ‎команду,‏ ‎переживать ‎самому ‎«успеем ‎или ‎нет»,‏ ‎стоит‏ ‎делать‏ ‎заранее.

Самая ‎кэп-рекомендация:‏ ‎если ‎что-то‏ ‎можно ‎сделать‏ ‎заранее,‏ ‎лучше ‎сделать‏ ‎заранее.

Если ‎же ‎после ‎аудитов ‎появляются‏ ‎даже ‎какие-то‏ ‎минорные‏ ‎задачи, ‎можно ‎спокойно‏ ‎взять ‎их‏ ‎медленно ‎поштучно ‎сразу ‎—‏ ‎и‏ ‎перед ‎следующим‏ ‎аудитом ‎об‏ ‎этом ‎уже ‎не ‎думать.

То ‎же‏ ‎самое‏ ‎можно ‎сделать‏ ‎не ‎только‏ ‎с ‎аудитами ‎по ‎безопасности, ‎но‏ ‎и‏ ‎любыми‏ ‎другими, ‎и‏ ‎даже ‎с‏ ‎не ‎аудитами.

  • Сохранять‏ ‎ссылки‏ ‎и ‎заметки‏ ‎на ‎всё, ‎что ‎нужно ‎к‏ ‎аудиту, ‎в‏ ‎единое‏ ‎место.

Перед ‎аудитом ‎не‏ ‎придётся ‎ничего‏ ‎искать, ‎всё ‎нужное ‎под‏ ‎рукой,‏ ‎проще ‎подготовиться‏ ‎и ‎проще‏ ‎на ‎самом ‎аудите ‎найти ‎все‏ ‎нужные‏ ‎ссылки ‎что-либо‏ ‎показать.

Например, ‎у‏ ‎нас ‎Афиша ‎регулярно ‎проходит ‎внешний‏ ‎аудит‏ ‎по‏ ‎безопасности. ‎В‏ ‎прошлом ‎году‏ ‎я ‎проходила‏ ‎секцию‏ ‎аудита ‎за‏ ‎фронтенд ‎первый ‎раз. ‎Я ‎не‏ ‎знала ‎как‏ ‎готовиться,‏ ‎у ‎меня ‎не‏ ‎было ‎конкретных‏ ‎ожиданий ‎что ‎и ‎как‏ ‎это‏ ‎будет, ‎раньше‏ ‎ни ‎в‏ ‎чём ‎таком ‎не ‎участвовала. ‎Очень‏ ‎переживала.‏ ‎И ‎потратила‏ ‎на ‎подготовку‏ ‎кажется ‎что ‎значительно ‎больше ‎времени,‏ ‎чем‏ ‎могла‏ ‎бы.

Но ‎по‏ ‎итогу ‎я‏ ‎оставила ‎себе‏ ‎заметку:‏ ‎ссылки ‎на‏ ‎все ‎нужные ‎внутренние ‎документации, ‎на‏ ‎внешние ‎обучающие‏ ‎материалы,‏ ‎чтобы ‎можно ‎было‏ ‎быстро ‎освежить‏ ‎теорию ‎и ‎подгрузить ‎в‏ ‎голову‏ ‎нужный ‎словарь,‏ ‎быстро ‎переключиться.

Ещё‏ ‎я ‎сделала ‎график ‎задач ‎по‏ ‎тегу‏ ‎безопасности: ‎сколько‏ ‎заведено ‎и‏ ‎сколько ‎закрыто. ‎Чтобы ‎эта ‎динамика‏ ‎всегда‏ ‎была‏ ‎у ‎меня‏ ‎на ‎виду:‏ ‎я ‎хочу‏ ‎явно‏ ‎видеть, ‎что‏ ‎задачи ‎берутся ‎регулярно ‎и ‎не‏ ‎складируются.

В ‎этом‏ ‎году‏ ‎не ‎смотря ‎на‏ ‎всё, ‎что‏ ‎у ‎меня ‎происходило ‎параллельно‏ ‎с‏ ‎аудитом ‎и‏ ‎подготовкой, ‎стресса‏ ‎от ‎аудита ‎было ‎минимально: ‎у‏ ‎меня‏ ‎была ‎волшебная‏ ‎заметка ‎с‏ ‎базой ‎знаний ‎и ‎быстрым ‎доступом‏ ‎к‏ ‎ссылкам.‏ ‎И ‎было‏ ‎ноль внезапных ‎или‏ ‎срочных ‎задач.‏ ‎Было‏ ‎вообще ‎ноль задач,‏ ‎которые ‎нужно ‎внезапно ‎сделать ‎к‏ ‎аудиту.

Я ‎готовилась‏ ‎и‏ ‎несколько ‎переживала, ‎я‏ ‎же ‎не‏ ‎железная. ‎Но ‎значительно ‎меньше,‏ ‎чем‏ ‎в ‎прошлом‏ ‎году. ‎Переживала,‏ ‎потому ‎что ‎не ‎каждый ‎день‏ ‎проходишь‏ ‎секцию ‎фронтенда‏ ‎за ‎весь‏ ‎сервис ‎на ‎внешнем ‎аудите. ‎И‏ ‎прошли‏ ‎отлично,‏ ‎и ‎команда‏ ‎аудит ‎не‏ ‎почувствовала ‎в‏ ‎плане‏ ‎стресса ‎или‏ ‎дополнительной ‎нагрузки.

Такие ‎волшебные ‎заметки ‎хорошо‏ ‎работают ‎со‏ ‎всем‏ ‎редким.

Например, ‎с ‎ежегодным‏ ‎заказом ‎железа‏ ‎тоже ‎можно ‎оставить ‎себе‏ ‎заметку‏ ‎со ‎всеми‏ ‎ссылками, ‎уточнениями,‏ ‎расчётами ‎и ‎что ‎где ‎смотреть.‏ ‎Если‏ ‎есть ‎хорошее‏ ‎описание, ‎то‏ ‎можно ‎не ‎носить ‎всё ‎в‏ ‎голове‏ ‎и‏ ‎при ‎этом‏ ‎сделать ‎быстрее.

Заказ‏ ‎железа ‎—‏ ‎тоже‏ ‎мероприятие ‎не‏ ‎ежемесячное, ‎в ‎прошлом ‎году ‎тоже‏ ‎первый ‎раз‏ ‎им‏ ‎занималась. ‎И ‎тоже‏ ‎оставила ‎себе‏ ‎заметку. ‎В ‎прошлом ‎году‏ ‎у‏ ‎меня ‎это‏ ‎заняло ‎несколько‏ ‎дней, ‎и ‎я ‎несколько ‎раз‏ ‎вносила‏ ‎правки. ‎А‏ ‎в ‎этом‏ ‎году ‎суммарно ‎заняло ‎меньше ‎двух‏ ‎дней‏ ‎и‏ ‎правки ‎вносила‏ ‎только ‎один‏ ‎раз ‎и‏ ‎только‏ ‎в ‎часть‏ ‎заказов. ‎И ‎оставила ‎себе ‎ещё‏ ‎более ‎хорошую‏ ‎заметку‏ ‎на ‎следующий ‎год‏ ‎:)

Бонус ‎кроме‏ ‎экономии ‎времени ‎и ‎нервов:‏ ‎потом‏ ‎это ‎проще‏ ‎делегировать, ‎потому‏ ‎что ‎уже ‎всё ‎понятно ‎описано.‏ ‎И‏ ‎нам ‎как‏ ‎руководителю ‎проще‏ ‎делать ‎и ‎передать, ‎и ‎другому‏ ‎человеку‏ ‎это‏ ‎проще ‎и‏ ‎быстрее ‎принять.

  • Приходить‏ ‎с ‎вопросами‏ ‎первыми.

Обычно‏ ‎с ‎аудитами/проверками‏ ‎помогает ‎кто-то ‎вне ‎команды. ‎Кто-то‏ ‎из ‎СИБ.‏ ‎Если‏ ‎знаете, ‎в ‎каком‏ ‎месяце ‎будет‏ ‎аудит, ‎можно ‎выгодно ‎всех‏ ‎опередить‏ ‎и ‎прийти‏ ‎с ‎вопросами‏ ‎первым, ‎например, ‎за ‎пару ‎месяцев.

Скоро‏ ‎аудит,‏ ‎как ‎у‏ ‎нас ‎дела,‏ ‎нужно ‎ли ‎что-то ‎сделать, ‎планируются‏ ‎ли‏ ‎новые‏ ‎задачи ‎или‏ ‎с ‎нашей‏ ‎стороны ‎всё‏ ‎готово?

