🇷🇺 Роскомнадзор и “кнопка отключения Рунета”: вся правда о Постановлении №1667
🔹 9 ноября 2025 года Правительство РФ опубликовало новое Постановление №1667, спровоцировавшее волну резонанса — будто бы теперь Роскомнадзор может “отрубить” Интернет в России одним движением. 🔲
🔹 Однако на самом деле этот механизм действует уже с мая 2020 года, когда вступили в силу Постановления 126 и 127, формирующие “цифровой суверенитет” Рунета через техническое регулирование устойчивости сетей связи.
🔹 Теперь ПП-127 заменено и дополнено новым порядком вплоть до 31 декабря 2032 года.
🔹 Эволюция регулирования: даты и ключевые этапы
- 7 мая 2019 года Президент подписал закон о “суверенном Рунете”, создав предпосылки для разработки ряда постановлений.
- 20 мая 2020 года вступило в силу ПП-126, регулирующее установку ТСПУ у всех операторов связи.
- 1 июня 2020 года принят и начал работать ПП-127, определивший процедуры централизованного управления и реагирования на угрозы устойчивости Интернета.
- 9 ноября 2025 года — официальное опубликование ПП-1667, детализирующего старые правила, закрепляющего новые обязанности операторов и роль РКН до 2032 года.
❗️ Практика применения: экспертная оценка
🔹 Все технические средства противодействия угрозам (ТСПУ) работают под контролем Роскомнадзора уже 5 лет.
🔹 В реальности операторы связи действуют строго по распоряжениям ведомства, а любые попытки “оспорить” решения РКН не имеют правовых шансов.
🌐 Факты и угрозы: детализация после 2022 года
🔹 В перечне угроз, требующих вмешательства РКН, появились новые сценарии после февраля 2022 года:
- Санкционные ограничения по доступу к глобальной инфраструктуре (Google, AWS, Cloudflare)
- Совместные DDoS-атаки на государственные порталы и банки
- Нарушения работы междугородных и международных каналов связи
🔹 Все процедуры реагирования стали формализованными: весь процесс централизован, протоколы взаимодействия перестали иметь “запас свободного маневра” для операторов.
🔹 Экспертное мнение: что происходит и чего ждать
❗️ Новая редакция не содержит “революции” — это комфортное усиление уже привычной практики.
🔹 Централизация управления, детализированные угрозы, продление сроков действия до 2032 года — вполне закономерные шаги с учетом геополитических рисков последних лет.
🔹 Это мало влияет на персональных пользователей, но радикально меняет картину для тех, кто строит корпоративные модели устойчивости и международного взаимодействия.
#регулирование #суверенитет #интернет #РКН
📝 Автор: Беляев Дмитрий
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
- 7 мая 2019 года Президент подписал закон о “суверенном Рунете”, создав предпосылки для разработки ряда постановлений.
- 20 мая 2020 года вступило в силу ПП-126, регулирующее установку ТСПУ у всех операторов связи.
- 1 июня 2020 года принят и начал работать ПП-127, определивший процедуры централизованного управления и реагирования на угрозы устойчивости Интернета.
- 9 ноября 2025 года — официальное опубликование ПП-1667, детализирующего старые правила, закрепляющего новые обязанности операторов и роль РКН до 2032 года.
Например, блокировки мессенджеров и VPN-сервисов, начавшиеся с апреля 2021 года, прошли именно с использованием этих механизмов без значимого сопротивления со стороны телекомов.
🌐 Факты и угрозы: детализация после 2022 года
- Санкционные ограничения по доступу к глобальной инфраструктуре (Google, AWS, Cloudflare)
- Совместные DDoS-атаки на государственные порталы и банки
- Нарушения работы междугородных и международных каналов связи
Государство готовит инфраструктуру к возможному “чрезвычайному режиму” и формализует все технические и юридические аспекты заранее.
#регулирование #суверенитет #интернет #РКН
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Сейчас у меня проходит обучение 1-й поток из-за чего я не открываю набор на 2-й.
Вскоре становится ясно, что без увеличения штата, пересмотра регламентов и серьёзных вложений достигнуть амбициозной цели невозможно.
• Директор по Кибербезопасности — повысить свой авторитет, остаться эффективным лидером и не растерять сильных специалистов. Добиться успеха, получить хотя бы частичные дополнительные ресурсы, сохранить отношения с Министром.
• Министр — поставленная задача должна быть выполнена, ресурсов дополнительных нет. В приоритете — выполнение KPI и общая эффективность подразделения.
📰 У каждой роли 4 минуты на подготовку своей позиции, для реализации поставленной цели/сверхцели.
