Belyaev Security Talks 🎙 – Telegram
Belyaev Security Talks 🎙
144 subscribers
59 photos
2 videos
58 links
🧠 Знания, которые спасают бизнес и данные

📨 Редкий экспертный контент:

💻 Оригинальные статьи;
🕵🏻‍♂️ Разборы;
💼 Кейсы;
🧙🏻‍♂️ Личная экспертиза;
👨‍💻 Менторство.


https://news.1rj.ru/str/belyaevsec
📝Форма связи с администратором: @BELYAEV_SECURITY_bot
Download Telegram
🔥 ЧЕК-ЛИСТ БЕЗОПАСНОГО Wi-Fi: от «чайника» до Эксперта

👨‍💻 БЛОК 1. Для обычных пользователей (просто хочу интернет и безопасность)

📶 1. Подключайся только к проверенным Wi-Fi сетям. Лучше уточнить имя сети у персонала, чем потом уточнять — куда утекли твои пароли.

🔐 2. Проверяй замочек HTTPS в браузере. Без него — никаких авторизаций и онлайн-покупок.

📵 3. Отключи автоматическое подключение к сетям. Пусть твой телефон не кидается на каждый «Free Wi-Fi», как кот на колбасу.

🧱 4. Включи встроенный файрвол или антивирус — он защитит, если кто-то решит подслушать твой трафик.

📲 5. Используй подключение через мобильный интернет или раздачу с телефона, если речь идет о чем-то важном (банк, платежи, конфиденциальная почта).

🎭 6. Никогда не вводи персональные данные или пароли в формах, которые внезапно появляются при подключении.


🧠 БЛОК 2. Для продвинутых экспертов (тех, кто и Wireshark откроет с чашкой кофе)

🧩 1. Используй VPN с проверенным аудитом безопасности — без логов и с современным шифрованием.

🛡 2. Настрой DNS-over-HTTPS или DNS-over-TLS. Заодно избавишься от утечек и нежданных подглядываний провайдера.

📡 3. Проверяй сетевые характеристики точки (например, с помощью netsh, airmon-ng или Fing) — если видишь странные ARP-записи или двойников MAC-адресов, уходи красиво.

🪶 4. Включай IDS/IPS (Suricata, Zeek, Snort) на ноутбуке или в домашней сети для обнаружения атак уровня MITM.

🧱 5. Создай персональный Wi-Fi sandbox — выделенную виртуальную сеть через отдельный адаптер или контейнер.

💾 6. Храни чувствительные данные в зашифрованных хранилищах (VeraCrypt, BitLocker, LUKS). Даже если злоумышленник их перехватит, разочарование будет полным.

👁 7. Анализируй сетевой трафик во время публичных подключений ради профилактики. Иногда один подозрительный пакет расскажет больше, чем десяток новостей про кибератаки.


#WiFiSecurity #КиберГигиена #CheckList #InfoSec #CyberLife

📝Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Взлом IT-инфраструктуры страхового дома ВСК в ноябре 2025 стал крупнейшей атакой года для российского страхового сектора и вызвал острую реакцию как клиентов, так и специалистов по кибербезопасности.

🔈 Начало инцидента и официальная реакция

❗️ Сервисы ВСК легли 12 ноября — и 13 ноября компания официально подтвердила факт кибератаки: «Мы зафиксировали масштабную кибератаку на наши IT-системы. Сейчас специалисты и привлечённые эксперты работают над устранением последствий и восстановлением работы».

На протяжении недели сайт и мобильное приложение были недоступны, а заявки приходилось обрабатывать вручную.

⚡️ Последствия — массовые сбои и жалобы клиентов

🔹 Клиенты столкнулись с невозможностью получить медицинские услуги по ДМС: медучреждения отказывали в приёме, не могли получить гарантийные письма от страховой компании, записи переносились или отменялись.

🔹В автостраховании появились трудности с оформлением страховых случаев после ДТП.

🔹На официальных страницах ВСК во VK и в Telegram-каналах клиенты массово жаловались на сбои и долгое ожидание коммуникации, а горячая линия работала с перегрузкой

📈 Утечки данных и вымогательство — анализ фактов

🔹 К моменту публикации расследования Business-Gazeta, ВСК публично заявила, что «данные клиентов и партнеров в безопасности», а атака затронула только ИТ-инфраструктуру.

