- Разбирали, как по‑разному воспринимают информацию совет директоров, C‑suite, руководители бизнес-направлений, техкоманды и регуляторы.
- Учились упаковывать ИБ-повестку в короткий executive summary и структуру Situation–Complication–Resolution.
- Проигрывали кейсы: сопротивление политикам, согласование acceptable risk.
- Менти перестал говорить условно “про уязвимости” и начал говорить “про деньги, клиентов и устойчивость” — под каждую аудиторию в своей логике.
- Безопасность стала рассматриваться не как слой поверх инфраструктуры, а как часть бизнес-процессов: продажи, финансы, клиентские операции — фактически шаг к полноценному FinSec-подходу.
- Вместо бесконечного списка рисков и задач мы выстроили дисциплину: 3–5 ключевых тем, привязанных к целям бизнеса, а остальное — в прозрачный “хвост” с понятными приоритетами.
- Каждый кейс заканчивался конкретным “что должен решить топ-менеджмент”: какие риски считаем недопустимыми, какие принимаем, какие переносим — и почему это рационально с точки зрения бизнеса.
- Он получил рабочий каркас: смотреть на ИБ глазами стейкхолдеров, считать влияние в деньгах и говорить с руководством языком решений, а не угроз.
- Появился осознанный фокус: критичные темы попадают в повестку топ-менеджмента, остальные риски не теряются, а управляемо живут в реестре и регулярной коммуникации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
ТОП-5 важных вопросов к страховщикам киберрисков от Дмитрия Беляева🔥
1️⃣ Сколько у вас было урегулированных киберстраховых случаев за последние 3 года в России и каков процент отказов от общего числа заявленных инцидентов?
🔵 Разбейте, пожалуйста, по причинам отказа (несвоевременное уведомление, нарушение обязанностей по ИБ, спор о причинно-следственной связи и т.п.).
2️⃣ Дайте, пожалуйста, формальное определение страхового события по полису киберрисков: что именно признаётся киберинцидентом, каким документом и кем это подтверждается (собственная служба ИБ, внешний форензик, МВД, Роскомнадзор)?
🔵 Какие типовые случаи вы не признаёте страховыми при наличии компрометации и простоя?»
3️⃣ Перечислите, пожалуйста, топ‑10 самых частых последствий кибератаки по вашей статистике (простой сервисов, шифровальщик, утечка ПДн, вымогательство, оборотные штрафы Роскомнадзора, репутационные издержки и т.д.) и покажите для каждого последствия:
– покрывается ли оно по базовому полису,
– с какими лимитами и сублимитами,
– какими формулировками оно исключено или ограничено (особенно по штрафам и повторным инцидентам).»
4️⃣ Какие права доступа к нашей инфраструктуре и данным вы требуете для андеррайтинга и урегулирования убытка, какие третьи лица фактически будут проводить форензику и восстановление, и кто несёт риски:
– разглашения коммерческой тайны/ПДн этими подрядчиками;
– некорректных выводов форензика, из‑за которых вы откажете в выплате?
🔵 Есть ли у вас отдельный арбитражный или экспертный механизм оспаривания выводов форензика и отказа в выплате?
5️⃣ Покажите, пожалуйста, на реальных агрегированных данных по вашему портфелю в РФ (без раскрытия клиентов):
– средний платёж по киберполису в год на 1 млн руб. страховой суммы;
– средний реальный выплаченный убыток на 1 млн руб. страховой суммы;
– долю полисов, по которым за 3 года не было ни одного урегулированного случая.
🔵 И на основании этих цифр обоснуйте, почему компании выгоднее купить полис, а не создать внутренний резерв под кибер-инциденты и усилить ИБ‑контуры?
🔥 Сохраняем и делимся, на случай важных переговоров 😉
📝 Автор: Беляев Дмитрий
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
– Цель: вытащить статистику реальной «Платежеспособности», а не маркетинговый буллшит.