И 2 минуты на договор ( с возможностью продления еще на 1 минуту).
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Belyaev Security Talks 🎙
🧠 Знания, которые спасают бизнес и данные
📨 Редкий экспертный контент:
💻 Оригинальные статьи;
🕵🏻♂️ Разборы;
💼 Кейсы;
🧙🏻♂️ Личная экспертиза;
👨💻 Менторство.
https://news.1rj.ru/str/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
📨 Редкий экспертный контент:
💻 Оригинальные статьи;
🕵🏻♂️ Разборы;
💼 Кейсы;
🧙🏻♂️ Личная экспертиза;
👨💻 Менторство.
https://news.1rj.ru/str/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🔥1
This media is not supported in the widget
VIEW IN TELEGRAM
❤2
- Средний возраст специалиста вырос: большинство — мужчины 36–45 лет с высшим образованием, но почти треть — молодёжь до 24 лет. Женщин уже 38% — это заметная сила отрасли.
- Образование формально нужно, но большинство продолжают самообучение, считают «вышку» желательной, но не обязательной — 60% доучиваются на курсах, половина имеет профильный диплом.
- Карьерный статус: лидирует уровень middle, сеньоров реально немного — всего 14%, а стажеров в три раза меньше топ-менеджеров.
- Личная жизнь: большинство холосты, 66% — без детей; семья, материальное благополучие и здоровье — главные ценности.
- Интересы: видеоконтент, книги, прогулки и спорт вытеснили ожидания «вечных геймеров».
- Вывод: российский айтишник — зрелый, гибкий, ценящий баланс между работой и личным, приверженец саморазвития, не гонится за мифом о быстрых богатствах, а отрасль стала отражением крупных социальных изменений.
А вы вписываетесь в эту статистику? 😏
Please open Telegram to view this post
VIEW IN TELEGRAM
👌3
Это погружение в сложную ситуацию, решение которой трансформирует мышление участников, тренирует и увеличивает скорость принятия правильных решений в конкретный, узкий промежуток времени, зачастую находясь в стрессовой ситуации.
Это позволяет менеджеру адекватно реагировать на негативное изменение ситуации, проявляя высокие компетенции и стрессоустойчивость, не давая развалиться "карточному домику".
❗️ Проработка данного кейса важна, так-как позволяет быть готовым к сложным переговорам с неуступчивыми и бескомпромиссными оппонентами.
Погружение в стрессовую ситуацию помогает взглянуть на ситуацию с другого ракурса и эффективно проработать свои ошибки.
Без поражений, не бывает побед, важно вовремя сделать выводы и стать лучше.
Он даёт понять:
если последствия инцидента не будут устранены оперативно, кадровые выводы неизбежны.
Роли и интересы:
Ваша роль - Директор по Кибербезопасности, какие аргументы будете использовать для достижения своих интересов? Чем будете оперировать и как будете строить стратегию своих переговоров?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
❗️ Дисклеймер: Информация предоставлена для образовательных и целях осуществления личной безопасности своего (каждого читателя) цифрового профиля и принятия мер по защите и смены своих паролей или ПДн.
- Have I Been Pwned (https://haveibeenpwned.com/)
- “Утекли ли Ваши данные?” от Safe Surf (https://chk.safe-surf.ru/)
- LeakCheck (https://leakcheck.io/)
- Dehashed (https://dehashed.com/)
- НКЦКИ (официальный российский сервис) (https://portal.ncpti.ru/check/)
- Intelligence X (https://intelx.io/)
- Срочно смените пароли на всех сервисах, где использовался этот email или номер.
- Обязательно ставьте уникальный пароль и активируйте двухфакторную аутентификацию.
- Проверьте, что ваши почты и банки не были скомпрометированы — обратите внимание на попытки входа, странные письма и операции.
- Не используйте один и тот же пароль для разных сайтов, храните пароли в менеджере (Например: KeePass, Kaspersky Password Manager).
- Подпишитесь на уведомления о новых утечках — у большинства сервисов есть такая функция.
- Мониторьте спам и фишинг: мошенники часто начинают атаковать с новых адресов и номеров после новых утечек.
☑️ Подпишись на канал BELYAEV_SECURITY, это позволит тебе быть в курсе последних сливов 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Друзья, очень нужна ваша помощь и поддержка!
