Одна из возможностей получить поддержку — горячая линия Кибердома для оперативной консультации в случае инцидента. Делимся с вами номерами:
+7 925 438 92 00
+7 925 262 21 37
+7 925 455-95-85
Но всегда надежнее иметь в своей личной записной книжке контакты профильных экспертов, и практикум Код ИБ ПРОФИ в Сочи — лучшее место, чтобы их собрать.
ПРОФИ про обмен опытом на уровне CISO и руководителей ИБ-направлений, про реальные кейсы и практику. В этом году вас ждут мастер-классы от CISO VK, СберТеха, Райффайзенбанка, ТМК и других экспертов, учения в штабе и на киберполигоне, а также крутая развлекательная часть с джип-туром по горам Красной Поляны, сплавом по реке Мзымта и вечерними барбекю под гитару
И все это — в кругу признанных экспертов отрасли, директоров и руководителей по ИБ, с которыми приятно обсудить все насущные вопросы в теплой атмосфере ПРОФИ.
Смотрите подробную программу на сайте.
Со следующей недели цена билета повысится, поэтому, если вы давно хотели влиться в сильное ИБ-комьюнити — самое время решиться и зарегистрироваться.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2
Ток-шоу "Безопасная среда"
Недопустимое событие 2025
Цифровой краш-тест российского бизнеса
🗓 13 августа в 12:00 по мск
➡️ Зарегистрироваться
АО "Кибериспытание" провела исследование киберустойчивости российского бизнеса. Через цифровой краш-тест прошли 74 компании из разных секторов экономики.
Ключевые факты:
На эфире вместе с экспертами обсудим результаты исследования, значение белых хакеров для современного бизнеса, уровень защищенности российских компаний и типовые ошибки, которые приводят к инцидентам.
Модератор
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Спикеры
— Дмитрий Шарапов, CISO, ДОМ.РФ
— Виктор Бобыльков, CISO, MTS Web Services
— Артём Наливайко, со-основатель 3side
— Сергей Балыбердин, эксперт по кибербезопасности, методолог АО Кибериспытание
Недопустимое событие 2025
Цифровой краш-тест российского бизнеса
АО "Кибериспытание" провела исследование киберустойчивости российского бизнеса. Через цифровой краш-тест прошли 74 компании из разных секторов экономики.
Ключевые факты:
▪️ Белые хакеры смогли реализовать недопустимое событие в 3 из 5 компаний, вышедших на кибериспытания.
▪️ Наиболее уязвимыми оказались отрасли торговли, обрабатывающих производств, информации и связи — 59%. Наиболее защищенные — финансы и страхование.
▪️ 67% атак не требовали высокой квалификации исследователей и были реализованы менее чем за сутки.
▪️ Основные векторы атак включают уязвимости и небезопасные конфигурации периметра, утечки данных и проблемы с паролями, а также уязвимости веб-приложений.
▪️ В малом бизнесе зафиксирован наибольший процент взлома (75%). Эти компании часто не имеют собственных ИБ команд, экономят на базовой защите и становятся самым слабым звеном в цепочках поставок.
На эфире вместе с экспертами обсудим результаты исследования, значение белых хакеров для современного бизнеса, уровень защищенности российских компаний и типовые ошибки, которые приводят к инцидентам.
Модератор
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Спикеры
— Дмитрий Шарапов, CISO, ДОМ.РФ
— Виктор Бобыльков, CISO, MTS Web Services
— Артём Наливайко, со-основатель 3side
— Сергей Балыбердин, эксперт по кибербезопасности, методолог АО Кибериспытание
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6⚡2🔥1
⚡️ События недели
🔳 12 августа | 12:00 по мск | Спринт в Клубе ЗУБРЫ Кибербеза | Люди-процессы-технологии, а что мы знаем про людей?
🔳 13 августа | 12:00 по мск | Ток-шоу Безопасная среда | Недопустимое событие 2025. Цифровой краш-тест российского бизнеса
🔳 14 августа | 11:00 по мск | Онлайн-конференция ИБ без фильтров
🔳 14 августа | 15:00 по мск | Киберполигон Ampire для вузов и госучреждений
🔳 12 августа | 12:00 по мск | Спринт в Клубе ЗУБРЫ Кибербеза | Люди-процессы-технологии, а что мы знаем про людей?