– Каверза: заставляет признаться, насколько договоры перегружены обязанностями клиента и как часто ими пользуются для отказа.
– Цель: вскрыть расхождение между «маркетингом» (покрываем киберриски) и юридическим определением события.
– Каверза: подводка к тому, что без справки от госорганов/третьих лиц событие может быть «не событием».
– покрывается ли оно по базовому полису,
– с какими лимитами и сублимитами,
– какими формулировками оно исключено или ограничено (особенно по штрафам и повторным инцидентам).»
– Цель: снять розовые очки по поводу «всё покрываем».
– Каверза: заставляет страховщика на конкретных сценариях показать, что реально оплачивается, а что тонет в исключениях и сублимитах.
– разглашения коммерческой тайны/ПДн этими подрядчиками;
– некорректных выводов форензика, из‑за которых вы откажете в выплате?
– Цель: показать конфликт интересов – тот, кто расследует, фактически даёт основания для отказа в выплате.
– Каверза: выводит на тему независимого арбитража и реальных гарантий конфиденциальности.
– средний платёж по киберполису в год на 1 млн руб. страховой суммы;
– средний реальный выплаченный убыток на 1 млн руб. страховой суммы;
– долю полисов, по которым за 3 года не было ни одного урегулированного случая.
– Цель: сравнить киберстрахование с внутренним резервированием и инвестициями в ИБ.
– Каверза: заставляет страховщика разговаривать в терминах ROI для бизнеса, а не «страха и угроз».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1😈1
✍️ О чём этот подкаст:
Подкаст посвящён антикризисным коммуникациям в кибербезопасности — что делать компании, когда происходит утечка данных, взлом или другой инцидент, и как правильно выстроить общение с клиентами, СМИ, сотрудниками и рынком.
— руководителям и собственникам бизнеса, которые хотят понимать, как защитить репутацию компании во время инцидентов;
— пиар-специалистам и пресс-службам — чтобы избежать ошибок, выстроить процессы и подготовиться к кризисам заранее;
— специалистам по ИБ, которые хотят наладить взаимодействие с пиаром и быстрее проходить через киберинциденты без хаоса;
— маркетологам, работающим с публичными коммуникациями и репутацией;
— всем, кто интересуется темой кибербезопасности, репутационных рисков и управления информационными кризисами.
Каналы: [1] и [2]
Основной тайминг:
00:00 — Вступление: представление гостьи и обсуждение утечки данных как кризиса.
00:27 — Клиенты паникуют: знакомство с экспертом по кризисным коммуникациям.
00:55 — Почему важно готовиться к коммуникациям заранее, а не после взлома.
02:11 — Иллюзия «со мной не случится» и долгие вложения в пиар.
03:21 — Как объяснить бизнесу необходимость инвестировать в коммуникации.
04:03 — Почему эффективность пиара сложно измерить.
05:45 — Почему страх перестал работать в кибербезопасности.
07:05 — Можно ли подготовиться к непредсказуемому кризису.
07:43 — Зачем нужна антикризисная политика и единое окно коммуникаций.
09:13 — Три шага для компаний, где кризисных процессов нет.
12:52 — Правила «Тиленола»: честность, конкретика, обновления по времени.
14:55 — Публикация расследования после инцидента как элемент доверия.
16:05 — Репутационный шлейф длится дольше технических последствий.
17:10 — Где грань между прозрачностью и паникой.
18:45 — Когда стоит и не стоит говорить о стороннем инциденте.
19:26 — Как отвечать СМИ, если инцидент у контрагента.
21:24 — Кто должен быть лицом компании во время кризиса.
22:45 — Почему пиарщик не должен говорить от лица бизнеса.
23:28 — Кого назначают ответственным, если в компании нет пиара.
24:22 — Молчание в кризисе: когда можно, а когда нельзя.
26:15 — Может ли честность навредить юридически.