Если‏ ‎есть ‎какие-то‏ ‎сомнения ‎— ‎спросить ‎прямо. ‎Скорее‏ ‎всего ‎будет‏ ‎неприятный‏ ‎ответ, ‎что ‎да,‏ ‎надо ‎что-то‏ ‎сделать. ‎Но ‎мы ‎бы‏ ‎и‏ ‎так ‎об‏ ‎этом ‎узнали,‏ ‎только ‎позже. ‎Приятнее ‎узнать, ‎что‏ ‎нужно‏ ‎что-то ‎сделать‏ ‎за ‎месяц‏ ‎— ‎два, ‎чем ‎за ‎несколько‏ ‎дней‏ ‎до‏ ‎аудита, ‎когда‏ ‎уже ‎и‏ ‎так ‎всё‏ ‎битком.

А‏ ‎ещё ‎СИБ‏ ‎будет ‎рад, ‎что ‎мы ‎им‏ ‎помогаем ‎и‏ ‎сами‏ ‎приходим: ‎они ‎одни,‏ ‎а ‎нас‏ ‎у ‎них ‎много)


Инциденты ‎в‏ ‎проде‏ ‎и ‎хотфиксы


Этот‏ ‎раздел ‎не‏ ‎включила, ‎потому ‎что ‎он ‎перекликается‏ ‎с‏ ‎внезапным ‎и‏ ‎срочным. ‎И‏ ‎потому ‎что ‎не ‎у ‎всех‏ ‎в‏ ‎работе‏ ‎есть ‎такая‏ ‎специфика. ‎Она‏ ‎больше ‎про‏ ‎продукты-сервисы‏ ‎с ‎регулярными‏ ‎релизами, ‎а ‎есть ‎ещё ‎заказная‏ ‎разработка ‎вида‏ ‎«сделать‏ ‎сайт, ‎отдать ‎заказчикам,‏ ‎вносить ‎правки‏ ‎в ‎формате ‎поддержки ‎пару‏ ‎раз‏ ‎в ‎год».

Инцидент‏ ‎— ‎это‏ ‎поломка ‎в ‎продакшене. ‎Что-то ‎пошло‏ ‎не‏ ‎так ‎и‏ ‎нужно ‎оперативно‏ ‎починить. ‎Проду ‎плохо.

Что ‎можно ‎сделать?

  • Собрать‏ ‎базу‏ ‎знаний‏ ‎что ‎делать‏ ‎и ‎что‏ ‎где ‎находится.

Это‏ ‎как‏ ‎раз ‎в‏ ‎тему ‎к ‎«без ‎фанатизма, ‎но‏ ‎основное ‎стоит‏ ‎прописать‏ ‎в ‎документации». ‎Можно‏ ‎ознакомиться ‎заранее,‏ ‎плюс ‎в ‎моменте ‎быстрее‏ ‎получится‏ ‎найти ‎нужное.

Например,‏ ‎у ‎нас‏ ‎в ‎документации ‎фронтенд-разработки ‎есть ‎отдельная‏ ‎страница‏ ‎с ‎несколькими‏ ‎частотными ‎сценариями:‏ ‎как ‎опознать ‎и ‎что ‎делать.‏ ‎Ещё‏ ‎есть‏ ‎документация ‎на‏ ‎алерты: ‎что‏ ‎делать ‎по‏ ‎шагам‏ ‎и ‎куда‏ ‎смотреть, ‎если ‎загорелся ‎какой-либо ‎алерт.‏ ‎Очень ‎классно‏ ‎помогает.

Алертов‏ ‎много, ‎контекстов ‎много.‏ ‎Если ‎в‏ ‎моменте ‎нужно ‎оперативно ‎среагировать‏ ‎на‏ ‎ситуацию, ‎с‏ ‎которой ‎прежде‏ ‎не ‎сталкивался, ‎— ‎шаги ‎«что‏ ‎сделать‏ ‎и ‎куда‏ ‎посмотреть» ‎помогают‏ ‎и ‎ускоряют ‎процесс.

  • Проводить ‎учебные ‎инциденты.

Это‏ ‎в‏ ‎тему‏ ‎к ‎«делать‏ ‎так, ‎чтобы‏ ‎это ‎воспринималось‏ ‎как‏ ‎обычный ‎вид‏ ‎обычной ‎штатной ‎работы», ‎потому ‎что‏ ‎обычное ‎и‏ ‎понятное‏ ‎стресса ‎не ‎добавляет.

Стоит‏ ‎иногда ‎делать‏ ‎учебные ‎инциденты. ‎Предупреждать, ‎что‏ ‎это‏ ‎учебный, ‎попросить‏ ‎подготовиться. ‎Тогда‏ ‎первый ‎инцидент ‎не ‎будет ‎чем-то‏ ‎совершенно‏ ‎незнакомым, ‎уже‏ ‎более-менее ‎понятно‏ ‎что ‎делать. Сделать ‎происходящее ‎максимально ‎прозрачным.

Например,‏ ‎своих‏ ‎ребят‏ ‎я ‎подключаю‏ ‎к ‎инцидентному‏ ‎дежурству ‎только‏ ‎через‏ ‎учебный ‎инцидент:

  • Сначала‏ ‎человек ‎читает ‎документацию ‎по ‎работе‏ ‎с ‎инцидентами.
  • Затем‏ ‎проговариваю,‏ ‎что ‎скоро ‎будет‏ ‎учебный ‎инцидент‏ ‎именно ‎для ‎него.
  • Ищу ‎в‏ ‎календаре‏ ‎место ‎под‏ ‎учебный ‎инцидент,‏ ‎но ‎это ‎одна ‎из ‎моих‏ ‎скрытых‏ ‎встреч: ‎инцидент‏ ‎хоть ‎и‏ ‎учебный, ‎но ‎для ‎большей ‎приближённости‏ ‎к‏ ‎реальности‏ ‎должен ‎быть‏ ‎внезапным. ‎Провожу‏ ‎в ‎рабочее‏ ‎время,‏ ‎конечно.
  • Заранее ‎предупреждаю‏ ‎лидов ‎сервиса, ‎когда ‎будет ‎учебный‏ ‎инцидент.
  • Начинаю ‎сообщение‏ ‎с‏ ‎«УЧЕБНЫЙ ‎ИНЦИДЕНТ», ‎чтобы‏ ‎никто ‎не‏ ‎переживал ‎и ‎не ‎тратил‏ ‎своё‏ ‎время. ‎Призываю‏ ‎всех ‎фронтенд-разработчиков.‏ ‎Всех, ‎потому ‎что ‎для ‎одного‏ ‎конкретного‏ ‎это ‎первый‏ ‎инцидент, ‎а‏ ‎остальные ‎— ‎кто-то ‎опытный ‎и‏ ‎подключится‏ ‎просто‏ ‎понаблюдать, ‎возможно‏ ‎подсказать ‎фишки,‏ ‎возможно ‎узнать‏ ‎фишки‏ ‎от ‎кого-то‏ ‎другого, ‎а ‎кому-то ‎ещё ‎предстоит‏ ‎пройти ‎учебный‏ ‎инцидент,‏ ‎для ‎него ‎полезно‏ ‎понаблюдать.

В ‎рамках‏ ‎учебного ‎инцидента ‎я ‎нахожу‏ ‎минимальный‏ ‎не-ОК ‎момент‏ ‎на ‎графиках,‏ ‎даю ‎вводные ‎что ‎на ‎каком‏ ‎графике‏ ‎и ‎в‏ ‎какое ‎время‏ ‎искать, ‎и ‎дальше ‎задача ‎человека‏ ‎пройти‏ ‎весь‏ ‎путь, ‎чтобы‏ ‎понять ‎«что‏ ‎случилось ‎и‏ ‎что‏ ‎делать». ‎В‏ ‎процессе ‎мы ‎смотрим ‎и ‎находим‏ ‎разные ‎моменты‏ ‎в‏ ‎документации, ‎смотрим ‎разные‏ ‎графики, ‎обсуждаем‏ ‎их ‎зависимости, ‎что ‎где‏ ‎искать,‏ ‎что ‎проверить‏ ‎и ‎т.‏ ‎д.

Только ‎после ‎этого ‎подключаю ‎в‏ ‎ротацию‏ ‎вспомогательных ‎дежурных.‏ ‎А ‎спустя‏ ‎ещё ‎некоторое ‎время ‎— ‎в‏ ‎ротацию‏ ‎основных‏ ‎дежурных.

Если ‎у‏ ‎меня ‎есть‏ ‎роскошная ‎возможность‏ ‎более‏ ‎плавно ‎и‏ ‎с ‎меньшим ‎стрессов ‎погрузить ‎человека‏ ‎в ‎работу‏ ‎с‏ ‎тем, ‎чтобы ‎обычно‏ ‎у ‎людей‏ ‎первое ‎время ‎вызывает ‎значительный‏ ‎стресс,‏ ‎как ‎я‏ ‎могу ‎это‏ ‎не ‎использовать ‎:)

И ‎частично ‎это‏ ‎про‏ ‎«быть ‎рядом‏ ‎первые ‎N‏ ‎раз».