🔳 13 августа | 12:00 по мск | Ток-шоу Безопасная среда | Недопустимое событие 2025. Цифровой краш-тест российского бизнеса
🔳 14 августа | 11:00 по мск | Онлайн-конференция ИБ без фильтров
🔳 14 августа | 15:00 по мск | Киберполигон Ampire для вузов и госучреждений
❤3⚡2👍2🔥1
CISO 2025: борьба со стрессом, дефицитом кадров и выгоранием в команде ИБ #опытэкспертов
CISO сегодня — не только стратег в вопросах безопасности, но и лидер, несущий ответственность за здоровье и эффективность команды. В условиях постоянных атак новый вызов для CISO — сохранить своих сотрудников и предотвратить их выгорание.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора канала BELYAEV_SECURITY👇
👥 Как CISO может влиять на кадровые риски и мотивацию команды?
1. Фокус на благополучии: здоровье команды — KPI ИБ
— Внедрение программ поддержки ментального здоровья: психологические консультации, гибкие графики, “тихие часы” без встреч.
— Поощрение work-life balance: запрет переписок и звонков в нерабочее время, вынужденные отпуска после завершения проектов или инцидентов.
— Регулярные “pulse surveys” — быстрые анонимные опросы для оценки настроения и выгорания.
2. Обучение и ротация как часть карьерного пути
— Создание внутренней “академии ИБ”: обмен экспертизой, мини-лекции, внутренние митапы, менторство.
— Ротация ролей внутри команды для предотвращения рутины и эмоционального выгорания.
— Стажировки для молодых специалистов и сотрудничество с вузами для “выращивания” новой смены.
3. Вовлечение команды в построение процессов
— Делегирование реальных задач: не “передача рутины”, а участие в стратегических инициативах, пилотах новых технологий, оценке бизнес-рисков.
— Признание публичных побед (“хакер месяца”, проекты-кейсы, выступления на конференциях).
— Обсуждение и пересмотр показателей эффективности — не только “закрытые инциденты”, но и вклад в развитие процессов, автоматизацию, обучение других функций.
4. Использование outsourcing и vCISO-модели
— Аутсорсинг рутиной аналитики, мониторинга и технической поддержки.
— Привлечение виртуальных CISO (vCISO) или временных специалистов для покрытия “пиковых” нагрузок и проектов.
↗️ Метрики успеха для ИБ-руководителя
• Retention rate (удержание сотрудников): снижение текучки в команде.
• Средний уровень вовлеченности и удовлетворенности (eNPS, pulse-опросы).
• Время адаптации новых специалистов или уровень самостоятельности junior-сотрудников через 6 месяцев.
• Результаты командных программ (обучение, психологическое благополучие).
🔎 Взгляд в будущее
CISO нового поколения управляет не только рисками инфраструктуры, но и рисками “человеческими”, уверенно используя инструменты HR, лидерства и эмпатии.
Без людей нет кибербезопасности. А без заботы о людях нет хорошего CISO.
CISO сегодня — не только стратег в вопросах безопасности, но и лидер, несущий ответственность за здоровье и эффективность команды. В условиях постоянных атак новый вызов для CISO — сохранить своих сотрудников и предотвратить их выгорание.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора канала BELYAEV_SECURITY
1. Фокус на благополучии: здоровье команды — KPI ИБ
— Внедрение программ поддержки ментального здоровья: психологические консультации, гибкие графики, “тихие часы” без встреч.
— Поощрение work-life balance: запрет переписок и звонков в нерабочее время, вынужденные отпуска после завершения проектов или инцидентов.
— Регулярные “pulse surveys” — быстрые анонимные опросы для оценки настроения и выгорания.
2. Обучение и ротация как часть карьерного пути
— Создание внутренней “академии ИБ”: обмен экспертизой, мини-лекции, внутренние митапы, менторство.
— Ротация ролей внутри команды для предотвращения рутины и эмоционального выгорания.
— Стажировки для молодых специалистов и сотрудничество с вузами для “выращивания” новой смены.
3. Вовлечение команды в построение процессов
— Делегирование реальных задач: не “передача рутины”, а участие в стратегических инициативах, пилотах новых технологий, оценке бизнес-рисков.