27:12 — Зачем тренировать команду и как моделировать кризисные ситуации.
28:58 — Почему регламенты без практики не работают.
33:15 — Шаблоны нужно адаптировать под бизнес, а не копировать слепо.
34:36 — Успешные практики должны приземляться на российские реалии.
35:30 — Зачем пиарщикам понимать ИБ и наоборот.
36:44 — Пиарщик как переводчик между технарями и аудиторией.
38:27 — Как строить доверие между ИБ-командой и пиаром.
40:20 — Кейс о том, как скептик стал союзником после 80 публикаций.
41:04 — Почему компании пытаются скрывать очевидные утечки.
45:23 — Как бороться с фейковыми «утечками», созданными злоумышленниками.
47:41 — Как изменилось отношение общества к утечкам данных.
53:01 — Как общаться с журналистами, когда факты ещё не подтверждены.
53:51 — Почему нельзя отвечать «без комментариев».
54:13 — Что вызывает недоверие к извинениям компаний.
55:13 — Повторные взломы: насколько они бьют по компании.
56:33 — Пример с медлабораториями: люди всё равно продолжают пользоваться услугами.
58:10 — «Оцифрованные» и «цифровые» поколения и их восприятие рисков.
59:28 — Данные — ценность, которую нужно беречь.
59:45 — Как реагировать, если инцидент стал мемом или троллингом.
01:00:40 — Как отвечать троллям: коротко, сухо, без вовлечения в дискуссии.
01:01:11 — Как измерять эффективность коммуникаций после кризиса.
01:03:39 — Вопрос: три заповеди кризисной коммуникации.
01:04:22 — Переход к блиц-игре.
#Belyaev_Podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, спешу сообщить радостную новость.
Сегодня, в Кибердоме, на премии "Киберпризнание", экспертное жюри из известных CISO России присудила мне победу в номинации: CISO Года по версии Комьюнити.
Это значимое событие для меня. 🎉
Спасибо всем, кто оставался со мной весь этот год, спасибо за веру и вашу поддержку 🎉
Сегодня, в Кибердоме, на премии "Киберпризнание", экспертное жюри из известных CISO России присудила мне победу в номинации: CISO Года по версии Комьюнити.
Это значимое событие для меня. 🎉
Спасибо всем, кто оставался со мной весь этот год, спасибо за веру и вашу поддержку 🎉
👏18🔥12💯8
Друзья, всем привет!
Произошли важные обновления:
1️⃣ Обновил информацию на своем сайте.
2️⃣ Принял решение загружать бэкстейджи со съёмок. Решение оказалось не плохим, они завирусились.
3️⃣ Сделал нарезку коротких видео с крайнего подкаста и загрузил их не только в НельзяTube, но и на Rutube.
4️⃣ До марта включительно у меня забронированы и подтверждены все свободные не коммерческие слоты для записи подкастов. Каждый подкаст набирает от 10 тысяч просмотров, нарезка shorts набирает примерно столько же.
5️⃣ Феноменально, но количество просмотров в каждом выпуске стремительно растет. На 8-м подкасте уже более 26 тысяч просмотров.
🔈 Форма для связи:
@BELYAEV_SECURITY_bot
Произошли важные обновления:
⚡️ Поэтому, если у вас есть идеи и предложения, поторопитесь 😉
@BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
BELYAEV-SECURITY — полная коллекция видео на RUTUBE
Добро пожаловать на канал BELYAEV-SECURITY на RUTUBE. Здесь вы можете посмотреть 127 интересных видео в хорошем качестве без регистрации и совершенно бесплатно. (1391048)
🔥2
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏2
Зрелость кибербезопасности в 2020‑х измеряется не только технологиями и метриками, но и устойчивостью CISO‑функции, как управленческого института, встроенного в бизнес, а не живущего в режиме постоянного подвига.