За год я провел огромную работу в каналах BELYAEV_SECURITY и Belyaev Security Talks и в его контенте и очень надеюсь, что мои труды оказались для вас полезными. Если это так, пожалуйста, поделитесь историями, когда мой контент, советы и рекомендации помогли вам в личной жизни или в работе, вот примеры:
1️⃣ Удалось спасти деньги
2️⃣ Удалось избежать проблем на работе
3️⃣ Внедрение полученных знаний повысило вашу защищенность
4️⃣ Получили работу
5️⃣ и т.д в подобном ключе.
Обратной связью прошу поделиться через телеграм-бот:
@BELYAEV_SECURITY_bot
За год я провел огромную работу в каналах BELYAEV_SECURITY и Belyaev Security Talks и в его контенте и очень надеюсь, что мои труды оказались для вас полезными. Если это так, пожалуйста, поделитесь историями, когда мой контент, советы и рекомендации помогли вам в личной жизни или в работе, вот примеры:
Обратной связью прошу поделиться через телеграм-бот:
@BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
BELYAEV_SECURITY
🤝Твой проводник в мир защищенной информации (новости, статьи, экспертиза, юмор)
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
🙎♂️О владельце канала:
📌https://belyaev.expert/
Удобный поиск:
#Интервью_с_Беляевым
#Belyaev_Podcast
🔥 Подборка ТОП-10 лучших фильмов и сериалов про кибербезопасность от Димы Беляева🔥
❓ Почему стоит смотреть именно эти фильмы и сериалы?
🔹 Каждый из них — не просто развлечение.
🔹 Они погружают в реальность цифровых угроз, раскрывают психологию хакеров и показывают, насколько ИБ влияет на жизнь любого человека.
🔹 Вот чему можно научиться и какие инсайты вы получите:
- Оцените реальные угрозы цифрового мира, узнаете больше о социальных инженериях, кибершпионаже, слежке и приватности.
- Поймёте, как действует хакерское сообщество, чем живут специалисты по информационной безопасности, каких принципов они придерживаются и с какими этическими выборами сталкиваются.
- Научитесь внимательнее относиться к своим данным и увидите на практике, к чему приводит беспечность в интернете.
- Получите вдохновение и знания, которые можно применить — от изучения базовых уязвимостей до построения личной цифровой гигиены.
- Некоторые истории помогут трезво оценить потенциал современных и будущих технологий, а также задуматься о границах допустимого контроля и тотальной слежки.
1. Мистер Робот (Mr. Robot, США, сериал)
Погружение в этические конфликты, реальные методы атак, психологию хакеров и корпораций.
2. Hackers / Опасная сеть (США, фильм)
Знакомство с культурой первых хакеров, их мотивацией и рисками.
3. Enemy of the State / Враг государства (США, фильм)
О рисках цифровой слежки, вмешательстве технологий в личную жизнь.
4. The Billion Dollar Code / Код на миллиард долларов (Германия, мини-сериал)
Показывает, как создаются и защищаются интернет-технологии, а также ценность креативности в IT.
5. Cyberstalker / Киберсталкер (Франция, сериал)
Проблемы кибербуллинга и психологической уязвимости в соцсетях.
6. CSI: Cyber / CSI: Киберпространство (США, сериал)
Раскрытие киберпреступлений, реальные угрозы для бизнеса и простых пользователей.
7. The Net / Сеть (США, фильм)
О первых киберугрозах и важности защиты цифровой идентичности.
8. Blackhat / Кибер (США, фильм)
Реалистично о международных расследованиях, уязвимостях в индустрии и работе специалистов.
9. The Fifth Estate / Пятая власть (США, фильм)
Взгляд на информационные войны, инсайдеров и борьбу за цифровую правду.
10. Black Mirror / Черное зеркало (Великобритания, сериал)
Футуристические угрозы, манипуляции данными, риски цифрового общества.
🎬 Каждый из этих фильмов заставит по-новому взглянуть на технологии, личную ответственность и кибербезопасность.
🔈 Это как развлечение, так и повод задуматься, а ещё — практическое руководство, как не стать жертвой в цифровом мире.
#кибербезопасность #фильмы #сериалы #информационнаябезопасность #хакеры
📝 Автор: Беляев Дмитрий
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
- Оцените реальные угрозы цифрового мира, узнаете больше о социальных инженериях, кибершпионаже, слежке и приватности.
- Поймёте, как действует хакерское сообщество, чем живут специалисты по информационной безопасности, каких принципов они придерживаются и с какими этическими выборами сталкиваются.
- Научитесь внимательнее относиться к своим данным и увидите на практике, к чему приводит беспечность в интернете.
- Получите вдохновение и знания, которые можно применить — от изучения базовых уязвимостей до построения личной цифровой гигиены.