***


Ссылка ‎на ‎доклад ‎в ‎виде‏ ‎статьи, он‏ ‎в‏ ‎Тимлидской ‎подписке.

Ссылка‏ ‎на ‎страницу‏ ‎доклада ‎на‏ ‎гитхабе‏ ‎с ‎доп‏ ‎материалами — тут ‎будет ‎ссылка ‎на ‎видео,‏ ‎когда ‎оно‏ ‎появится.


18.08.24

Читать: 11+ мин
logo Антонина Листопадова

Teamlead дневник 2.23 / Первый спринт с 3-я командами, а не 2-я; аудит по безопасности и подготовка; тимлид — как снежинка; передача знаний в команде; немного рефлексии о доверии

Доступно подписчикам уровня
«Teamlead»
Подписаться за 1 000₽ в месяц

Читать: 10+ мин
logo Антонина Листопадова

Teamlead дневник 2.10

Доступно подписчикам уровня
«Teamlead»
Подписаться за 1 000₽ в месяц

Выводы с калибровки и ревью: что писать в самоотзыв и куда девать рефлексию; планирование и фиксация достижений и целей для себя и команды. О безопасности в процессах разработки, вопросы для самопроверки. Дашборд для команды: на что интересно смотреть; что стоит и не стоит выносить на публичные доски команд; графики под цели.

Читать: 4+ мин
logo Антонина Листопадова

Безопасность & frontend

Доступно подписчикам уровня
«Teamlead»
Подписаться за 1 000₽ в месяц

Безопасность во фронтенд-разработке. Обзор: что есть, куда смотреть, как относиться (11 пунктов + ссылка на лекцию)

Читать: 6+ мин
logo Hoffmann+

Сигнал Брюсселю: китайские власти отправили послание евробюрократии

Доступно подписчикам уровня
«COSMIC»
Подписаться за 100₽ в месяц

Великие державы, стратегическая автономия, глобальное управление

Читать: 7+ мин
logo Hoffmann+

Планы «евротрампистов» по переустройству ЕС

Доступно подписчикам уровня
«COSMIC»
Подписаться за 100₽ в месяц

Проект-2025 для Европы, ущербность ЕС, сценарии радикального переустройства

Смотреть: 8+ мин
logo Hoffmann+

Тайный фронт СВО: ССО Украины в иррегулярных военных действиях против ВС РФ

Доступно подписчикам уровня
«COSMIC»
Подписаться за 100₽ в месяц

Операции «под чужим флагом», провокация в Буче, снижение воли русских к борьбе, ССО Украины и убийства в РФ

Смотреть: 2+ мин
logo Hoffmann+

Голландская ЧРК BWG: операции в ближнем зарубежье России

Для доступа к этой публикации вам необходимо подписаться
на уровень «COSMIC», а после этого дополнительно оплатить доступ к архиву Подписаться за 100₽ в месяц

Средства и партнеры, связь с разведсообществом Нидерландов, противодействие России в бывших республиках СССР

#сша #образование #Финансы #китай #госдеп #политика #армения #лондон #англия #демократия #война #германия #разведка #геополитика #украина #евросоюз #нато #КНР #казахстан #молдавия #расследование #америка #кризис #сепаратизм #британия #дипломатия #Европа #польша #нидерланды #либерализм #партия #ЧВК #Google #android #ос #Иордания #Сирия #безопасность #криминал #смартфон #преступность #сербия #Спецслужбы #кавказ #Дубай #ФРГ #спецназ #Анализ #охрана #литва #посол #великобритания #ЕС #косово #ВМС #либералы #Грузия #AfD #Прибалтика #университет #дезинформация #Телефон #Вильнюс #фонд #вашингтон #мид #минобороны #Киев #бельгия #кибербезопасность #шпионы #виноделие #ветераны #разведчики #Ереван #osint #шпионаж #Голландия #чрк #по #usaid #Дамаск #американцы #посольство #Амман #humint #IMSI #Амстердам #Балканы #вино #Гаага #гаджет #голландцы #Закавказье #Кишинев #МВД #Санду #СВР #связь #Тбилиси
Читать: 18+ мин
logo Hoffmann+

Переосмысление операции «Гладио» в Оксфорде: ССО и прокси-силы на восточном фланге НАТО

Для доступа к этой публикации вам необходимо подписаться
на уровень «COSMIC», а после этого дополнительно оплатить доступ к архиву Подписаться за 100₽ в месяц

Концепция вооруженного сопротивления и территориальная оборона в Восточной Европе, западные силы специальных операций в эпоху соперничества великих держав

#оружие #сша #Мотивация #Финансы #курсы #россия #китай #госдеп #политика #лондон #армия #экономика #Евразия #политология #война #ссср #германия #разведка #Индия #геополитика #философия #украина #нато #религия #КНР #америка #прогресс #Афганистан #британия #опыт #планирование #дипломатия #Европа #канада #польша #Telegram #Стратегия #Африка #РФ #вооружение #тактика #стратег #Инфраструктура #безопасность #теракт #исследования #управление #угрозы #план #Академия #операция #Спецслужбы #остров #терроризм #автор #ФРГ #дискуссия #спецоперация #спикеры #океания #банк #спецназ #сво #Анализ #Советский #телеграм #литва #дух #великобритания #легенда #эстония #диверсия #Латвия #Прибалтика #университет #Альянс #Бой #Швейцария #Доклад #Курды #вашингтон #сахара #союз #координация #тайная #шпион #шпионы #Эритрея #повстанцы #штаб #Тарту #среда #оборона #служба #сопротивление #офицер #разведчики #суша #войска #резерв #журнал #редактор #спикер #шпионаж #военный #китайцы #ССО #офшор #оксфорд #JSOC #войско #концепция #войны #американцы #дипломат #агентура #ассиметричный #ассиметрия #БлижнийВосток #боевой #британский #вооружения #Гавайи #Гаити #гибридная #гибридный #гладио #Гонолулу #группа #досье #исламизм #исламисты #картель #колледж #командование #контррразведка #королевство #междисциплинарный #международный #наркокартель #офшоры #подполье #прикрытие #прокси #семинар #сухопутный #тайный #угроза #условия #центр #Цюрих
Читать: 3+ мин
logo Звёздные Войны и Искусственный интеллект

Может ли ИИ управлять звездолетом?

В ‎последние‏ ‎годы ‎технологии ‎искусственного ‎интеллекта ‎(ИИ)‏ ‎развиваются ‎стремительными‏ ‎темпами,‏ ‎проникая ‎практически ‎во‏ ‎все ‎сферы‏ ‎нашей ‎жизни. ‎Но ‎что‏ ‎насчет‏ ‎космоса? ‎Могли‏ ‎бы ‎ИИ‏ ‎взять ‎на ‎себя ‎управление ‎межзвездными‏ ‎кораблями,‏ ‎такими ‎как‏ ‎знаменитые ‎звездолеты‏ ‎из ‎вселенной ‎«Звездных ‎войн»? ‎Давайте‏ ‎попробуем‏ ‎разобраться‏ ‎в ‎этом‏ ‎вопросе, ‎опираясь‏ ‎на ‎знания‏ ‎о‏ ‎текущих ‎достижениях‏ ‎в ‎области ‎ИИ ‎и ‎примеры‏ ‎из ‎легендарной‏ ‎киноэпопеи‏ ‎Джорджа ‎Лукаса.

Как ‎работает‏ ‎ИИ ‎сегодня?

Искусственный‏ ‎интеллект ‎уже ‎давно ‎используется‏ ‎в‏ ‎самых ‎разных‏ ‎областях, ‎начиная‏ ‎от ‎медицины ‎и ‎заканчивая ‎автопилотируемыми‏ ‎автомобилями.‏ ‎Современные ‎алгоритмы‏ ‎способны ‎анализировать‏ ‎огромные ‎объемы ‎данных, ‎распознавать ‎объекты,‏ ‎предсказывать‏ ‎события‏ ‎и ‎даже‏ ‎принимать ‎решения‏ ‎на ‎основе‏ ‎накопленных‏ ‎знаний. ‎Однако‏ ‎большинство ‎этих ‎систем ‎работают ‎в‏ ‎рамках ‎узких‏ ‎задач‏ ‎и ‎требуют ‎постоянного‏ ‎контроля ‎со‏ ‎стороны ‎человека.