#кибербезопасность #CISO #выгорание #менеджмент #MBA
📝 Связаться с Дмитрием: @BELYAEV_SECURITY_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from BELYAEV_SECURITY
Друзья, всем привет!
На связи Беляев Дмитрий.
🚀 Представляю вашему вниманию проект Cyber Alliance!
Cyber Alliance — новый голос кибербезопасности.
Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила.
На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России.
Состав альянса впечатляет:
- Дмитрий Беляев — CISO в IT-компании;
- Артём Куличкин — и.о. Директора по кибербезопасности ДЗО СОГАЗ;
- Антон Жаболенко — CPO Positive Technologies;
- Дмитрий Шарапов — CISO ДОМ.РФ;
- Дмитрий Тараненко — CISO СберЗдоровье;
- Павел Карасев — BISO Компьютерные технологии.
🚀 Cyber Alliance — пространство, где практика важнее теории, а мнение экспертов — источник настоящих инсайтов.
Подписывайся и будь в курсе того, что действительно важно для отрасли.
На связи Беляев Дмитрий.
Совсем недавно у меня возникла идея, создать сообщество, которое будет объединять в себе известных экспертов по Кибербезопасности, которые смогли бы делиться экспертизой, знаниями и опытом в едином канале и нам удалось это сделать!
Cyber Alliance — новый голос кибербезопасности.
Когда эксперты с реальным боевым опытом объединяются, рождается не чат — а сила.
На канале Cyber Alliance тебя ждут инсайты, аналитика и мнения от тех, кто формирует ландшафт кибербезопасности в России.
Состав альянса впечатляет:
- Дмитрий Беляев — CISO в IT-компании;
- Артём Куличкин — и.о. Директора по кибербезопасности ДЗО СОГАЗ;
- Антон Жаболенко — CPO Positive Technologies;
- Дмитрий Шарапов — CISO ДОМ.РФ;
- Дмитрий Тараненко — CISO СберЗдоровье;
- Павел Карасев — BISO Компьютерные технологии.
🚀 Cyber Alliance — пространство, где практика важнее теории, а мнение экспертов — источник настоящих инсайтов.
Преимущество членов альянса в том, что нет никаких KPI и требований, каждый эксперт пишет и делится экспертизой тогда, когда у него есть на это возможность.
Подписывайся и будь в курсе того, что действительно важно для отрасли.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Cyber Alliance
Обмен экспертизой от известных экспертов из мира Кибербезопасности 😉
👍1
RUTUBE
[Belyaev_Podcast] - Выпуск №8: Правила Толенола: уроки кризисной коммуникации от Johnson & Johnson
Друзья, я с большим удовольствием создаю контент, который помогает делиться важными знаниями и полезными практиками. Если вам откликается то, что я делаю, поддержите меня — подпишитесь, поставьте лайк или напишите комментарий. Ваше внимание и участие дают…
Делюсь очередным фрагментом с подкаста 😉
📝 Автор: Беляев Дмитрий
🔈 Форма для связи:
@BELYAEV_SECURITY_bot
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
[Belyaev_Podcast] -Выпуск №8:Почему клиенты продолжают обращаться в компании, которые были взломаны?
Друзья, я с большим удовольствием создаю контент, который помогает делиться важными знаниями и полезными практиками. Если вам откликается то, что я делаю, поддержите меня — подпишитесь, поставьте лайк или напишите комментарий. Ваше внимание и участие дают…
Пока я провожу свой отпуск, делюсь с вами еще одним отрывком из крайнего подкаста.
📝 Автор: Беляев Дмитрий
🔈 Форма для связи:
@BELYAEV_SECURITY_bot
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
А вы ходите обследоваться и сдавать анализы во взломанные ранее медицинские лаборатории?🤔
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
☑️ Сотрудникам ИБ важно заранее провести ревизию привилегированных учётных записей, вычистить «забытых» подрядчиков и бывших сотрудников, а также ограничить доступы по принципу минимально необходимых прав на время каникул.