- Некоторые истории помогут трезво оценить потенциал современных и будущих технологий, а также задуматься о границах допустимого контроля и тотальной слежки.
1. Мистер Робот (Mr. Robot, США, сериал)
Погружение в этические конфликты, реальные методы атак, психологию хакеров и корпораций.
2. Hackers / Опасная сеть (США, фильм)
Знакомство с культурой первых хакеров, их мотивацией и рисками.
3. Enemy of the State / Враг государства (США, фильм)
О рисках цифровой слежки, вмешательстве технологий в личную жизнь.
4. The Billion Dollar Code / Код на миллиард долларов (Германия, мини-сериал)
Показывает, как создаются и защищаются интернет-технологии, а также ценность креативности в IT.
5. Cyberstalker / Киберсталкер (Франция, сериал)
Проблемы кибербуллинга и психологической уязвимости в соцсетях.
6. CSI: Cyber / CSI: Киберпространство (США, сериал)
Раскрытие киберпреступлений, реальные угрозы для бизнеса и простых пользователей.
7. The Net / Сеть (США, фильм)
О первых киберугрозах и важности защиты цифровой идентичности.
8. Blackhat / Кибер (США, фильм)
Реалистично о международных расследованиях, уязвимостях в индустрии и работе специалистов.
9. The Fifth Estate / Пятая власть (США, фильм)
Взгляд на информационные войны, инсайдеров и борьбу за цифровую правду.
10. Black Mirror / Черное зеркало (Великобритания, сериал)
Футуристические угрозы, манипуляции данными, риски цифрового общества.
🎬 Каждый из этих фильмов заставит по-новому взглянуть на технологии, личную ответственность и кибербезопасность.
#кибербезопасность #фильмы #сериалы #информационнаябезопасность #хакеры
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4
🔥 ЧЕК-ЛИСТ БЕЗОПАСНОГО Wi-Fi: от «чайника» до Эксперта
👨💻 БЛОК 1. Для обычных пользователей (просто хочу интернет и безопасность)
📶 1. Подключайся только к проверенным Wi-Fi сетям. Лучше уточнить имя сети у персонала, чем потом уточнять — куда утекли твои пароли.
🔐 2. Проверяй замочек HTTPS в браузере. Без него — никаких авторизаций и онлайн-покупок.
📵 3. Отключи автоматическое подключение к сетям. Пусть твой телефон не кидается на каждый «Free Wi-Fi», как кот на колбасу.
🧱 4. Включи встроенный файрвол или антивирус — он защитит, если кто-то решит подслушать твой трафик.
📲 5. Используй подключение через мобильный интернет или раздачу с телефона, если речь идет о чем-то важном (банк, платежи, конфиденциальная почта).
🎭 6. Никогда не вводи персональные данные или пароли в формах, которые внезапно появляются при подключении.
🧠 БЛОК 2. Для продвинутых экспертов (тех, кто и Wireshark откроет с чашкой кофе)
🧩 1. Используй VPN с проверенным аудитом безопасности — без логов и с современным шифрованием.
🛡 2. Настрой DNS-over-HTTPS или DNS-over-TLS. Заодно избавишься от утечек и нежданных подглядываний провайдера.
📡 3. Проверяй сетевые характеристики точки (например, с помощью netsh, airmon-ng или Fing) — если видишь странные ARP-записи или двойников MAC-адресов, уходи красиво.
🪶 4. Включай IDS/IPS (Suricata, Zeek, Snort) на ноутбуке или в домашней сети для обнаружения атак уровня MITM.
🧱 5. Создай персональный Wi-Fi sandbox — выделенную виртуальную сеть через отдельный адаптер или контейнер.
💾 6. Храни чувствительные данные в зашифрованных хранилищах (VeraCrypt, BitLocker, LUKS). Даже если злоумышленник их перехватит, разочарование будет полным.
👁 7. Анализируй сетевой трафик во время публичных подключений ради профилактики. Иногда один подозрительный пакет расскажет больше, чем десяток новостей про кибератаки.
#WiFiSecurity #КиберГигиена #CheckList #InfoSec #CyberLife
📝 Автор: Беляев Дмитрий
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
👨💻 БЛОК 1. Для обычных пользователей (просто хочу интернет и безопасность)
📶 1. Подключайся только к проверенным Wi-Fi сетям. Лучше уточнить имя сети у персонала, чем потом уточнять — куда утекли твои пароли.
🔐 2. Проверяй замочек HTTPS в браузере. Без него — никаких авторизаций и онлайн-покупок.
📵 3. Отключи автоматическое подключение к сетям. Пусть твой телефон не кидается на каждый «Free Wi-Fi», как кот на колбасу.