🔹Между тем, киберпреступники намекали на вымогательство выкупа с помощью создания поддельных Telegram-каналов для запугивания клиентов.

🔹Пока масштаб реальных утечек не подтверждён ни самими ВСК, ни независимыми источниками, однако ситуация демонстрирует распространённую практику давления на компанию через соцсети и попытки социальной инженерии.

☑️ Аудит и восстановление сервисов — реальные шаги

🔹 Восстановление инфраструктуры заняло более недели, эксперты компании совместно с внешними специалистами проводили аудит и форензик-расследование.

🔹Офисы компании функционировали в штатном режиме, а все страховые обязательства, по заверениям ВСК, выполнялись. Предупреждение о фейковых каналах и сохранность персональных данных стали приоритетом коммуникации со стороны страховщика.

🔈 Ключевые уроки и рекомендации

💬 Кейсы с ВСК осенью 2025 показывают:
- Любые цифровые сервисы критичны к отказоустойчивости, а длительные сбои сразу отражаются на репутации.
- Открытая коммуникация по инциденту и оперативное привлечение экспертов — обязательная часть антикризисного реагирования.
- Даже в отсутствии утечки важно предупредить клиентов о попытках мошенничества и отсечь каналы фейкового общения.
- Форензик и аудит должны быть регулярной практикой для ИТ-отрасли страхования.

🔸 Ссылки на реальные данные и анализ

- Официальная хроника инцидента.
- Оценка последствий.
- Аналитика рынка.
- Мнение клиентов и реальная фактура.

#️⃣ #вск2025 #киберинцидент #страхование #databreach #cybersec_russia

Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
🧑‍💼 Как пройти путь из технаря к бизнес-лидеру ИБ

Дисклеймер: в статье описан только фрагмент одного занятия.


🔹Вчера провёл занятие с учеником, талантливым архитектором, который всерьёз задумался о смене трека на управленческий и бизнесовый — стать security business partner или даже руководить ИБ-службой.

☑️ Для выполнения запроса ученика, на очередном занятии (планово 10 бесплатаных занятий на каждого ученика первого потока) мы рассмотрели тему важности эмоционального интеллекта в работе.

🧠 Эмоциональный интеллект — основа для работы с бизнесом

🔹Мы разобрали кейсы с примерами, из Кибербезопасности: почему CIO и CFO не слушают «технарские» термины — потому что топы реагируют прежде всего на эмоции и результаты для бизнеса.

❗️ Ученик освоил базовые техники ЭИ: распознать свои эмоции (чувствуешь нервозность перед диалогом с директором? — это нормально), прочитать невербальные сигналы у собеседника (скрещенные руки, ворчливый тон) и начать разговор не с «угроза в этой уязвимости», а с «Бизнес столкнётся с конкретными рисками: простои, потеря репутации, штрафы».

❗️ Активное слушание: ключ к диалогу с топами

🔹Мы отработали активное слушание — не перебивать, перефразировать, уточнять и не бояться проявлять эмпатию даже на серьёзных встречах.

💬 Партнёрство: от исполнителя к бизнес-союзнику ИБ

🔹Главная цель занятия — не просто научить говорить, а делать это по-взрослому, будучи на равных и в партнёрском стиле.

📈 Результат: новые навыки, новый курс в карьере

Занятие показало: чтобы стать бизнес-партнёром ИБ и перейти на диалог с топами, важны не только технические знания, но и качать эмоциональный интеллект, слушать как на стратегической сессии, видеть бизнес-смысл и позиционировать ИБ как драйвер развития, а не только зону риска.

🔹Ученик взял в работу практики активного слушания и адаптации стиля коммуникации — отличная заявка на роль «trusted advisor» для любого С-Level.

📰 Ну, а в конце занятия ученик получил интересное и творческое домашнее задание.

☑️ Из интересного: 10 занятий, это хороший задаток для проработки запроса ученика.

По окончанию курса, все ученики, показавшие высокую успеваемость получат от ТОП-25 CISO России диплом, об успешном окончании обучения.