— Признание публичных побед (“хакер месяца”, проекты-кейсы, выступления на конференциях).
— Обсуждение и пересмотр показателей эффективности — не только “закрытые инциденты”, но и вклад в развитие процессов, автоматизацию, обучение других функций.
4. Использование outsourcing и vCISO-модели
— Аутсорсинг рутиной аналитики, мониторинга и технической поддержки.
— Привлечение виртуальных CISO (vCISO) или временных специалистов для покрытия “пиковых” нагрузок и проектов.
• Retention rate (удержание сотрудников): снижение текучки в команде.
• Средний уровень вовлеченности и удовлетворенности (eNPS, pulse-опросы).
• Время адаптации новых специалистов или уровень самостоятельности junior-сотрудников через 6 месяцев.
• Результаты командных программ (обучение, психологическое благополучие).
CISO нового поколения управляет не только рисками инфраструктуры, но и рисками “человеческими”, уверенно используя инструменты HR, лидерства и эмпатии.
Настоящее конкурентное преимущество компании — это не идеальные firewall и 100% безупречные политики, а сплоченная, мотивированная и устойчивая команда, которой доверяют и на которую можно опереться даже в кризисные моменты.
Без людей нет кибербезопасности. А без заботы о людях нет хорошего CISO.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5⚡3
Мы получили образовательную лицензию и возвращаемся с эфирами в Клуб ЗУБРЫ Кибербеза!
Впереди — технические и управленческие спринты, тематические рубрики с экспертами, штабные киберучения и встречи с коучем.
А первый спринт стартует уже сегодня в 12:00.
Тема: Люди-процессы-технологии, а что мы знаем про людей?
Спикер: Рустам Гусейнов, сооснователь и председатель первого в России производственного кооператива специалистов по кибербезопасности РАД КОП
Узнать подробности про спринт
Присоединяйтесь к Клубу: впитывайте новые знания и опыт экспертов, повышайте свой профессионализм и получите документ государственного образца об освоении дополнительного профессионального образования!
Клуб ЗУБРЫ Кибербеза — образовательная платформа и комьюнити, где мы помогаем становиться дорогими и востребованными профессионалами в сфере кибербезопасности.
Есть 2 тарифа:
Индивидуальный — 900₽/месяц с личной карты
Корпоративный — 60.000₽/год за трех пользователей с оплатой от юрлица
Так что присоединяйтесь, если вы еще не с нами 👌
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5⚡1🔥1
Одно ПО, что правит всеми. Что ожидает рынок от UEM-решений?
🗓 19 августа в 12:00 по мск
Компаниям сейчас недостаточно иметь систему для удаленного доступа к устройствам сотрудников, чтобы эффективно решать задачи подготовки, сопровождения и управления конечными точками организации.
Как обезопасить себя от кражи оборудования? Как обеспечить себя всегда актуальными данными о состоянии устройств и об установленном ПО? Какие рутинные процессы можно и нужно автоматизировать?
Об этом расскажем на вебинаре, а также:
• Покажем, как меняется рынок UEM и удаленного доступа — и что это значит для вас
• Расскажем, какие функции выбирают другие компании — по данным свежего исследования
• Разберемся, как выбрать подходящее решение и не потратить лишнего
• И объясним, как "Доступ" от Контур.Эгиды решает эти задачи уже сейчас
➡️ Зарегистрироваться бесплатно
Компаниям сейчас недостаточно иметь систему для удаленного доступа к устройствам сотрудников, чтобы эффективно решать задачи подготовки, сопровождения и управления конечными точками организации.
Как обезопасить себя от кражи оборудования? Как обеспечить себя всегда актуальными данными о состоянии устройств и об установленном ПО? Какие рутинные процессы можно и нужно автоматизировать?
Об этом расскажем на вебинаре, а также:
• Покажем, как меняется рынок UEM и удаленного доступа — и что это значит для вас
• Расскажем, какие функции выбирают другие компании — по данным свежего исследования
• Разберемся, как выбрать подходящее решение и не потратить лишнего
• И объясним, как "Доступ" от Контур.Эгиды решает эти задачи уже сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2⚡1
Одно ПО, что правит всеми. Что ожидает рынок от UEM-решений?