🧱 4. Включи встроенный файрвол или антивирус — он защитит, если кто-то решит подслушать твой трафик.
📲 5. Используй подключение через мобильный интернет или раздачу с телефона, если речь идет о чем-то важном (банк, платежи, конфиденциальная почта).
🎭 6. Никогда не вводи персональные данные или пароли в формах, которые внезапно появляются при подключении.
🧠 БЛОК 2. Для продвинутых экспертов (тех, кто и Wireshark откроет с чашкой кофе)
🧩 1. Используй VPN с проверенным аудитом безопасности — без логов и с современным шифрованием.
🛡 2. Настрой DNS-over-HTTPS или DNS-over-TLS. Заодно избавишься от утечек и нежданных подглядываний провайдера.
📡 3. Проверяй сетевые характеристики точки (например, с помощью netsh, airmon-ng или Fing) — если видишь странные ARP-записи или двойников MAC-адресов, уходи красиво.
🪶 4. Включай IDS/IPS (Suricata, Zeek, Snort) на ноутбуке или в домашней сети для обнаружения атак уровня MITM.
🧱 5. Создай персональный Wi-Fi sandbox — выделенную виртуальную сеть через отдельный адаптер или контейнер.
💾 6. Храни чувствительные данные в зашифрованных хранилищах (VeraCrypt, BitLocker, LUKS). Даже если злоумышленник их перехватит, разочарование будет полным.
👁 7. Анализируй сетевой трафик во время публичных подключений ради профилактики. Иногда один подозрительный пакет расскажет больше, чем десяток новостей про кибератаки.
#WiFiSecurity #КиберГигиена #CheckList #InfoSec #CyberLife
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
На протяжении недели сайт и мобильное приложение были недоступны, а заявки приходилось обрабатывать вручную.
- Любые цифровые сервисы критичны к отказоустойчивости, а длительные сбои сразу отражаются на репутации.
- Открытая коммуникация по инциденту и оперативное привлечение экспертов — обязательная часть антикризисного реагирования.
- Даже в отсутствии утечки важно предупредить клиентов о попытках мошенничества и отсечь каналы фейкового общения.
- Форензик и аудит должны быть регулярной практикой для ИТ-отрасли страхования.
- Официальная хроника инцидента.
- Оценка последствий.
- Аналитика рынка.
- Мнение клиентов и реальная фактура.
#️⃣ #вск2025 #киберинцидент #страхование #databreach #cybersec_russia
Автор: Беляев Дмитрий
Please open Telegram to view this post
VIEW IN TELEGRAM
БИЗНЕС Online
«Очевидно, что они не намерены платить выкуп»: ВСК 7-й день не может оправиться от кибератаки
Коллапс одного из крупнейших страховых домов РФ случился, когда Гуцериев готовил его к продаже?
❤3👍2🔥2
🧑💼 Как пройти путь из технаря к бизнес-лидеру ИБ
🔹 Вчера провёл занятие с учеником, талантливым архитектором, который всерьёз задумался о смене трека на управленческий и бизнесовый — стать security business partner или даже руководить ИБ-службой.
🧠 Эмоциональный интеллект — основа для работы с бизнесом
🔹 Мы разобрали кейсы с примерами, из Кибербезопасности: почему CIO и CFO не слушают «технарские» термины — потому что топы реагируют прежде всего на эмоции и результаты для бизнеса.
❗️ Ученик освоил базовые техники ЭИ: распознать свои эмоции (чувствуешь нервозность перед диалогом с директором? — это нормально), прочитать невербальные сигналы у собеседника (скрещенные руки, ворчливый тон) и начать разговор не с «угроза в этой уязвимости», а с «Бизнес столкнётся с конкретными рисками: простои, потеря репутации, штрафы».
❗️ Активное слушание: ключ к диалогу с топами
🔹 Мы отработали активное слушание — не перебивать, перефразировать, уточнять и не бояться проявлять эмпатию даже на серьёзных встречах.
💬 Партнёрство: от исполнителя к бизнес-союзнику ИБ
🔹 Главная цель занятия — не просто научить говорить, а делать это по-взрослому, будучи на равных и в партнёрском стиле.
📈 Результат: новые навыки, новый курс в карьере
Занятие показало: чтобы стать бизнес-партнёром ИБ и перейти на диалог с топами, важны не только технические знания, но и качать эмоциональный интеллект, слушать как на стратегической сессии, видеть бизнес-смысл и позиционировать ИБ как драйвер развития, а не только зону риска.