#softskills #securitybusiness #эмоциональныйинтеллект #MBA #ИБдоверие


📝Автор: Беляев Дмитрий


📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
🧠 Психология сотрудников: почему одни летят в будущее, а другие жмут на тормоз

🔹Изменения в компании почти всегда упираются не в технологии и бюджеты, а в головы людей.

❗️ Исследования McKinsey годами фиксируют: около 70% трансформаций не достигают целей, главным образом из‑за сопротивления сотрудников и слабого лидерства.

🔹При этом компании, которые осознанно управляют человеческим фактором изменений, получают в несколько раз более высокий ROI от программ трансформации Кибербезопасности.

☑️ Модели изменений: что говорят классики

🔹Курт Левин описал изменения как путь из трёх шагов: «разморозить» старые привычки, провести изменения и «заморозить» новые практики в культуре и процессах.

🔹Его идея в том, что без психологической подготовки («unfreeze») сотрудники будут цепляться за привычное, независимо от качества новой стратегии.

🔹 Модель Джона Коттера добавляет «человеческой конкретики»: создать ощущение срочности, собрать коалицию лидеров, сформировать понятное видение, быстро показать «малые победы» и закрепить новое в культуре.


Почему сотрудники боятся изменений в Кибербезопасности, на практике

🔹Современные обзоры по цифровым трансформациям показывают: сопротивление чаще всего связано с угрозой привычным ресурсам человека — статусу, компетенциям, времени, ощущениям контроля.

🔹 Когда люди воспринимают проект как риск «лишиться значимости» или «оказаться некомпетентным», запускаются негативные эмоции и пассивное или активное сопротивление — от саботажа до тихого бойкота новых процессов.

🔹 Данные по цифровой трансформации подтверждают, что многие сотрудники видят её не как шанс, а как угрозу, если компания ограничивается только обучением без работы со смыслами и страхами.

🔈 Реальные кейсы: цифровая трансформация и безопасность

🔹Международные кейсы по цифровой трансформации показывают, что даже в некоммерческом секторе внедрение новых платформ, облаков и кибербезопасности упирается в готовность людей менять привычную работу.

🔹Успешные проекты отмечают одни и те же факторы: раннее вовлечение ключевых стейкхолдеров, прозрачную коммуникацию рисков и выгод, гибкое пересмотрение процессов безопасности под реальные сценарии пользователей, а не «идеальные» регламенты сверху.

❗️ Там, где IT и безопасники приходят как партнёры, а не «каратели с контролем», сопротивление снижается, а принятие новых практик — от MFA до DLP — растёт.



📊 Готовность к изменениям как управляемый показатель

🔹Мировая статистика показывает: только треть крупных программ изменений можно назвать успешными, но при наличии сильного change‑менеджмента вероятность успеха и финансовый эффект растут в разы.

🔹Компании, которые замеряют KPI по изменениям (вовлечённость, принятие новых процессов, обученность, обратную связь), добиваются успеха в проектах заметно чаще, чем те, кто такой аналитикой пренебрегает.

🔹По сути, «готовность к изменениям» превращается из абстрактной «атмосферы в коллективе» в управляемый параметр, который можно диагностировать, прокачивать и использовать как аргумент на уровне совета директоров.

💬 Что работает: практики для лидеров и HR

🔹Исследования по сопротивлению цифровым изменениям показывают, что одной коммуникации «у нас новая стратегия, держитесь» уже недостаточно.

🔹 Работают комбинации: объяснение смысла изменений простым языком, участие сотрудников в дизайне новых процессов, понятные «мостики» — от обучения и рескиллинга до карьерных треков в новой реальности.


📰 Вывод для практиков

🔹Фактически психология сотрудников и их готовность к изменениям — это не «мягкая тема HR», а жёсткий бизнес‑показатель, определяющий выживание трансформаций и их экономику.

⚡️Чем сложнее цифровая и кибербезопасная повестка компании, тем важнее для топ‑менеджмента уметь читать эмоциональный ландшафт организации так же внимательно, как финансовую отчётность.

#изменения #лидерство #HR #цифроваятрансформация #психологиябизнеса

📝Автор: Беляев Дмитрий

📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👏2
Друзья, нас больше 100! 🎉

Это очень хороший показатель!


💬 Спасибо, что выбираете наш канал и остаетесь со мной.