🗓 Сегодня в 12:00 по мск
Компаниям сейчас недостаточно иметь систему для удаленного доступа к устройствам сотрудников, чтобы эффективно решать задачи подготовки, сопровождения и управления конечными точками организации.
Как обезопасить себя от кражи оборудования? Как обеспечить себя всегда актуальными данными о состоянии устройств и об установленном ПО? Какие рутинные процессы можно и нужно автоматизировать?
Об этом расскажем на вебинаре, а также:
• Покажем, как меняется рынок UEM и удаленного доступа — и что это значит для вас
• Расскажем, какие функции выбирают другие компании — по данным свежего исследования
• Разберемся, как выбрать подходящее решение и не потратить лишнего
• И объясним, как "Доступ" от Контур.Эгиды решает эти задачи уже сейчас
➡️ Зарегистрироваться бесплатно
Компаниям сейчас недостаточно иметь систему для удаленного доступа к устройствам сотрудников, чтобы эффективно решать задачи подготовки, сопровождения и управления конечными точками организации.
Как обезопасить себя от кражи оборудования? Как обеспечить себя всегда актуальными данными о состоянии устройств и об установленном ПО? Какие рутинные процессы можно и нужно автоматизировать?
Об этом расскажем на вебинаре, а также:
• Покажем, как меняется рынок UEM и удаленного доступа — и что это значит для вас
• Расскажем, какие функции выбирают другие компании — по данным свежего исследования
• Разберемся, как выбрать подходящее решение и не потратить лишнего
• И объясним, как "Доступ" от Контур.Эгиды решает эти задачи уже сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Инвестиция в устойчивость: как NGFW снижает риски и затраты
🗓 26 августа в 11:00 по мск
➡️ Зарегистрироваться
Зарубежные NGFW ушли с рынка, а киберугрозы стали умнее, скрытнее и дороже для бизнеса. Хотите знать, как перейти к защите, которая развивается быстрее, чем атакующие?
На вебинаре расскажем, как с NGFW от лидера российского рынка Positive Technologies выстроить надежную линию сетевой обороны, поделимся реальным кейсом внедрения, покажем как управлять корпоративной безопасностью в рамках актуальной сводки новостей, а не просто в нее инвестировать.
А также расскажем про:
— Преимущества технического решения и последние сводки с полей разработки
— Киллер-фичи и сценарии применения
— Кейс импортозамещения: что делали и что получилось
— Будущее NGFW и экосистемы продуктов, которые развиваются вместе с ним
— Как без особых усилий протестировать PT NGFW для решения ваших задач
Спикеры:
— Сергей Деев, техменеджер по работе с партнерами, Positive Technologies
— Константин Лущаев, старший сетевой инженер по информационной безопасности, Мобиус Технологии
— Евгений Воронцов, ведущий менеджер по продвижению решений ИБ, Мобиус Технологии
Зарубежные NGFW ушли с рынка, а киберугрозы стали умнее, скрытнее и дороже для бизнеса. Хотите знать, как перейти к защите, которая развивается быстрее, чем атакующие?
На вебинаре расскажем, как с NGFW от лидера российского рынка Positive Technologies выстроить надежную линию сетевой обороны, поделимся реальным кейсом внедрения, покажем как управлять корпоративной безопасностью в рамках актуальной сводки новостей, а не просто в нее инвестировать.
А также расскажем про:
— Преимущества технического решения и последние сводки с полей разработки
— Киллер-фичи и сценарии применения
— Кейс импортозамещения: что делали и что получилось
— Будущее NGFW и экосистемы продуктов, которые развиваются вместе с ним
— Как без особых усилий протестировать PT NGFW для решения ваших задач
Спикеры:
— Сергей Деев, техменеджер по работе с партнерами, Positive Technologies
— Константин Лущаев, старший сетевой инженер по информационной безопасности, Мобиус Технологии
— Евгений Воронцов, ведущий менеджер по продвижению решений ИБ, Мобиус Технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
Forwarded from Управление Уязвимостями и прочее
Не пора ли создать систему государственного мониторинга инфраструктуры (активов и уязвимостей) аналогичную CISA BOD 23-01? Продолжу размышления о необходимости российского Реестра Известных Эксплуатабельных Уязвимостей с конкретными дедлайнами по их устранению, аналога CISA KEV. На это можно возразить: ну допустим, сроки устранения будут определены, как сделать так, чтобы в эти сроки укладывались? 🤔
Американцы решили эту проблему для инфраструктуры федеральных агентств с помощью системы, описанной в директиве CISA BOD 23-01. Я разбирал её года 1,5 назад. Она предусматривает
🔹 еженедельное обнаружение активов в инфраструктуре;
🔹 циклические двухнедельные сканы активов на уязвимости;
🔹 оперативную передачу информации об активах, уязвимостях и процессе сканирования регулятору.