Возможности ‎ИИ ‎в‏ ‎управлении‏ ‎звездолетом

Представьте ‎себе‏ ‎звездолет, ‎подобный‏ ‎«Тысячелетнему ‎соколу» ‎Хана ‎Соло. ‎Чтобы‏ ‎успешно‏ ‎управлять ‎таким‏ ‎кораблем, ‎ИИ‏ ‎должен ‎обладать ‎целым ‎рядом ‎функций:

1. Навигация:‏ ‎Определение‏ ‎маршрута‏ ‎через ‎гиперпространство,‏ ‎избегание ‎астероидных‏ ‎полей ‎и‏ ‎других‏ ‎опасностей.

2. Управление ‎двигателями:‏ ‎Контроль ‎над ‎работой ‎двигателей, ‎включая‏ ‎переход ‎к‏ ‎световой‏ ‎скорости ‎и ‎обратно.

3. Обслуживание‏ ‎и ‎ремонт:‏ ‎Диагностика ‎неисправностей ‎и ‎выполнение‏ ‎ремонтных‏ ‎работ.

4. Коммуникации: ‎Поддержка‏ ‎связи ‎с‏ ‎другими ‎кораблями ‎и ‎базами.

5. Боевая ‎поддержка:‏ ‎Управление‏ ‎оборонительными ‎системами‏ ‎и ‎оружием.

Каждая‏ ‎из ‎этих ‎задач ‎требует ‎высокой‏ ‎степени‏ ‎точности‏ ‎и ‎надежности,‏ ‎а ‎также‏ ‎способности ‎быстро‏ ‎адаптироваться‏ ‎к ‎изменяющимся‏ ‎условиям.

Примеры ‎из ‎«Звездных ‎войн»

Во ‎вселенной‏ ‎«Звездных ‎войн»‏ ‎мы‏ ‎можем ‎найти ‎несколько‏ ‎примеров ‎использования‏ ‎ИИ ‎в ‎космических ‎кораблях.‏ ‎Один‏ ‎из ‎наиболее‏ ‎известных ‎—‏ ‎R2-D2, ‎верный ‎спутник ‎Люка ‎Скайуокера.‏ ‎Этот‏ ‎дроид ‎способен‏ ‎выполнять ‎широкий‏ ‎спектр ‎задач, ‎включая ‎навигацию, ‎диагностику‏ ‎и‏ ‎даже‏ ‎взлом ‎компьютерных‏ ‎систем ‎противника.‏ ‎Другой ‎пример‏ ‎—‏ ‎C-3PO, ‎который‏ ‎специализируется ‎на ‎коммуникациях ‎и ‎переводе‏ ‎языков.

Однако ‎ни‏ ‎один‏ ‎из ‎них ‎не‏ ‎управлял ‎звездолетом‏ ‎полностью ‎самостоятельно. ‎Это ‎говорит‏ ‎о‏ ‎том, ‎что‏ ‎даже ‎в‏ ‎вымышленном ‎мире ‎«Звездных ‎войн» ‎полная‏ ‎автоматизация‏ ‎управления ‎космическими‏ ‎кораблями ‎остается‏ ‎сложной ‎задачей.

Ограничения ‎и ‎вызовы

Несмотря ‎на‏ ‎впечатляющие‏ ‎успехи‏ ‎в ‎развитии‏ ‎ИИ, ‎существует‏ ‎ряд ‎ограничений,‏ ‎которые‏ ‎мешают ‎созданию‏ ‎полностью ‎автономного ‎звездолета:

1. Этические ‎вопросы: ‎Как‏ ‎будет ‎приниматься‏ ‎решение‏ ‎об ‎уничтожении ‎вражеского‏ ‎корабля ‎или‏ ‎спасении ‎экипажа ‎в ‎случае‏ ‎аварии?

2. Безопасность:‏ ‎Какие ‎меры‏ ‎предосторожности ‎нужно‏ ‎принять, ‎чтобы ‎предотвратить ‎ошибки ‎и‏ ‎сбои‏ ‎в ‎работе‏ ‎ИИ?

3. Законодательство: ‎Какие‏ ‎законы ‎и ‎регуляции ‎должны ‎регулировать‏ ‎использование‏ ‎ИИ‏ ‎в ‎космосе?

Эти‏ ‎вопросы ‎требуют‏ ‎тщательного ‎рассмотрения‏ ‎и‏ ‎обсуждения ‎перед‏ ‎тем, ‎как ‎доверить ‎управление ‎звездолетом‏ ‎искусственному ‎интеллекту.

Заключение

На‏ ‎данный‏ ‎момент ‎искусственный ‎интеллект‏ ‎еще ‎не‏ ‎готов ‎к ‎тому, ‎чтобы‏ ‎полностью‏ ‎заменить ‎человека‏ ‎в ‎управлении‏ ‎звездолетом. ‎Однако ‎с ‎развитием ‎технологий‏ ‎и‏ ‎решением ‎этических‏ ‎и ‎технических‏ ‎проблем ‎будущее ‎может ‎принести ‎нам‏ ‎новые‏ ‎удивительные‏ ‎возможности. ‎Кто‏ ‎знает, ‎может‏ ‎быть, ‎однажды‏ ‎наши‏ ‎потомки ‎будут‏ ‎путешествовать ‎по ‎галактике ‎под ‎управлением‏ ‎умного ‎и‏ ‎надежного‏ ‎ИИ?

Читать: 1+ мин
logo Советск Сити

Рыцарь в доспехах.

Доступно подписчикам уровня
«Золото»
Подписаться за 2 000₽ в месяц

Рыцарь возле границы России с Литвой.

Читать: 1+ мин
logo Псилогика | Игорь Неповинных

Смена роли. Родной предатель

Смена роли. Родной предатель.mp3
x0.5 x1 x1.5 x2
00:00
09:26
Доступно подписчикам уровня
«Участник»
Подписаться за 100₽ в месяц

Читать: 4+ мин
logo Ирония безопасности

[Анонс] Искусство отталкивать свою аудиторию. Руководство «Кому нужны клиенты?» по провалу в маркетинге кибербезопасности.

Добро ‎пожаловать,‏ ‎начинающие ‎маркетинговые ‎гении, ‎в ‎руководство‏ ‎по ‎тому,‏ ‎как‏ ‎оттолкнуть ‎свою ‎аудиторию‏ ‎и ‎разрушить‏ ‎свой ‎бизнес ‎в ‎сфере‏ ‎кибербезопасности!‏ ‎Устали ‎от‏ ‎реального ‎общения‏ ‎с ‎потенциальными ‎клиентами ‎и ‎генерации‏ ‎качественных‏ ‎лидов? ‎Мечтаете‏ ‎о ‎сладком‏ ‎звуке ‎кликов ‎на ‎отписку ‎и‏ ‎удовлетворительном‏ ‎пинге‏ ‎ваших ‎писем,‏ ‎попадающих ‎прямо‏ ‎в ‎папку‏ ‎спама?‏ ‎Ну ‎что‏ ‎ж, ‎пристегните ‎ремни, ‎потому ‎что‏ ‎вас ‎ждёт‏ ‎настоящее‏ ‎удовольствие!

В ‎этом ‎всеобъемлющем‏ ‎мастер-классе ‎маркетингового‏ ‎хаоса ‎мы ‎изучим ‎тонкое‏ ‎искусство‏ ‎раздражения ‎ваших‏ ‎потенциальных ‎клиентов,‏ ‎запутывания ‎вашей ‎команды ‎продаж ‎и‏ ‎общего‏ ‎беспорядка ‎в‏ ‎ваших ‎маркетинговых‏ ‎усилиях ‎в ‎области ‎кибербезопасности. ‎От‏ ‎засыпания‏ ‎почтовых‏ ‎ящиков ‎нерелевантными‏ ‎массовыми ‎рассылками‏ ‎до ‎создания‏ ‎форм‏ ‎генерации ‎лидов‏ ‎такой ‎длины, ‎что ‎они ‎заставят‏ ‎Войну ‎и‏ ‎мир‏ ‎выглядеть ‎как ‎твит,‏ ‎у ‎нас‏ ‎есть ‎все ‎советы ‎и‏ ‎трюки,‏ ‎которые ‎вам‏ ‎нужны, ‎чтобы‏ ‎ваша ‎маркетинговая ‎стратегия ‎была ‎столь‏ ‎же‏ ‎эффективной, ‎как‏ ‎шоколадный ‎чайник.