👍 Это ценно для меня и показывает, что мои труды и старания полезны для Вас, и что все это не зря.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👍2🎉2
Обратная связь об очередном занятии от моего менти (ученика). Продолжаем прорабатывать запрос моей первой волны набора 💪

📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
💬 Путь к CISO редко начинается с красивого тайтла в LinkedIn.

🔹Чаще он начинается с честного вопроса: «Как стать заметным и полезным для отрасли, а не просто ещё одним технарём?»

🔹На недавнем занятии, которое прошло 25 ноября,мы с менти затронули тему по наставничества, комьюнити и обратной связи.

☑️ Путь к CISO: не про технологии, а про влияние


🔹Сегодня от CISO ждут не только глубокого понимания технологий, но и стратегического мышления, умения говорить с бизнесом и выстраивать доверие.

🔹Это переход от роли «человек, который чинит и закрывает инциденты» к роли «человек, который управляет рисками и помогает бизнесу расти безопасно».

💬 На занятии мы разбирали, что ключ к такому переходу — не в очередном сертификате, а в трёх опорах: умении быть ментором, активном участии в профессиональном сообществе и системной работе с обратной связью.

☑️ Менторство: тренажёр лидерства до должности CISO

Ментор — это не «старший по званию», а человек, который помогает другому увидеть траекторию развития, варианты решений и последствия выбора.

🔹Для будущего CISO это критический навык: руководитель по ИБ постоянно «ведёт» людей — команду, стейкхолдеров, подрядчиков.

💬 Комьюнити: репутация строится там, где вы полезны

🔹Второй слой занятия — профессиональное сообщество.

🔹В кибербезопасности огромное число карьерных возможностей и приглашений на проекты распределяется через рекомендации и личные связи.

🔹При этом никакая сертификация не спасёт, если репутация специалиста подмочена или его имя вообще никому не о чём не говорит.

🔈 Мы вместе с менти обсудили лестницу участия в комьюнити:
- наблюдатель — читает чаты и конференции, но остаётся невидимым;
- участник — задаёт продуманные вопросы, делится опытом, публикует мини‑кейсы;
- лидер — организует митапы, модерирует дискуссии, тянет за собой другие команды и сообщества.

❗️ Для его запроса «повысить репутацию» это вылилось в конкретный план: выбрать 1–2 сообщества по своему профилю, дать себе норму активности на месяц и перестать бояться писать «по‑взрослому» о своих проектах и граблях.

⚡️Обратная связь: зеркало для будущего директора по ИБ

🔹Третий блок занятия был про системный фидбек. На уровне CISO критично понимать, как вас видят разные группы: команда, ИТ, бизнес, внешнее комьюнити.

🔹Исследования по цифровой репутации показывают, что устойчивый образ формируется из множества точек контакта — выступлений, комментариев, отзывов коллег, активности в сети.

⚡️ Зачем такие занятия нужны тем, кто целится в CISO

🔹 Урок про наставничество, комьюнити и обратную связь — это не «мягкая лирика к суровой технике», а практический мост от роли эксперта к роли директора по ИБ.

🔹За один такой разбор специалист с запросом «хочу стать CISO и поднять репутацию» получает не красивую мотивационную речь, а рабочую модель: как начать вести людей, где становиться заметным и как перестать врать себе насчёт своих сильных и слабых сторон.

💬 Именно с этих шагов начинается взрослая карьера в информационной безопасности — там, где ваша фамилия начинает работать на вас ещё до формального назначения на позицию CISO.


📝Автор: Беляев Дмитрий

📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍1🐳1
Forwarded from BELYAEV_SECURITY
Итак, по поводу конкурса, напомню о правилах участия:

1. Подписаться на канал BST
2. Подписаться на канал BS
3. Оставить в комментариях к этому треду фотографию презентации/выступления с моей крайней конференции от TAdviser.

🎁Далее вы становитесь участником розыгрыша сертификата в массажный салон Тай Рай😏

Победителя выявим 28 ноября в 12-00, в случае, если будет два участника и более, с помощью рандомайзера 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔈 Занятие 7, прошедшее 26 ноября, стало для нас с менти точкой перехода от “CISO как технарь” к “CISO как партнер бизнеса”.

