ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Best Practices for Data Privacy Breach Response: Lessons Learned from Social Media Case Studies

Автор: FIRST

Загружено: 2025-08-12

Просмотров: 69

Описание: Anne Connell (Carnegie Mellon University, US), Lauren Cooper (Carnegie Mellon University, US)

Anne Connell is a member of the technical staff at Carnegie Mellon University (CMU). Anne has over 20 years of experience in software development, privacy program development, resilience management, and instructional design. Anne’s research focus is to address privacy and cybersecurity concerns in a manner that protects organizations as well as individuals and complies with regulations. Anne’s contributions include framework development for implementing privacy standards, creating methodologies for cybersecurity assessments, data breach incident response, and social media risk, and building custom cybersecurity training solutions. Anne holds certifications in CISSP and CIPM. Anne is an instructor of Privacy in the Digital Age at the CMU Heinz College of Information Systems and Public Policy, and is an active speaker on youth online safety and social media. Anne holds a bachelor's degree in Information Systems and a master's degree in Human and Computer Interaction from Carnegie Mellon University.

Lauren Cooper is a member of the technical staff at Carnegie Mellon University. She began her career in IT operations, before shifting her focus to information security. She earned her MS in Information Security Policy and Management from Carnegie Mellon University, where she was a Scholarship for Service awardee, a competitive scholarship program sponsored by the United States government. Her favorite areas of research include privacy, community approaches to cybersecurity, security of 5G and future networks, cybersecurity strategy, security by design in complex systems, and understanding and integrating human factors in security and privacy.
--
Organizations employ social media platforms for a variety of communication purposes, including sharing industry news and generating website traffic. According to the Pew Research Center News Platform Study, 6 percent of U.S. adults say they at least sometimes get news from social media. The almost instantaneous speed of social media to reach a broad audience makes it a communication outlet well adapted for dissemination of information about data breaches and response status, as well as for combatting misinformation. Many threat actors have found success manipulating social media to target organizations with the intent to damage, disrupt, or destroy trusted communications channels, brand reputation, or financial standing. Communication on social media about an organization's data breach or disclosure can have far-reaching consequences. Management's understanding of how to navigate the aftermath of such a breach is essential to its success in preserving and building the organization's real-world reputation and security. In this presentation we will spotlight case studies using evidence gathered from social media, and conclude with specific and practical data breach incident response recommendations (best practices) how organizations can address data privacy breaches and disclosures proactively.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Best Practices for Data Privacy Breach Response: Lessons Learned from Social Media Case Studies

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

Война в Иране | Объяснение

Война в Иране | Объяснение

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Учащимся об информатике и компьютерах, 1988

Учащимся об информатике и компьютерах, 1988

ВАЙБКОДИНГ - новая болезнь IT?

ВАЙБКОДИНГ - новая болезнь IT?

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Unlock Your Career Potential with Carnegie Mellon's MS in Product Management

Unlock Your Career Potential with Carnegie Mellon's MS in Product Management

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Human Trafficking 101 -  a Horizon Texas Conf UWFaith Love in Action session

Human Trafficking 101 - a Horizon Texas Conf UWFaith Love in Action session

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Жириновский: остатки Ирана и Турции войдут в состав России! Воскресный вечер с Соловьевым. 13.05.18

Жириновский: остатки Ирана и Турции войдут в состав России! Воскресный вечер с Соловьевым. 13.05.18

Религиозная война. Преследование христиан в Иране. Андрей Кураев*: Персонально ваш

Религиозная война. Преследование христиан в Иране. Андрей Кураев*: Персонально ваш

Как Гений Математик разгадал тайну вселенной

Как Гений Математик разгадал тайну вселенной

КД 2 за 15 минут - универсальный обмен данными в 1С

КД 2 за 15 минут - универсальный обмен данными в 1С

Вся Правда о Zorin OS: Linux Который Заменит Windows?

Вся Правда о Zorin OS: Linux Который Заменит Windows?

Why is Finnish Healthcare Doing So Well Against Ransomware?

Why is Finnish Healthcare Doing So Well Against Ransomware?

Это фиаско или торжество Трампа ?

Это фиаско или торжество Трампа ?

The Funny Story of Active Directory Backdooring

The Funny Story of Active Directory Backdooring

Новый ChatGPT: от новичка до PRO за полчаса. Большой бесплатный курс

Новый ChatGPT: от новичка до PRO за полчаса. Большой бесплатный курс

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]