Информация
- В рейтинге
- Не участвует
- Откуда
- Саратов, Саратовская обл., Россия
- Дата рождения
- Зарегистрирован
- Активность
Специализация
Специалист по повышению осведомленности по ИБ (Awareness), Специалист по информационной безопасности
Ведущий
Английский язык
Управление людьми
Управление рисками
Управление программами
Управление изменениями
Поиск по содержанию vs. названию – да, специалистов с нужными компетенциями в ИБ действительно можно найти, даже если их должности называются иначе. Но сам факт, что термин пока не прижился в вакансиях, говорит о низком уровне его узнаваемости в русскоязычном пространстве. И это, на мой взгляд, само по себе важный индикатор.
Размер рынка США vs. России – согласен, разница в масштабах огромна, и в IT это особенно заметно. Но даже с учетом этого разрыва, количество вакансий – это все же показатель уровня популярности и востребованности концепции. Если бы термин был в активном обороте в России, то его можно было бы встретить в вакансиях хотя бы точечно, но пока этого не происходит.
Истоки термина – да, новые термины всегда приходят с задержкой, но вопрос в том, насколько быстро (и вообще) они адаптируются в России. Есть примеры, когда термины закрепляются сразу, а есть – когда так и остаются нишевыми. Возможно, в данном случае процесс идет медленно, потому что традиционные названия позиций в ИБ перекрывают эту потребность.
В целом, ты прав – разрыв в «awareness» может быть не таким критичным, как кажется, но все же его сложно игнорировать. Возможно, стоит дополнительно посмотреть на тренды в отрасли, чтобы оценить, как ситуация будет развиваться дальше.
Полностью согласен, отлично сформулировано. Такой системный подход действительно усиливает значимость ИБ и её интеграцию в общество
Спасибо, что поделились своим опытом.
Вы правы, если фокус сводится к "пойманным", метод теряет смысл. Но сила фишинговых симуляций — в реальных изменениях: сотрудники меньше попадаются на настоящие атаки, чаще распознают угрозы, лучше сообщают о подозрительных письмах.
Главное — ставить правильные цели: измерять снижение инцидентов, развивать навыки сотрудников, а не ловить их на ошибках. Метод работает, если его цель — защита бизнеса, а не статистика ради отчёта. Подход и реализацию каждая компания определяет для себя сама.
С наступающим Новым годом!
Ваше замечание поднимает интересный вопрос, но давайте расставим акценты. Фишинговые симуляции — это не ловушка для сотрудников, а мощный инструмент обучения. Их цель — не поймать кого-то на ошибке, а выстроить крепкий иммунитет против реальных угроз. Если их воспринимают иначе, значит, кто-то явно промахнулся с подходом.
Цель симуляций
Это не про "обвинить" сотрудника, а про обучение. Сотрудник должен понять: фишинг — это реальная угроза, и важно уметь её вовремя распознать. И да, не просто распознать, а действовать правильно.
Почему проблема не в симуляциях
Если после учений сотрудники массово шлют письма в ИБ, значит, процесс организован не так. Правильные симуляции:
Учат отличать реальную угрозу от "учебки".
Дают ясное понимание цели: это не наказание, а обучение.
Приводят к росту навыков, а не к стрессу.
Оценка эффективности
Считать эффективность программы по числу "пойманных" — это примитивно. Настоящий результат — это меньше инцидентов в реальной жизни, а не цифры в отчёте. Если подход строится на "ловушках", то проблема не в симуляциях, а в тех, кто их проводит.
Симуляции фишинга — это оружие в борьбе за безопасность, а не инструмент для демонстрации власти или составления отчётов. Если использовать их правильно, они станут неотъемлемой частью успешной киберзащиты.
Благодарю.
Здесь мне кажется надо просто разделять 2 вещи: отсутствие возможностей и желание сэкономить. Зачастую проще и дешевле вешать все на одного человека. Но мне кажется - это не совсем дальновидно.
Ну или как вариант можно запараллелить эти направления. Но опять-таки все зависит от ресурсов...