🔹Мы целенаправленно тренировали не технологии, а умение говорить с людьми, которые отвечают за деньги, стратегию и процессы.

📰 ЗАНЯТИЕ 7: Форматы диалога с бизнесом и топ-менеджментом. Кейсы коммуникаций

💬 Что делали 60 минут

- Разбирали, как по‑разному воспринимают информацию совет директоров, C‑suite, руководители бизнес-направлений, техкоманды и регуляторы.
- Учились упаковывать ИБ-повестку в короткий executive summary и структуру Situation–Complication–Resolution.
- Проигрывали кейсы: сопротивление политикам, согласование acceptable risk.

🔹 Как это поможет CISO понимать бизнес и встраивать SEC в процессы
- Менти перестал говорить условно “про уязвимости” и начал говорить “про деньги, клиентов и устойчивость” — под каждую аудиторию в своей логике.
- Безопасность стала рассматриваться не как слой поверх инфраструктуры, а как часть бизнес-процессов: продажи, финансы, клиентские операции — фактически шаг к полноценному FinSec-подходу.

🔹Как выбирать критичные задачи и удерживать фокус

- Вместо бесконечного списка рисков и задач мы выстроили дисциплину: 3–5 ключевых тем, привязанных к целям бизнеса, а остальное — в прозрачный “хвост” с понятными приоритетами.
- Каждый кейс заканчивался конкретным “что должен решить топ-менеджмент”: какие риски считаем недопустимыми, какие принимаем, какие переносим — и почему это рационально с точки зрения бизнеса.

🔹Главный результат для менти
- Он получил рабочий каркас: смотреть на ИБ глазами стейкхолдеров, считать влияние в деньгах и говорить с руководством языком решений, а не угроз.
- Появился осознанный фокус: критичные темы попадают в повестку топ-менеджмента, остальные риски не теряются, а управляемо живут в реестре и регулярной коммуникации.

📝Автор: Беляев Дмитрий

📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Друзья, скоро запись 8-го подкаста 😏

Ждем 3 декабря, в сети появится 4-5 декабря. Будет 🔥🔥🔥
ТОП-5 важных вопросов к страховщикам киберрисков от Дмитрия Беляева🔥

1️⃣Сколько у вас было урегулированных киберстраховых случаев за последние 3 года в России и каков процент отказов от общего числа заявленных инцидентов?

🔵Разбейте, пожалуйста, по причинам отказа (несвоевременное уведомление, нарушение обязанностей по ИБ, спор о причинно-следственной связи и т.п.).


– Цель: вытащить статистику реальной «Платежеспособности», а не маркетинговый буллшит.
– Каверза: заставляет признаться, насколько договоры перегружены обязанностями клиента и как часто ими пользуются для отказа.


2️⃣Дайте, пожалуйста, формальное определение страхового события по полису киберрисков: что именно признаётся киберинцидентом, каким документом и кем это подтверждается (собственная служба ИБ, внешний форензик, МВД, Роскомнадзор)?

🔵Какие типовые случаи вы не признаёте страховыми при наличии компрометации и простоя?»

– Цель: вскрыть расхождение между «маркетингом» (покрываем киберриски) и юридическим определением события.
– Каверза: подводка к тому, что без справки от госорганов/третьих лиц событие может быть «не событием».



3️⃣Перечислите, пожалуйста, топ‑10 самых частых последствий кибератаки по вашей статистике (простой сервисов, шифровальщик, утечка ПДн, вымогательство, оборотные штрафы Роскомнадзора, репутационные издержки и т.д.) и покажите для каждого последствия:
– покрывается ли оно по базовому полису,
– с какими лимитами и сублимитами,
– какими формулировками оно исключено или ограничено (особенно по штрафам и повторным инцидентам).»

– Цель: снять розовые очки по поводу «всё покрываем».
– Каверза: заставляет страховщика на конкретных сценариях показать, что реально оплачивается, а что тонет в исключениях и сублимитах.

4️⃣Какие права доступа к нашей инфраструктуре и данным вы требуете для андеррайтинга и урегулирования убытка, какие третьи лица фактически будут проводить форензику и восстановление, и кто несёт риски:
– разглашения коммерческой тайны/ПДн этими подрядчиками;
– некорректных выводов форензика, из‑за которых вы откажете в выплате?