🔹 Ученик взял в работу практики активного слушания и адаптации стиля коммуникации — отличная заявка на роль «trusted advisor» для любого С-Level.
📰 Ну, а в конце занятия ученик получил интересное и творческое домашнее задание.
☑️ Из интересного: 10 занятий, это хороший задаток для проработки запроса ученика.
#softskills #securitybusiness #эмоциональныйинтеллект #MBA #ИБдоверие
📝 Автор: Беляев Дмитрий
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
Дисклеймер: в статье описан только фрагмент одного занятия.
☑️ Для выполнения запроса ученика, на очередном занятии (планово 10 бесплатаных занятий на каждого ученика первого потока) мы рассмотрели тему важности эмоционального интеллекта в работе.
Занятие показало: чтобы стать бизнес-партнёром ИБ и перейти на диалог с топами, важны не только технические знания, но и качать эмоциональный интеллект, слушать как на стратегической сессии, видеть бизнес-смысл и позиционировать ИБ как драйвер развития, а не только зону риска.
По окончанию курса, все ученики, показавшие высокую успеваемость получат от ТОП-25 CISO России диплом, об успешном окончании обучения.
#softskills #securitybusiness #эмоциональныйинтеллект #MBA #ИБдоверие
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
❗️ Исследования McKinsey годами фиксируют: около 70% трансформаций не достигают целей, главным образом из‑за сопротивления сотрудников и слабого лидерства.
❗️ Там, где IT и безопасники приходят как партнёры, а не «каратели с контролем», сопротивление снижается, а принятие новых практик — от MFA до DLP — растёт.
⚡️ Чем сложнее цифровая и кибербезопасная повестка компании, тем важнее для топ‑менеджмента уметь читать эмоциональный ландшафт организации так же внимательно, как финансовую отчётность.
#изменения #лидерство #HR #цифроваятрансформация #психологиябизнеса
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👏2
Друзья, нас больше 100! 🎉
💬 Спасибо, что выбираете наш канал и остаетесь со мной.
👍 Это ценно для меня и показывает, что мои труды и старания полезны для Вас, и что все это не зря.
Это очень хороший показатель!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2👍2🎉2
Обратная связь об очередном занятии от моего менти (ученика). Продолжаем прорабатывать запрос моей первой волны набора 💪
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
☑️ Путь к CISO: не про технологии, а про влияние
Ментор — это не «старший по званию», а человек, который помогает другому увидеть траекторию развития, варианты решений и последствия выбора.
- наблюдатель — читает чаты и конференции, но остаётся невидимым;
- участник — задаёт продуманные вопросы, делится опытом, публикует мини‑кейсы;
- лидер — организует митапы, модерирует дискуссии, тянет за собой другие команды и сообщества.
💬 Именно с этих шагов начинается взрослая карьера в информационной безопасности — там, где ваша фамилия начинает работать на вас ещё до формального назначения на позицию CISO.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1👍1🐳1
Forwarded from BELYAEV_SECURITY
Итак, по поводу конкурса, напомню о правилах участия:
1. Подписаться на канал BST
2. Подписаться на канал BS
3. Оставить в комментариях к этому треду фотографию презентации/выступления с моей крайней конференции от TAdviser.
🎁 Далее вы становитесь участником розыгрыша сертификата в массажный салон Тай Рай😏
Победителя выявим 28 ноября в 12-00, в случае, если будет два участника и более, с помощью рандомайзера😉
1. Подписаться на канал BST
2. Подписаться на канал BS
3. Оставить в комментариях к этому треду фотографию презентации/выступления с моей крайней конференции от TAdviser.
Победителя выявим 28 ноября в 12-00, в случае, если будет два участника и более, с помощью рандомайзера
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Belyaev Security Talks 🎙
🧠 Знания, которые спасают бизнес и данные
📨 Редкий экспертный контент:
💻 Оригинальные статьи;
🕵🏻♂️ Разборы;
💼 Кейсы;
🧙🏻♂️ Личная экспертиза;
👨💻 Менторство.
https://news.1rj.ru/str/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
📨 Редкий экспертный контент:
💻 Оригинальные статьи;
🕵🏻♂️ Разборы;
💼 Кейсы;
🧙🏻♂️ Личная экспертиза;
👨💻 Менторство.
https://news.1rj.ru/str/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
- Разбирали, как по‑разному воспринимают информацию совет директоров, C‑suite, руководители бизнес-направлений, техкоманды и регуляторы.
- Учились упаковывать ИБ-повестку в короткий executive summary и структуру Situation–Complication–Resolution.