📌Сложности‏ ‎маркетинга ‎в ‎сфере ‎кибербезопасности: ‎Маркетинг‏ ‎в‏ ‎сфере‏ ‎кибербезопасности ‎—‏ ‎это ‎сложная‏ ‎и ‎трудная‏ ‎область,‏ ‎требующая ‎глубокого‏ ‎понимания ‎как ‎технических ‎аспектов ‎кибербезопасности,‏ ‎так ‎и‏ ‎тонкостей‏ ‎маркетинга. ‎Но ‎кому‏ ‎нужно ‎понимать‏ ‎свою ‎целевую ‎аудиторию, ‎когда‏ ‎можно‏ ‎просто ‎рассылать‏ ‎всем ‎одинаковые‏ ‎сообщения? ‎В ‎конце ‎концов, ‎зачем‏ ‎утруждать‏ ‎себя ‎персонализированным‏ ‎контентом, ‎когда‏ ‎можно ‎отправить ‎одно ‎и ‎то‏ ‎же‏ ‎письмо‏ ‎финансовому ‎директору,‏ ‎CISO ‎и‏ ‎CEO ‎и‏ ‎надеяться‏ ‎на ‎лучшее?

📌Разочарование‏ ‎от ‎форм ‎генерации ‎лидов: ‎Ах,‏ ‎повсеместная ‎форма‏ ‎генерации‏ ‎лидов. ‎Вы ‎находите‏ ‎интересный ‎контент,‏ ‎нажимаете, ‎чтобы ‎скачать ‎его,‏ ‎и‏ ‎сразу ‎же‏ ‎перенаправляетесь ‎на‏ ‎форму ‎с ‎дюжиной ‎полей ‎для‏ ‎заполнения.‏ ‎Эта ‎практика‏ ‎продиктована ‎необходимостью‏ ‎генерировать ‎лиды, ‎но ‎часто ‎приводит‏ ‎к‏ ‎сбору‏ ‎бесполезных ‎данных.‏ ‎Многие ‎пользователи‏ ‎прибегают ‎к‏ ‎использованию‏ ‎автозаполнения ‎с‏ ‎устаревшей ‎или ‎некорректной ‎информацией, ‎чтобы‏ ‎обойти ‎эти‏ ‎формы.‏ ‎Это ‎приводит ‎к‏ ‎циклу, ‎в‏ ‎котором ‎маркетологи ‎собирают ‎нерелевантные‏ ‎данные,‏ ‎пользователи ‎отписываются‏ ‎от ‎спам-рассылок,‏ ‎а ‎качество ‎лидов ‎остаётся ‎низким.‏ ‎Но‏ ‎кому ‎нужны‏ ‎точные ‎данные,‏ ‎когда ‎можно ‎иметь ‎раздутую ‎CRM,‏ ‎полную‏ ‎нерелевантных‏ ‎контактов?

📌Неэффективные ‎массовые‏ ‎email-кампании ‎и‏ ‎ошибочный ‎акцент‏ ‎на‏ ‎количестве ‎лидов:‏ ‎Массовые ‎email-кампании ‎— ‎ещё ‎одна‏ ‎область, ‎где‏ ‎маркетинг‏ ‎в ‎сфере ‎кибербезопасности‏ ‎часто ‎терпит‏ ‎неудачу. ‎Отправка ‎тысяч ‎одинаковых‏ ‎писем‏ ‎с ‎вопросом,‏ ‎есть ‎ли‏ ‎у ‎получателей ‎проблемы ‎с ‎кибербезопасностью,‏ ‎и‏ ‎предложением ‎решений‏ ‎без ‎учёта‏ ‎отрасли ‎или ‎роли ‎получателя ‎неэффективна.‏ ‎Финансовые‏ ‎директора,‏ ‎CISO ‎и‏ ‎CEO ‎имеют‏ ‎разные ‎заботы‏ ‎и‏ ‎требуют ‎индивидуального‏ ‎подхода. ‎Тем ‎не ‎менее, ‎маркетологи‏ ‎часто ‎сосредотачиваются‏ ‎на‏ ‎количестве ‎отправленных ‎писем,‏ ‎а ‎не‏ ‎на ‎качестве ‎взаимодействия. ‎Ведь‏ ‎ничто‏ ‎так ‎не‏ ‎говорит ‎«нам‏ ‎не ‎все ‎равно», ‎как ‎массовая‏ ‎рассылка‏ ‎одинаковых ‎писем,‏ ‎верно?

📌Разрыв ‎между‏ ‎маркетингом ‎и ‎продажами: Маркетинг ‎в ‎сфере‏ ‎кибербезопасности‏ ‎должен‏ ‎строить ‎позитивный‏ ‎имидж ‎бренда,‏ ‎повышать ‎лояльность‏ ‎клиентов‏ ‎и ‎поддерживать‏ ‎процесс ‎продаж. ‎Однако ‎текущий ‎подход‏ ‎часто ‎приводит‏ ‎к‏ ‎раздражению ‎клиентов. ‎В‏ ‎B2B-сегменте ‎большинство‏ ‎продаж ‎совершается ‎через ‎прямой‏ ‎контакт‏ ‎с ‎лицами,‏ ‎принимающими ‎решения,‏ ‎а ‎не ‎через ‎импульсивные ‎покупки,‏ ‎вызванные‏ ‎рекламой. ‎Поэтому‏ ‎основная ‎цель‏ ‎маркетинга ‎должна ‎заключаться ‎в ‎помощи‏ ‎в‏ ‎процессе‏ ‎продаж ‎путём‏ ‎понимания ‎болевых‏ ‎точек ‎клиентов,‏ ‎предоставления‏ ‎решений ‎и‏ ‎устранения ‎возражений. ‎Но ‎зачем ‎утруждаться‏ ‎согласованием, ‎когда‏ ‎можно‏ ‎позволить ‎маркетинговым ‎и‏ ‎продажным ‎командам‏ ‎работать ‎в ‎изоляции, ‎каждая‏ ‎из‏ ‎которых ‎счастливо‏ ‎не ‎осведомлена‏ ‎о ‎стратегиях ‎и ‎проблемах ‎другой?

📌Преодоление‏ ‎разрыва‏ ‎между ‎продажами‏ ‎и ‎маркетингом: Разрыв‏ ‎между ‎командами ‎продаж ‎и ‎маркетинга‏ ‎в‏ ‎сфере‏ ‎кибербезопасности ‎может‏ ‎значительно ‎снизить‏ ‎эффективность ‎обеих‏ ‎функций.‏ ‎Это ‎несоответствие‏ ‎часто ‎приводит ‎к ‎растрате ‎ресурсов,‏ ‎упущенным ‎возможностям‏ ‎и‏ ‎отсутствию ‎целостной ‎стратегии.‏ ‎Но ‎кому‏ ‎нужна ‎целостная ‎стратегия, ‎когда‏ ‎можно‏ ‎просто ‎обвинять‏ ‎другую ‎команду‏ ‎в ‎своих ‎неудачах?

Так ‎что ‎хватайте‏ ‎свою‏ ‎книгу ‎«Кибербезопасность‏ ‎для ‎чайников»,‏ ‎стряхивайте ‎пыль ‎с ‎десятилетнего ‎списка‏ ‎email-адресов‏ ‎и‏ ‎готовьтесь ‎к‏ ‎тому, ‎чтобы‏ ‎с ‎треском‏ ‎провалиться‏ ‎в ‎мире‏ ‎маркетинга ‎кибербезопасности. ‎В ‎конце ‎концов,‏ ‎кому ‎нужны‏ ‎клиенты,‏ ‎когда ‎можно ‎иметь‏ ‎идеально ‎отточенную‏ ‎стратегию ‎по ‎их ‎отпугиванию?‏ ‎Давайте‏ ‎погрузимся ‎и‏ ‎откроем ‎истинное‏ ‎значение ‎«безопасности ‎через ‎страх» ‎—‏ ‎сделав‏ ‎ваш ‎маркетинг‏ ‎настолько ‎ужасающим,‏ ‎что ‎никто ‎вас ‎никогда ‎не‏ ‎найдёт!


Подробности

Читать: 7+ мин
logo Хроники кибер-безопасника

Модель зрелости. Когда даже безопаснику необходимо повзрослеть

Модель ‎Essential‏ ‎Eight ‎Maturity ‎Model ‎— ‎это‏ ‎древне-стратегическая ‎структура,‏ ‎разработанная‏ ‎мастерами ‎Австралийского ‎центра‏ ‎кибербезопасности ‎для‏ ‎волшебного ‎усиления ‎защиты ‎от‏ ‎кибербезопасности‏ ‎в ‎организациях.

Анализ‏ ‎обещает ‎качественное‏ ‎описание ‎этой ‎легендарной ‎модели ‎Essential‏ ‎Eight,‏ ‎а ‎также‏ ‎«ценную» ‎информацию‏ ‎о ‎её ‎применении ‎и ‎эффективности‏ ‎как‏ ‎обязательная‏ ‎книга ‎для‏ ‎специалистов ‎по‏ ‎безопасности, ‎ИТ-менеджеров‏ ‎и‏ ‎лиц, ‎принимающих‏ ‎решения ‎в ‎различных ‎отраслях, ‎которые,‏ ‎по-видимому, ‎затаив‏ ‎дыхание,‏ ‎ждут, ‎когда ‎же‏ ‎они ‎откроют‏ ‎секретный ‎способ ‎защиты ‎своих‏ ‎организаций‏ ‎от ‎этих‏ ‎надоедливых ‎кибер-угроз.

Итак,‏ ‎приготовьтесь ‎к ‎анализу, ‎который ‎обещает‏ ‎быть‏ ‎настолько ‎же‏ ‎поучительным, ‎насколько‏ ‎и ‎необходимым, ‎и ‎проведёт ‎вас‏ ‎по‏ ‎таинственному‏ ‎царству ‎зрелости‏ ‎кибербезопасности ‎с‏ ‎изяществом ‎и‏ ‎точностью‏ ‎гуру ‎кибербезопасности.

-------

В‏ ‎документе ‎представлен ‎анализ ‎модели ‎зрелости‏ ‎Essential ‎Eight,‏ ‎разработанной‏ ‎Австралийским ‎центром ‎кибербезопасности‏ ‎для ‎усиления‏ ‎безопасности ‎в ‎организациях. ‎Анализ‏ ‎охватывает‏ ‎различные ‎аспекты‏ ‎модели, ‎включая‏ ‎её ‎структуру, ‎проблемы ‎внедрения ‎и‏ ‎преимущества‏ ‎достижения ‎различных‏ ‎уровней ‎зрелости.

Анализ‏ ‎предлагает ‎ценную ‎информацию ‎о ‎её‏ ‎применении‏ ‎и‏ ‎эффективности. ‎Этот‏ ‎анализ ‎полезен‏ ‎специалистам ‎по‏ ‎безопасности,‏ ‎ИТ-менеджерам ‎и‏ ‎лицам, ‎принимающим ‎решения ‎в ‎различных‏ ‎отраслях ‎с‏ ‎целью‏ ‎эффективного ‎способа ‎защиты‏ ‎организации ‎от‏ ‎угроз ‎и ‎усиления ‎мер‏ ‎безопасности.

подробные‏ ‎рекомендации ‎и‏ ‎информацию ‎для‏ ‎предприятий ‎и ‎государственных ‎структур ‎по‏ ‎внедрению‏ ‎и ‎оценке‏ ‎методов ‎обеспечения‏ ‎кибербезопасности.

📌 Цель ‎и ‎аудитория: разработан ‎для ‎оказания‏ ‎помощи‏ ‎малому‏ ‎и ‎среднему‏ ‎бизнесу, ‎крупным‏ ‎организациям ‎и‏ ‎государственным‏ ‎структурам ‎в‏ ‎повышении ‎их ‎уровня ‎кибербезопасности.

📌 Обновления ‎контента:‏ ‎впервые ‎опубликовано‏ ‎16‏ ‎июля ‎2021 ‎года‏ ‎и ‎регулярно‏ ‎обновляется, ‎последнее ‎обновление ‎от‏ ‎23‏ ‎апреля ‎2024‏ ‎года ‎и‏ ‎информация ‎остаётся ‎актуальной ‎и ‎отражает‏ ‎новейшие‏ ‎методы ‎обеспечения‏ ‎кибербезопасности ‎и‏ ‎угрозы.

📌 Доступность ‎ресурсов: доступен ‎в ‎виде ‎загружаемого‏ ‎файла‏ ‎под‏ ‎названием ‎«Модель‏ ‎зрелости ‎PROTECT‏ ‎— ‎Essential‏ ‎Eight»,‏ ‎что ‎делает‏ ‎его ‎доступным ‎для ‎автономного ‎использования‏ ‎и ‎простого‏ ‎распространения‏ ‎в ‎организациях.

📌 Механизм ‎обратной‏ ‎связи: использование ‎пользовательских‏ ‎отзывов ‎указывает ‎на ‎постоянные‏ ‎усилия‏ ‎по ‎улучшению‏ ‎ресурса ‎на‏ ‎основе ‎пользовательского ‎вклада.

📌 Дополнения: ‎страница ‎http://cyber.gov.au также‏ ‎предлагает‏ ‎ссылки ‎для‏ ‎сообщения ‎об‏ ‎инцидентах ‎кибербезопасности, ‎особенно ‎для ‎критически‏ ‎важной‏ ‎инфраструктуры,‏ ‎и ‎для‏ ‎подписки ‎на‏ ‎оповещения ‎о‏ ‎новых‏ ‎угрозах, ‎подчёркивая‏ ‎упреждающий ‎подход ‎к ‎кибербезопасности.

Подчёркивается ‎упреждающий,‏ ‎основанный ‎на‏ ‎учёте‏ ‎рисков ‎подход ‎к‏ ‎безопасности, ‎отражающий‏ ‎меняющийся ‎характер ‎угроз ‎и‏ ‎важность‏ ‎поддержания ‎сбалансированного‏ ‎и ‎всеобъемлющего‏ ‎подхода ‎к ‎безопасности

Общие ‎вопросы

📌 Кибер-восьмёрка: ‎восемь‏ ‎стратегий‏ ‎смягчения ‎последствий,‏ ‎рекомендуемых ‎организациям‏ ‎для ‎внедрения ‎в ‎качестве ‎основы‏ ‎для‏ ‎защиты‏ ‎от ‎кибер-угроз.‏ ‎Этими ‎стратегиями‏ ‎являются ‎управление‏ ‎приложениями,‏ ‎исправление ‎приложений,‏ ‎настройка ‎параметров ‎макросов ‎Microsoft ‎Office,‏ ‎защита ‎пользовательских‏ ‎приложений,‏ ‎ограничение ‎прав ‎администратора,‏ ‎обновление ‎операционных‏ ‎систем, ‎многофакторная ‎аутентификация ‎и‏ ‎регулярное‏ ‎резервное ‎копирование.

📌 Цель‏ ‎внедрения: внедрение ‎рассматривается‏ ‎как ‎упреждающая ‎мера, ‎которая ‎является‏ ‎более‏ ‎рентабельной ‎с‏ ‎точки ‎зрения‏ ‎времени, ‎денег ‎и ‎усилий ‎по‏ ‎сравнению‏ ‎с‏ ‎реагированием ‎на‏ ‎крупномасштабный ‎инцидент‏ ‎кибербезопасности.

📌 Модель ‎зрелости:‏ ‎модель‏ ‎помогает ‎организациям‏ ‎внедрять ‎её ‎поэтапно, ‎исходя ‎из‏ ‎различных ‎уровней‏ ‎профессионализма‏ ‎и ‎целевой ‎направленности.

Обновления‏ ‎модели ‎зрелости

📌 Причина‏ ‎обновлений: ‎обновление ‎модели ‎происходит‏ ‎для‏ ‎поддержания ‎актуальности‏ ‎и ‎практичности‏ ‎и ‎основаны ‎на ‎развитии ‎технологий‏ ‎вредоносного‏ ‎ПО, ‎разведданных‏ ‎о ‎кибер-угрозах‏ ‎и ‎отзывах ‎участников ‎мероприятий ‎по‏ ‎оценке‏ ‎и‏ ‎повышению ‎эффективности‏ ‎модели.

📌 Последние ‎обновления: последние‏ ‎обновления ‎включают‏ ‎рекомендации‏ ‎по ‎использованию‏ ‎автоматизированного ‎метода ‎обнаружения ‎активов ‎не‏ ‎реже ‎двух‏ ‎раз‏ ‎в ‎неделю ‎и‏ ‎обеспечению ‎того,‏ ‎чтобы ‎сканеры ‎уязвимостей ‎использовали‏ ‎актуальную‏ ‎базу ‎данных‏ ‎уязвимостей.

Обновление ‎и‏ ‎внедрение ‎модели ‎зрелости

📌 Переопределение ‎уровней ‎зрелости: Обновление‏ ‎от‏ ‎июля ‎2021‏ ‎года ‎переопределило‏ ‎количество ‎уровней ‎зрелости ‎и ‎перешло‏ ‎к‏ ‎более‏ ‎жёсткому ‎подходу‏ ‎к ‎реализации,‏ ‎основанному ‎на‏ ‎учёте‏ ‎рисков. ‎Повторно‏ ‎введён ‎Нулевой ‎уровень ‎зрелости, ‎чтобы‏ ‎обеспечить ‎более‏ ‎широкий‏ ‎диапазон ‎рейтингов ‎уровня‏ ‎зрелости.