Плюс короткие чек‑листы: что отключаем первым, как изолируем сегменты, кто и как уведомляет клиентов, партнёров и регуляторов при утечках и сбоях.
В Новый год атакуют чаще, чем поздравляют. 🎅
#кибербезопасность #CISO #новыйгод #управлениерисками #информационнаябезопасность
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👏1
Тут в канал пришло очень незаманчивое предложение от крипто скамеров, дошло до того, что ходят по ИБшным каналам и ищут денег.
📝 Автор: Беляев Дмитрий
🔈 Форма для связи:
@BELYAEV_SECURITY_bot
📈 [Буст канала] |✍️ [Подписаться] | 📣 [Общение] |📺 [Rutube] |🎙 [Участие в подкасте] |🎵 [Мои подкасты]
В ИБ денег нет, есть только страдания. 😐
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
💯3
Друзья, было бы вам интересно проведение подкастов не только в записи, а в режиме онлайн?
Anonymous Poll
37%
Да
30%
Нет
33%
Без разницы
Специально и эксклюзивно для вас, на какую тему хотели бы, чтобы я пообщался на подкасте с Андреем Масаловичем? 🤫
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Исследователь просит рассказать «общие подходы к обеспечению информационной безопасности», а на деле получает куски архитектуры, модели угроз и намеки на текущие болячки инфраструктуры.
1. Оценить уровень защиты.
По наборам используемых классов решений можно понять, какие направления закрыты, а где дыры, и целенаправленно бить по отсутствующим контролям.
2. Понять приоритет ИБ и слабые места.
Процент бюджета на ИБ и размер штата показывают, насколько компания всерьез относится к защите и где, скорее всего, есть компромиссы.
3. Решить, стоит ли вы вообще цели.
Связка «масштаб компании + бюджет на ИБ + штат» дает оценку ценности цели и оправданности затрат на атаку.
4. Точнее настраивать social engineering и технику атаки.
Зная классы используемых решений, можно подбирать такие векторы и каналы атаки, которые выбранные средства защиты хуже видят и контролируют.
А дальше эта информация "живет своей жизнью".
Именно так конкурент, бывший подрядчик или злоумышленник может понять, куда копать.
- Проверьте, кто именно проводит исследование и где пойдут ваши данные. Настоящие аналитики всегда указывают ответственность и цели.
- Назначьте ответственного от ИБ за любые внешние формы и опросники. Коммуникации через PR или CIO без ИБ-фильтра — риск.
- Обезличивайте все: вместо конкретного вендора — «решение класса SIEM», вместо количества инцидентов — «инциденты обрабатываются в соответствии с нормативами».
📰 И помните: в кибербезопасности даже «анонимные данные» редко бывают по-настоящему анонимными.
#ИБ #консалтинг #OSINT #безопасностьданных #рискменеджмент
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1👏1
⚡️ Совсем недавно в сети нашумели комментарии специалиста по Кибербезопасности о том, как внедряли ИИ в его компании, данная статья является выжимкой тех комментариев, но с моим заключением.
❓ Что он измеряет? «AI-адаптацию». Придуманную метрику. CFO доволен, инвесторы счастливы. Реального эффекта — ноль. Но презентация красивая.
Когда разработчик спросил, почему не выбрали ChatGPT или Claude, ответ был железобетонный: «Корпоративная безопасность».
Через пару месяцев Microsoft включила «историю успеха» в официальный кейс: «Компания повысила продуктивность на 40 000 часов». Цифра — выдумана; но кто проверяет?
ИИ - не магия, а инструмент. Его внедрение без обучения, измерений и целей — это просто дорогой PR.
-
-
-
-
-
#ИИ #кибербезопасность #цифроваятрансформация #информационнаябезопасность #корпоративнаяреальность
@BELYAEV_SECURITY_bot
➡️ Поддержите репостом/подпиской мои труды 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1