- Проигрывали кейсы: сопротивление политикам, согласование acceptable risk.
- Менти перестал говорить условно “про уязвимости” и начал говорить “про деньги, клиентов и устойчивость” — под каждую аудиторию в своей логике.
- Безопасность стала рассматриваться не как слой поверх инфраструктуры, а как часть бизнес-процессов: продажи, финансы, клиентские операции — фактически шаг к полноценному FinSec-подходу.
- Вместо бесконечного списка рисков и задач мы выстроили дисциплину: 3–5 ключевых тем, привязанных к целям бизнеса, а остальное — в прозрачный “хвост” с понятными приоритетами.
- Каждый кейс заканчивался конкретным “что должен решить топ-менеджмент”: какие риски считаем недопустимыми, какие принимаем, какие переносим — и почему это рационально с точки зрения бизнеса.
- Он получил рабочий каркас: смотреть на ИБ глазами стейкхолдеров, считать влияние в деньгах и говорить с руководством языком решений, а не угроз.
- Появился осознанный фокус: критичные темы попадают в повестку топ-менеджмента, остальные риски не теряются, а управляемо живут в реестре и регулярной коммуникации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
ТОП-5 важных вопросов к страховщикам киберрисков от Дмитрия Беляева🔥
1️⃣ Сколько у вас было урегулированных киберстраховых случаев за последние 3 года в России и каков процент отказов от общего числа заявленных инцидентов?
🔵 Разбейте, пожалуйста, по причинам отказа (несвоевременное уведомление, нарушение обязанностей по ИБ, спор о причинно-следственной связи и т.п.).
2️⃣ Дайте, пожалуйста, формальное определение страхового события по полису киберрисков: что именно признаётся киберинцидентом, каким документом и кем это подтверждается (собственная служба ИБ, внешний форензик, МВД, Роскомнадзор)?
🔵 Какие типовые случаи вы не признаёте страховыми при наличии компрометации и простоя?»
3️⃣ Перечислите, пожалуйста, топ‑10 самых частых последствий кибератаки по вашей статистике (простой сервисов, шифровальщик, утечка ПДн, вымогательство, оборотные штрафы Роскомнадзора, репутационные издержки и т.д.) и покажите для каждого последствия:
– покрывается ли оно по базовому полису,
– с какими лимитами и сублимитами,
– какими формулировками оно исключено или ограничено (особенно по штрафам и повторным инцидентам).»
4️⃣ Какие права доступа к нашей инфраструктуре и данным вы требуете для андеррайтинга и урегулирования убытка, какие третьи лица фактически будут проводить форензику и восстановление, и кто несёт риски:
– разглашения коммерческой тайны/ПДн этими подрядчиками;
– некорректных выводов форензика, из‑за которых вы откажете в выплате?
🔵 Есть ли у вас отдельный арбитражный или экспертный механизм оспаривания выводов форензика и отказа в выплате?
5️⃣ Покажите, пожалуйста, на реальных агрегированных данных по вашему портфелю в РФ (без раскрытия клиентов):
– средний платёж по киберполису в год на 1 млн руб. страховой суммы;
– средний реальный выплаченный убыток на 1 млн руб. страховой суммы;
– долю полисов, по которым за 3 года не было ни одного урегулированного случая.
🔵 И на основании этих цифр обоснуйте, почему компании выгоднее купить полис, а не создать внутренний резерв под кибер-инциденты и усилить ИБ‑контуры?
🔥 Сохраняем и делимся, на случай важных переговоров 😉
📝 Автор: Беляев Дмитрий
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
– Цель: вытащить статистику реальной «Платежеспособности», а не маркетинговый буллшит.
– Каверза: заставляет признаться, насколько договоры перегружены обязанностями клиента и как часто ими пользуются для отказа.
– Цель: вскрыть расхождение между «маркетингом» (покрываем киберриски) и юридическим определением события.
– Каверза: подводка к тому, что без справки от госорганов/третьих лиц событие может быть «не событием».
– покрывается ли оно по базовому полису,
– с какими лимитами и сублимитами,
– какими формулировками оно исключено или ограничено (особенно по штрафам и повторным инцидентам).»
– Цель: снять розовые очки по поводу «всё покрываем».
– Каверза: заставляет страховщика на конкретных сценариях показать, что реально оплачивается, а что тонет в исключениях и сублимитах.
– разглашения коммерческой тайны/ПДн этими подрядчиками;
– некорректных выводов форензика, из‑за которых вы откажете в выплате?
– Цель: показать конфликт интересов – тот, кто расследует, фактически даёт основания для отказа в выплате.