📌 Риск-ориентированный ‎подход: В‏ ‎модели ‎теперь ‎делается ‎упор‏ ‎на‏ ‎риск-ориентированный ‎подход,‏ ‎при ‎котором‏ ‎учитываются ‎такие ‎обстоятельства, ‎как ‎устаревшие‏ ‎системы‏ ‎и ‎техническая‏ ‎задолженность. ‎Отказ‏ ‎от ‎реализации ‎всех ‎стратегий ‎смягчения‏ ‎последствий,‏ ‎где‏ ‎это ‎технически‏ ‎возможно, ‎обычно‏ ‎считается ‎Нулевым‏ ‎уровнем‏ ‎зрелости.

📌 Комплексное ‎внедрение: Организациям‏ ‎рекомендуется ‎достичь ‎согласованного ‎уровня ‎зрелости‏ ‎по ‎всем‏ ‎восьми‏ ‎стратегиям ‎смягчения ‎последствий,‏ ‎прежде ‎чем‏ ‎переходить ‎к ‎более ‎высокому‏ ‎уровню‏ ‎зрелости. ‎Этот‏ ‎подход ‎направлен‏ ‎на ‎обеспечение ‎более ‎надёжного ‎базового‏ ‎уровня,‏ ‎чем ‎достижение‏ ‎более ‎высоких‏ ‎уровней ‎зрелости ‎в ‎нескольких ‎стратегиях‏ ‎в‏ ‎ущерб‏ ‎другим.

📌 Изменения ‎в‏ ‎управлении ‎приложениями:‏ ‎для ‎всех‏ ‎уровней‏ ‎зрелости ‎введены‏ ‎дополнительные ‎типы ‎исполняемого ‎содержимого, ‎а‏ ‎первый ‎уровень‏ ‎зрелости‏ ‎был ‎обновлён, ‎чтобы‏ ‎сосредоточиться ‎на‏ ‎использовании ‎прав ‎доступа ‎к‏ ‎файловой‏ ‎системе ‎для‏ ‎предотвращения ‎выполнения‏ ‎вредоносного ‎ПО






Читать: 1+ мин
logo Псилогика | Игорь Неповинных

Смена роли. Вступительная лекция

Смена роли. Вступительная лекция.mp3
x0.5 x1 x1.5 x2
00:00
17:07
Доступно подписчикам уровня
«Участник»
Подписаться за 100₽ в месяц

Читать: 1+ мин
logo Псилогика | Игорь Неповинных

Правило. Психика = безопасность

Правило. Психика = безопасность.mp3
x0.5 x1 x1.5 x2
00:00
06:37
Доступно подписчикам уровня
«Участник»
Подписаться за 100₽ в месяц

Читать: 1+ мин
logo Псилогика | Игорь Неповинных

Честность. Необязательно

Честность. Необязательно.mp3
x0.5 x1 x1.5 x2
00:00
03:56
Доступно подписчикам уровня
«Участник»
Подписаться за 100₽ в месяц

Читать: 7+ мин
logo Ирония безопасности

«Navigating the Maze of Incident Response» by Microsoft Security

Документ ‎Microsoft‏ ‎под ‎названием ‎«Navigating ‎Incident ‎Response» содержит‏ ‎руководство ‎по‏ ‎эффективной‏ ‎стратегии ‎и ‎тактике‏ ‎реагирования ‎на‏ ‎инциденты ‎(IR). ‎В ‎нем‏ ‎подчёркивается‏ ‎важность ‎людей‏ ‎и ‎процессов‏ ‎при ‎реагировании ‎на ‎инцидент ‎в‏ ‎области‏ ‎кибербезопасности.

Инциденты ‎кибербезопасности‏ ‎так ‎же‏ ‎неизбежны, ‎как ‎разрядка ‎аккумулятора ‎телефона‏ ‎в‏ ‎самый‏ ‎неподходящий ‎момент.‏ ‎И ‎точно‏ ‎так ‎же,‏ ‎как‏ ‎нужен ‎план‏ ‎на ‎случай, ‎если ‎телефон ‎выйдет‏ ‎из ‎строя‏ ‎(может‏ ‎быть, ‎купить ‎power‏ ‎bank?), ‎нужен‏ ‎план ‎на ‎случай ‎возникновения‏ ‎кибератак.‏ ‎Данное ‎руководство‏ ‎полностью ‎посвящено‏ ‎этому ‎плану, ‎уделяя ‎особое ‎внимание‏ ‎людям‏ ‎и ‎процессам,‏ ‎задействованным ‎в‏ ‎эффективном ‎реагировании ‎на ‎инцидент.

Сейчас, ‎когда‏ ‎корпоративные‏ ‎сети‏ ‎увеличиваются ‎в‏ ‎размерах ‎и‏ ‎становятся ‎сложнее,‏ ‎обеспечить‏ ‎их ‎безопасность‏ ‎становится ‎довольно-таки ‎трудной ‎задачей ‎(а‏ ‎ведь ‎можно‏ ‎просто‏ ‎забить). ‎А ‎процесс‏ ‎реагирования ‎на‏ ‎инциденты ‎превращается ‎в ‎игру‏ ‎лабиринт‏ ‎из ‎которых,‏ ‎ну ‎вы‏ ‎поняли, ‎выход ‎— ‎это ‎руководство‏ ‎Microsoft‏ ‎(а ‎ведь‏ ‎только ‎у‏ ‎четверти ‎организаций ‎есть ‎план ‎реагирования‏ ‎на‏ ‎инциденты,‏ ‎и ‎вы‏ ‎ещё ‎не‏ ‎в ‎их‏ ‎числе).

Руководство,‏ ‎разработанное ‎группой‏ ‎реагирования ‎на ‎инциденты ‎Microsoft, ‎призвано‏ ‎помочь ‎избежать‏ ‎распространённых‏ ‎ошибок ‎и ‎предназначено‏ ‎не ‎для‏ ‎замены ‎комплексного ‎планирования ‎реагирования‏ ‎на‏ ‎инциденты, ‎а‏ ‎скорее ‎для‏ ‎того, ‎чтобы ‎служить ‎тактическим ‎руководством,‏ ‎помогающим‏ ‎как ‎группам‏ ‎безопасности, ‎так‏ ‎и ‎старшим ‎заинтересованным ‎сторонам ‎ориентироваться‏ ‎в‏ ‎расследовании‏ ‎реагирования ‎на‏ ‎инциденты.

В ‎руководстве‏ ‎также ‎описывается‏ ‎жизненный‏ ‎цикл ‎реагирования‏ ‎на ‎инциденты, ‎который ‎включает ‎подготовку,‏ ‎обнаружение, ‎локализацию,‏ ‎ликвидацию,‏ ‎восстановление ‎и ‎действия‏ ‎после ‎инцидента‏ ‎или ‎извлечённые ‎уроки. ‎Это‏ ‎как‏ ‎рецепт ‎борьбы‏ ‎со ‎стихийными‏ ‎бедствиями, ‎где ‎каждый ‎шаг ‎столь‏ ‎же‏ ‎важен, ‎как‏ ‎и ‎следующий.

В‏ ‎руководстве ‎также ‎подчёркивается ‎важность ‎управления‏ ‎и‏ ‎роли‏ ‎различных ‎заинтересованных‏ ‎сторон ‎в‏ ‎процессе ‎реагирования‏ ‎на‏ ‎инциденты.

Ключевые ‎выводы:

❇️Инциденты‏ ‎кибербезопасности ‎неизбежны: ‎Документ ‎начинается ‎с‏ ‎новаторского ‎заявления‏ ‎о‏ ‎том, ‎что ‎инциденты‏ ‎кибербезопасности, ‎по‏ ‎сути, ‎неизбежны. ‎Как ‎будто‏ ‎мы‏ ‎живём ‎в‏ ‎мире, ‎где‏ ‎киберугрозы ‎не ‎являются ‎ежедневным ‎явлением

❇️Только‏ ‎26%‏ ‎организаций ‎имеют‏ ‎постоянно ‎применяемый‏ ‎IR-план: ‎в ‎документе ‎приводится ‎исследование‏ ‎IBM‏ ‎согласно‏ ‎которому ‎у‏ ‎26% ‎организаций‏ ‎есть ‎постоянно‏ ‎применяемый‏ ‎план ‎реагирования‏ ‎на ‎инциденты. ‎Отрадно ‎сознавать, ‎что‏ ‎почти ‎три‏ ‎четверти‏ ‎организаций ‎решило ‎эффективно‏ ‎сэкономить ‎материальные‏ ‎ресурсы

❇️Важность ‎реагирования ‎на ‎инциденты,‏ ‎ориентированного‏ ‎на ‎людей:‏ ‎в ‎документе‏ ‎подчёркивается ‎важность ‎подхода ‎к ‎реагированию‏ ‎на‏ ‎инциденты. ‎Речь‏ ‎идёт ‎не‏ ‎только ‎о ‎технологиях, ‎но ‎и‏ ‎о‏ ‎людях,‏ ‎которые ‎их‏ ‎используют. ‎Хорошо,‏ ‎что ‎у‏ ‎нас‏ ‎есть ‎это‏ ‎руководство, ‎которое ‎напоминает ‎нам, ‎как‏ ‎люди ‎вовлечены‏ ‎в‏ ‎процессы ‎и ‎что‏ ‎всегда ‎найдётся‏ ‎чем ‎людей ‎занять ‎и‏ ‎HR-отдел‏ ‎для ‎поиска‏ ‎новых ‎людей‏ ‎под ‎новые ‎вовлечения

❇️Необходимость ‎чётких ‎ролей‏ ‎и‏ ‎обязанностей: ‎в‏ ‎документе ‎подчёркивается‏ ‎важность ‎чётких ‎ролей ‎и ‎обязанностей‏ ‎при‏ ‎реагировании‏ ‎на ‎инциденты.‏ ‎Люди ‎работают‏ ‎лучше, ‎когда‏ ‎знают,‏ ‎что ‎они‏ ‎должны ‎делать, ‎а ‎ведь ‎руководство‏ ‎до ‎сих‏ ‎пор‏ ‎верит, ‎что ‎сотрудники‏ ‎могут ‎обо‏ ‎всём ‎догадаться, ‎но ‎Microsoft‏ ‎учтиво‏ ‎напоминает ‎прописные‏ ‎истины.

❇️«Лабиринт ‎реагирования‏ ‎на ‎инциденты»: ‎в ‎документе ‎процесс‏ ‎реагирования‏ ‎на ‎инциденты‏ ‎сравнивается ‎с‏ ‎перемещением ‎по ‎лабиринту. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎об ‎«эффективном‏ ‎процессе», ‎как‏ ‎структура,‏ ‎созданная ‎для‏ ‎того, ‎чтобы ‎сбивать ‎с ‎толку‏ ‎и ‎направлять‏ ‎по‏ ‎ложному ‎пути ‎(отдел‏ ‎продаж ‎уже‏ ‎получил ‎премию ‎за ‎IR-руководство,‏ ‎а‏ ‎вы?)

❇️Важность ‎сохранения‏ ‎доказательств: ‎в‏ ‎документе ‎подчёркивается ‎важность ‎сохранения ‎доказательств‏ ‎после‏ ‎нарушения. ‎Хорошо,‏ ‎что ‎они‏ ‎упомянули ‎об ‎этом, ‎иначе ‎мы‏ ‎могли‏ ‎бы‏ ‎просто ‎выбросить‏ ‎все ‎эти‏ ‎ценные ‎данные

❇️Необходимость‏ ‎в‏ ‎модели ‎реагирования:‏ ‎в ‎документе ‎предлагается, ‎чтобы ‎организации‏ ‎определили ‎модель‏ ‎реагирования‏ ‎для ‎управления ‎инцидентом‏ ‎(займитесь ‎делом‏ ‎уже).

❇️Потребность ‎в ‎выделенных ‎ресурсах:‏ ‎в‏ ‎документе ‎предлагается,‏ ‎чтобы ‎организации‏ ‎выделяли ‎ресурсы ‎для ‎реагирования ‎на‏ ‎инциденты.‏ ‎Потому ‎что,‏ ‎очевидно, ‎просить‏ ‎свою ‎ИТ-команду ‎разобраться ‎с ‎крупным‏ ‎инцидентом‏ ‎в‏ ‎сфере ‎кибербезопасности‏ ‎в ‎свободное‏ ‎время, ‎как‏ ‎подход,‏ ‎уже ‎не‏ ‎прокатывает.

❇️Важность ‎коммуникации: ‎В ‎документе ‎подчёркивается‏ ‎важность ‎коммуникации‏ ‎во‏ ‎время ‎инцидента ‎кибербезопасности.‏ ‎Людей ‎важно‏ ‎держать ‎в ‎курсе ‎событий‏ ‎во‏ ‎время ‎кризиса‏ ‎или ‎и‏ ‎других ‎значимых ‎событий ‎(но, ‎если‏ ‎бы‏ ‎они ‎хотели,‏ ‎они ‎бы‏ ‎сами ‎догадались).


Итак, ‎как ‎организации ‎могут‏ ‎гарантировать,‏ ‎что‏ ‎их ‎план‏ ‎реагирования ‎на‏ ‎инциденты ‎будет‏ ‎достаточно‏ ‎гибким, ‎чтобы‏ ‎адаптироваться ‎к ‎меняющимся ‎обстоятельствам? ‎Очевидно,‏ ‎что ‎никак,‏ ‎как‏ ‎с ‎погодой, ‎но‏ ‎вы ‎можете‏ ‎подготовиться ‎к ‎ней.

❇️Регулярно ‎пересматривать‏ ‎и‏ ‎обновлять ‎план:‏ ‎ландшафт ‎угроз‏ ‎меняется ‎быстрее, ‎чем ‎модные ‎тенденции.‏ ‎Регулярные‏ ‎проверки ‎и‏ ‎обновления ‎могут‏ ‎помочь ‎гарантировать, ‎что ‎план ‎остаётся‏ ‎актуальным,‏ ‎а‏ ‎вы ‎станете‏ ‎более ‎уверенным‏ ‎в ‎себе

❇️Протестировать‏ ‎план:‏ ‎регулярное ‎тестирование‏ ‎может ‎помочь ‎выявить ‎пробелы ‎и‏ ‎области ‎для‏ ‎последующего‏ ‎их ‎улучшения. ‎Это‏ ‎как ‎репетиция‏ ‎пьесы ‎— ‎нужно ‎знать‏ ‎свои‏ ‎реплики ‎до‏ ‎того, ‎как‏ ‎поднимется ‎занавес ‎(а ‎оправдываться ‎всё‏ ‎придётся,‏ ‎так ‎почему‏ ‎сразу ‎не‏ ‎придумать ‎ответы ‎на ‎все ‎случаи‏ ‎жизни)

❇️Вовлечение‏ ‎всех‏ ‎заинтересованных ‎участников:‏ ‎от ‎ИТ-специалистов‏ ‎до ‎юристов‏ ‎и‏ ‎пиарщиков, ‎каждый‏ ‎должен ‎знать ‎свою ‎роль ‎в‏ ‎IR-плане ‎(никто‏ ‎не‏ ‎уйдёт ‎от ‎сверхурочной‏ ‎работы).


Сохранение ‎улик‏ ‎во ‎время ‎реагирования ‎на‏ ‎инцидент‏ ‎похоже ‎категорически‏ ‎важно, ‎иначе‏ ‎зачем ‎вы ‎покупали ‎столько ‎дисков‏ ‎в‏ ‎RAID0 ‎решения‏ ‎(и ‎сотрите‏ ‎оттуда ‎уже ‎ваше ‎аниме).

❇️Непреднамеренное ‎уничтожение‏ ‎улик:‏ ‎В‏ ‎спешке ‎с‏ ‎исправлением ‎ситуации‏ ‎организации ‎часто‏ ‎(и‏ ‎не ‎случайно)‏ ‎уничтожают ‎улики.

❇️Отсутствие ‎криминалистики: ‎Сохранение ‎цифровых‏ ‎доказательств ‎требует‏ ‎специальных‏ ‎знаний ‎и ‎навыков‏ ‎(теперь, ‎очевидно,‏ ‎зачем ‎существует ‎RAID1)

❇️Несоблюдение ‎требований‏ ‎закона:‏ ‎В ‎зависимости‏ ‎от ‎характера‏ ‎инцидента ‎могут ‎существовать ‎юридические ‎требования‏ ‎к‏ ‎сохранности ‎доказательств‏ ‎(Microsoft ‎уже‏ ‎в ‎терминале ‎даже ‎встроила ‎хеш-функции)


Управление‏ ‎инцидентами‏ ‎это‏ ‎дикий, ‎сложный‏ ‎и ‎часто‏ ‎разочаровывающий ‎мир,‏ ‎но‏ ‎с ‎правильным‏ ‎планом ‎(только ‎от ‎Microsoft) ‎и‏ ‎людьми ‎вы‏ ‎сможете‏ ‎ориентироваться ‎в ‎нем‏ ‎как ‎профессионал.


Подробный‏ ‎разбор

Слушать: 5 мин
logo Псилогика | Игорь Неповинных

Честность. Задача

Честность. Задача.mp3
x0.5 x1 x1.5 x2
00:00
05:01
Доступно подписчикам уровня
«Участник»
Подписаться за 100₽ в месяц

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048