🔵Есть ли у вас отдельный арбитражный или экспертный механизм оспаривания выводов форензика и отказа в выплате?

– Цель: показать конфликт интересов – тот, кто расследует, фактически даёт основания для отказа в выплате.
– Каверза: выводит на тему независимого арбитража и реальных гарантий конфиденциальности.


5️⃣Покажите, пожалуйста, на реальных агрегированных данных по вашему портфелю в РФ (без раскрытия клиентов):
– средний платёж по киберполису в год на 1 млн руб. страховой суммы;
– средний реальный выплаченный убыток на 1 млн руб. страховой суммы;
– долю полисов, по которым за 3 года не было ни одного урегулированного случая.

🔵И на основании этих цифр обоснуйте, почему компании выгоднее купить полис, а не создать внутренний резерв под кибер-инциденты и усилить ИБ‑контуры?

– Цель: сравнить киберстрахование с внутренним резервированием и инвестициями в ИБ.
– Каверза: заставляет страховщика разговаривать в терминах ROI для бизнеса, а не «страха и угроз».

🔥Сохраняем и делимся, на случай важных переговоров 😉


📝Автор: Беляев Дмитрий

📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1😈1
🔥[Belyaev_Podcast]🔥 - Выпуск №8: Стоит ли тренировать кризисные коммуникации в Кибербезопасности

✍️О чём этот подкаст:

Подкаст посвящён антикризисным коммуникациям в кибербезопасности — что делать компании, когда происходит утечка данных, взлом или другой инцидент, и как правильно выстроить общение с клиентами, СМИ, сотрудниками и рынком.

😎Этот выпуск будет полезен:

руководителям и собственникам бизнеса, которые хотят понимать, как защитить репутацию компании во время инцидентов;
пиар-специалистам и пресс-службам — чтобы избежать ошибок, выстроить процессы и подготовиться к кризисам заранее;
специалистам по ИБ, которые хотят наладить взаимодействие с пиаром и быстрее проходить через киберинциденты без хаоса;
маркетологам, работающим с публичными коммуникациями и репутацией;
всем, кто интересуется темой кибербезопасности, репутационных рисков и управления информационными кризисами.


📺 [Смотреть]
📺 [Смотреть]
💙 [Смотреть]
🎵 [Слушать]
💬 [Слушать]
🎵 [Слушать]

Каналы: [1] и [2]

➡️Связаться с Дмитрием: @BELYAEV_SECURITY_bot

Основной тайминг:

00:00 — Вступление: представление гостьи и обсуждение утечки данных как кризиса.
00:27 — Клиенты паникуют: знакомство с экспертом по кризисным коммуникациям.
00:55 — Почему важно готовиться к коммуникациям заранее, а не после взлома.
02:11 — Иллюзия «со мной не случится» и долгие вложения в пиар.
03:21 — Как объяснить бизнесу необходимость инвестировать в коммуникации.
04:03 — Почему эффективность пиара сложно измерить.
05:45 — Почему страх перестал работать в кибербезопасности.
07:05 — Можно ли подготовиться к непредсказуемому кризису.
07:43 — Зачем нужна антикризисная политика и единое окно коммуникаций.
09:13 — Три шага для компаний, где кризисных процессов нет.
12:52 — Правила «Тиленола»: честность, конкретика, обновления по времени.
14:55 — Публикация расследования после инцидента как элемент доверия.
16:05 — Репутационный шлейф длится дольше технических последствий.
17:10 — Где грань между прозрачностью и паникой.
18:45 — Когда стоит и не стоит говорить о стороннем инциденте.
19:26 — Как отвечать СМИ, если инцидент у контрагента.
21:24 — Кто должен быть лицом компании во время кризиса.
22:45 — Почему пиарщик не должен говорить от лица бизнеса.
23:28 — Кого назначают ответственным, если в компании нет пиара.
24:22 — Молчание в кризисе: когда можно, а когда нельзя.
26:15 — Может ли честность навредить юридически.
27:12 — Зачем тренировать команду и как моделировать кризисные ситуации.
28:58 — Почему регламенты без практики не работают.
33:15 — Шаблоны нужно адаптировать под бизнес, а не копировать слепо.
34:36 — Успешные практики должны приземляться на российские реалии.
35:30 — Зачем пиарщикам понимать ИБ и наоборот.
36:44 — Пиарщик как переводчик между технарями и аудиторией.
38:27 — Как строить доверие между ИБ-командой и пиаром.
40:20 — Кейс о том, как скептик стал союзником после 80 публикаций.
41:04 — Почему компании пытаются скрывать очевидные утечки.
45:23 — Как бороться с фейковыми «утечками», созданными злоумышленниками.
47:41 — Как изменилось отношение общества к утечкам данных.
53:01 — Как общаться с журналистами, когда факты ещё не подтверждены.
53:51 — Почему нельзя отвечать «без комментариев».
54:13 — Что вызывает недоверие к извинениям компаний.
55:13 — Повторные взломы: насколько они бьют по компании.
56:33 — Пример с медлабораториями: люди всё равно продолжают пользоваться услугами.
58:10 — «Оцифрованные» и «цифровые» поколения и их восприятие рисков.
59:28 — Данные — ценность, которую нужно беречь.
59:45 — Как реагировать, если инцидент стал мемом или троллингом.
01:00:40 — Как отвечать троллям: коротко, сухо, без вовлечения в дискуссии.
01:01:11 — Как измерять эффективность коммуникаций после кризиса.
01:03:39 — Вопрос: три заповеди кризисной коммуникации.
01:04:22 — Переход к блиц-игре.