– Каверза: выводит на тему независимого арбитража и реальных гарантий конфиденциальности.
– средний платёж по киберполису в год на 1 млн руб. страховой суммы;
– средний реальный выплаченный убыток на 1 млн руб. страховой суммы;
– долю полисов, по которым за 3 года не было ни одного урегулированного случая.
– Цель: сравнить киберстрахование с внутренним резервированием и инвестициями в ИБ.
– Каверза: заставляет страховщика разговаривать в терминах ROI для бизнеса, а не «страха и угроз».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1😈1
✍️ О чём этот подкаст:
Подкаст посвящён антикризисным коммуникациям в кибербезопасности — что делать компании, когда происходит утечка данных, взлом или другой инцидент, и как правильно выстроить общение с клиентами, СМИ, сотрудниками и рынком.
— руководителям и собственникам бизнеса, которые хотят понимать, как защитить репутацию компании во время инцидентов;
— пиар-специалистам и пресс-службам — чтобы избежать ошибок, выстроить процессы и подготовиться к кризисам заранее;
— специалистам по ИБ, которые хотят наладить взаимодействие с пиаром и быстрее проходить через киберинциденты без хаоса;
— маркетологам, работающим с публичными коммуникациями и репутацией;
— всем, кто интересуется темой кибербезопасности, репутационных рисков и управления информационными кризисами.
Каналы: [1] и [2]
Основной тайминг:
00:00 — Вступление: представление гостьи и обсуждение утечки данных как кризиса.
00:27 — Клиенты паникуют: знакомство с экспертом по кризисным коммуникациям.
00:55 — Почему важно готовиться к коммуникациям заранее, а не после взлома.
02:11 — Иллюзия «со мной не случится» и долгие вложения в пиар.
03:21 — Как объяснить бизнесу необходимость инвестировать в коммуникации.
04:03 — Почему эффективность пиара сложно измерить.
05:45 — Почему страх перестал работать в кибербезопасности.
07:05 — Можно ли подготовиться к непредсказуемому кризису.
07:43 — Зачем нужна антикризисная политика и единое окно коммуникаций.
09:13 — Три шага для компаний, где кризисных процессов нет.
12:52 — Правила «Тиленола»: честность, конкретика, обновления по времени.
14:55 — Публикация расследования после инцидента как элемент доверия.
16:05 — Репутационный шлейф длится дольше технических последствий.
17:10 — Где грань между прозрачностью и паникой.
18:45 — Когда стоит и не стоит говорить о стороннем инциденте.
19:26 — Как отвечать СМИ, если инцидент у контрагента.
21:24 — Кто должен быть лицом компании во время кризиса.
22:45 — Почему пиарщик не должен говорить от лица бизнеса.
23:28 — Кого назначают ответственным, если в компании нет пиара.
24:22 — Молчание в кризисе: когда можно, а когда нельзя.
26:15 — Может ли честность навредить юридически.
27:12 — Зачем тренировать команду и как моделировать кризисные ситуации.
28:58 — Почему регламенты без практики не работают.
33:15 — Шаблоны нужно адаптировать под бизнес, а не копировать слепо.
34:36 — Успешные практики должны приземляться на российские реалии.
35:30 — Зачем пиарщикам понимать ИБ и наоборот.
36:44 — Пиарщик как переводчик между технарями и аудиторией.
38:27 — Как строить доверие между ИБ-командой и пиаром.
40:20 — Кейс о том, как скептик стал союзником после 80 публикаций.
41:04 — Почему компании пытаются скрывать очевидные утечки.
45:23 — Как бороться с фейковыми «утечками», созданными злоумышленниками.
47:41 — Как изменилось отношение общества к утечкам данных.
53:01 — Как общаться с журналистами, когда факты ещё не подтверждены.
53:51 — Почему нельзя отвечать «без комментариев».
54:13 — Что вызывает недоверие к извинениям компаний.
55:13 — Повторные взломы: насколько они бьют по компании.
56:33 — Пример с медлабораториями: люди всё равно продолжают пользоваться услугами.
58:10 — «Оцифрованные» и «цифровые» поколения и их восприятие рисков.
59:28 — Данные — ценность, которую нужно беречь.
59:45 — Как реагировать, если инцидент стал мемом или троллингом.
01:00:40 — Как отвечать троллям: коротко, сухо, без вовлечения в дискуссии.
01:01:11 — Как измерять эффективность коммуникаций после кризиса.
01:03:39 — Вопрос: три заповеди кризисной коммуникации.
01:04:22 — Переход к блиц-игре.
#Belyaev_Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM