пр аналитика по утечкам информации (data breach) 1.0 2013 11

Post on 16-Jun-2015

7.859 Views

Category:

Documents

9 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Зарубежная аналитика по утечками информации

(data breach) v.1.0 2013-11

Прозоров Андрей, блог «Жизнь 80 на 20» http://80na20.blogspot.ru Твиттер: @3dwave

Источники

Verizon

• Отчеты ведут с 2008

• http://www.verizonenterprise.com

• Методология: анализ инцидентов ИБ (47 000+ в базе, подтверждена 621 утечка), предоставляемых 19 внешними организациями (CERT, Australian Federal Police, Dutch Police и пр.)

• Отчеты:

– «2013 Data Breach Investigations report» [1.1]

– «2013 Data Breach Investigations report (Executive Summery)» [1.2]

[1.2]

[1.1]

[1.2]

[1.2]

[1.1]

[1.1]

[1.1]

CERT

• Методология: анкетирование / опросы; анализ инцидентов

• http://www.cert.org

• Отчеты:

– «2013 US State of Cybercrime Survey How Bad is the Insider Threat?» [2.1]

– 2012-12 «Common Sense Guide to Mitigating Insider Threats 4th Edition» [2.2]

[2.1]

[2.1]

[2.1]

[2.1]

[2.2]

[2.2]

Symantec

• Методология: мониторинг СМИ

• http://www.symantec.com

• Отчеты:

– «2013 Internet Security Threat Report, Volume 18» [3.1]

– Symantec Intelligence Report: September 2013 [3.2]

[3.1]

[3.1]

Data Breaches, 2012

[3.1]

[3.2]

Check Point

• Методология: Анализ трафика и отчеты СЗИ

• http://www.checkpoint.com

• Отчеты:

– 2013 Internet Security Report [4.1]

[4.1]

[4.1]

PwC

• Методология: анкетирование / опросы

• http://www.pwc.com

• Отчеты:

– «Игра по новым правилам. Результаты Глобального исследования по вопросам информационной безопасности. Перспективы на 2013 год» (The Global State of Information Security® Survey 2013) [5.1]

[5.1]

[5.1]

[5.1]

[5.1]

[5.1]

Ponemon Institute

• Методология: анкетирование / опросы

• http://www.ponemon.org

• Отчеты:

– «The Post Breach Boom» 2013-02 [6.1]

– «The risk of insider fraud second annual study» 2013-02 [6.2]

– «Is Your Company Ready For A Big Data Breach?» 2013-04 [6.3]

– «2013 Cost of Data Breach Study: Global Analysis» 2013-05 [6.4]

– «The Human Factor in Data Protection» 02-2012 [6.5]

– «The Business Case for Data Protection: What Senior Executives Think about Data Protection» 02-2012 [6.6]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.1]

[6.2]

[6.2]

[6.2]

[6.2]

[6.2]

[6.3]

[6.3]

[6.3]

[6.3]

[6.4]

[6.5]

[6.5]

[6.5]

[6.5]

[6.5]

[6.5]

[6.6]

Прозоров Андрей, блог «Жизнь 80 на 20» http://80na20.blogspot.ru Твиттер: @3dwave

top related