#Belyaev_Podcast

🎙 [Проект BST] | 💬 [Подпишись] | 📺 [Rutube] | 📺 [VK] | 🎵 [Мои подкасты] | 💰 [Буст Канала] | 💬 [Откомментировать] | 🎙[Участие в подкасте]
Please open Telegram to view this post
VIEW IN TELEGRAM
Угадайте следующего гостя на нашем подкасте 🤫
🤔4
Друзья, спешу сообщить радостную новость.

Сегодня, в Кибердоме, на премии "Киберпризнание", экспертное жюри из известных CISO России присудила мне победу в номинации: CISO Года по версии Комьюнити.

Это значимое событие для меня. 🎉

Спасибо всем, кто оставался со мной весь этот год, спасибо за веру и вашу поддержку 🎉
👏18🔥12💯8
Друзья, всем привет!

Произошли важные обновления:

1️⃣Обновил информацию на своем сайте.

2️⃣Принял решение загружать бэкстейджи со съёмок. Решение оказалось не плохим, они завирусились.

3️⃣Сделал нарезку коротких видео с крайнего подкаста и загрузил их не только в НельзяTube, но и на Rutube.

4️⃣ До марта включительно у меня забронированы и подтверждены все свободные не коммерческие слоты для записи подкастов. Каждый подкаст набирает от 10 тысяч просмотров, нарезка shorts набирает примерно столько же.

⚡️Поэтому, если у вас есть идеи и предложения, поторопитесь 😉


5️⃣Феноменально, но количество просмотров в каждом выпуске стремительно растет. На 8-м подкасте уже более 26 тысяч просмотров.


🔈Форма для связи:
@BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
👏2
🔥Грамотное построение работы CISO в режиме мультизадачности и высокого стресса начинается не с героизма, а с системного управления собой, командой и ожиданиями бизнеса.

Роль CISO сегодня: почему так много стресса

🔹Современный CISO одновременно отвечает за устойчивость бизнеса, технологическую повестку, регуляторные требования и личную ответственность, включая риск персональных исков и репутационных ударов.

🔹По актуальным исследованиям, более половины CISO прямо говорят о выгорании и чрезмерных ожиданиях, а в отдельных обзорах доля «высокострессовых» достигает 80%, что делает тему устойчивости лидерства не теорией, а вопросом выживания функции.

❗️ Стратегическое приоритизирование вместо бесконечной «поддержки штанов»

🔹Ключевой инструмент борьбы с мультизадачностью — жёсткое разделение стратегических и операционных задач с явным фокусом на крупнейших рисках для бизнеса.

🔹Практика показывает, что CISO с формализованной моделью рисков, картой сценариев (ransomware, утечка данных, простой бизнес‑критичных систем) и понятными порогами эскалации тратит меньше времени на пожаротушение и легче переводит разговор с «сделайте всё» на «давайте выберем, что важнее».

🔈 Делегирование, команда и распределение ответственности

🔹Снижение стресса CISO напрямую связано с качеством команды: сильные лиды направлений (SOC, AppSec, GRC, IAM) позволяют выстроить реальное, а не декларативное делегирование.

🔹 Исследования по выгоранию подчёркивают, что перегрузка часто вызвана не только объёмом задач, но и ощущением «одиночки против всего мира», поэтому распределение accountability по C‑level, наличие заместителя и поддержка совета директоров заметно снижают риск эмоционального выгорания.

📰Кризис‑менеджмент как ежедневная дисциплина, а не экстренный режим

🔹Лучшие кейсы показывают: организации, где до инцидента были сформированы планы реагирования, сценарные учения и ролевые матрицы, проходят через кризис быстрее и с меньшими репутационными потерями.

🔹Для самого CISO важно заранее отрепетировать коммуникацию с топ‑менеджментом и регуляторами, выстроить цикл «план — учения — инцидент — разбор — улучшение», чтобы в момент шторма опираться на привычный процесс, а не на адреналин.

📈 Профилактика выгорания: личная гигиена стресса для CISO

🔹Отраслевые обзоры фиксируют высокий удельный вес эмоционального и когнитивного истощения у CISO и при этом дефицит формальной поддержки со стороны компаний.

🔹Практические рекомендации включают жёсткие границы «рабочее/личное», продуманную он‑колл‑схему, доступ к профессиональной поддержке, а также осознанные практики управления стрессом — от регулярных отпусков до менторских и peer‑групп, где можно обсуждать сложные кейсы без страха потерять лицо.

☑️ Автоматизация и снижение операционного шума

🔹Высокий уровень тревоги CISO усиливают алерт‑фатига, постоянные эскалации «на всякий случай» и ощущение, что без его участия не движется ни один процесс.

🔹Использование SOAR, умного триажа инцидентов, протоколов эскалации по уровням критичности и регламентов, когда до CISO доходят только наиболее значимые события, освобождает время для стратегии и уменьшает хроническое напряжение.

💬Вывод:

🔹Свежие отчёты показывают, что значительная часть CISO не готовы идти в организации без адекватного страхового и управленческого контура, а многие рассматривают уход с позиции из‑за стресса и отсутствия поддержки.

🔹Для компаний это прямой сигнал:

Зрелость кибербезопасности в 2020‑х измеряется не только технологиями и метриками, но и устойчивостью CISO‑функции, как управленческого института, встроенного в бизнес, а не живущего в режиме постоянного подвига.

#кибербезопасность #CISO #выгорание #менеджмент #MBA

📝Автор: Беляев Дмитрий

📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot

📈 [Буст канала] |✍️  [Подписаться] | 📣  [Общение] |📺 [Rutube] |🎙  [Участие в подкасте] |🎵 [Мои подкасты]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from BELYAEV_SECURITY
Друзья, всем привет!
На связи Беляев Дмитрий.

Совсем недавно у меня возникла идея, создать сообщество, которое будет объединять в себе известных экспертов по Кибербезопасности, которые смогли бы делиться экспертизой, знаниями и опытом в едином канале и нам удалось это сделать!

🚀Представляю вашему вниманию проект Cyber Alliance!

Cyber Alliance — новый голос кибербезопасности. 

Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила. 
На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России. 

Состав альянса впечатляет: 
- Дмитрий Беляев — CISO в IT-компании; 
- Артём Куличкин — и.о. Директора по кибербезопасности ДЗО СОГАЗ; 
- Антон Жаболенко — CPO Positive Technologies; 
- Дмитрий Шарапов — CISO ДОМ.РФ
- Дмитрий Тараненко — CISO СберЗдоровье; 
- Павел Карасев — BISO Компьютерные технологии. 

🚀 Cyber Alliance — пространство, где практика важнее теории, а мнение экспертов — источник настоящих инсайтов. 

Преимущество членов альянса в том, что нет никаких KPI и требований, каждый эксперт пишет и делится экспертизой тогда, когда у него есть на это возможность
.

Подписывайся и будь в курсе того, что действительно важно для отрасли.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1