Это позволяет регулятору отслеживать актуальное состояние инфраструктуры органа/организации и оперативно проводить необходимые стимуляции. 🥕
Имхо, перенимать можно практически 1 в 1. 😉
@avleonovrus #ГМИ #PИЭУ #CISAKEV #КИИ
Американцы решили эту проблему для инфраструктуры федеральных агентств с помощью системы, описанной в директиве CISA BOD 23-01. Я разбирал её года 1,5 назад. Она предусматривает
🔹 еженедельное обнаружение активов в инфраструктуре;
🔹 циклические двухнедельные сканы активов на уязвимости;
🔹 оперативную передачу информации об активах, уязвимостях и процессе сканирования регулятору.
Это позволяет регулятору отслеживать актуальное состояние инфраструктуры органа/организации и оперативно проводить необходимые стимуляции. 🥕
Имхо, перенимать можно практически 1 в 1. 😉
@avleonovrus #ГМИ #PИЭУ #CISAKEV #КИИ
❤1👍1
⛰ Присоединяйтесь к ПРОФИ и получите удостоверение о повышении квалификации
Мы получили образовательную лицензию и теперь каждому участнику ПРОФИ, посетившему все мероприятия деловой программы, предоставим диплом установленного образца о получении дополнительного профессионального образования в объеме 16 академических часов.
До практикума остается все меньше времени, но у вас еще есть возможность присоединиться к сообществу топовых ИБ-профессионалов.
Среди спикеров в этом году:
• Андрей Масалович, президент Консорциума, Инфорус
• Антон Карпов, директор по ИБ, VK
• Георгий Руденко, директор по ИБ крупного банка
• Всеслав Соленик, директор по ИБ, СберТех
• Лев Палей, основатель #ПоИБэшечки и директор по ИБ, Вебмониторэкс
• Антон Кокин, директор по инфраструктуре и ИБ, Трубная металлургическая компания
• Андрей Кузнецов, лидер продуктовой практики Standоff
• Артем Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
• Рустам Гусейнов, сооснователь и председатель первого в России производственного кооператива специалистов по кибербезопасности, РАД КОП
• Артем Избаенков, член правления, АРСИБ
• Сергей Рысин, генеральный директор, АСИЕ-Групп
Помимо мастер-классов, участников ждут учения в штабе и на киберполигоне, а также яркая неформальная часть: джип-тур по Красной поляне, сплав по реке Мзымта на рафтах, уютные вечера в кругу единомышленников с барбекю и песнями под гитару.
Подробная программа на сайте Код ИБ. До встречи в Сочи! ☀️
Мы получили образовательную лицензию и теперь каждому участнику ПРОФИ, посетившему все мероприятия деловой программы, предоставим диплом установленного образца о получении дополнительного профессионального образования в объеме 16 академических часов.
До практикума остается все меньше времени, но у вас еще есть возможность присоединиться к сообществу топовых ИБ-профессионалов.
Среди спикеров в этом году:
• Андрей Масалович, президент Консорциума, Инфорус
• Антон Карпов, директор по ИБ, VK
• Георгий Руденко, директор по ИБ крупного банка
• Всеслав Соленик, директор по ИБ, СберТех
• Лев Палей, основатель #ПоИБэшечки и директор по ИБ, Вебмониторэкс
• Антон Кокин, директор по инфраструктуре и ИБ, Трубная металлургическая компания
• Андрей Кузнецов, лидер продуктовой практики Standоff
• Артем Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
• Рустам Гусейнов, сооснователь и председатель первого в России производственного кооператива специалистов по кибербезопасности, РАД КОП
• Артем Избаенков, член правления, АРСИБ
• Сергей Рысин, генеральный директор, АСИЕ-Групп
Помимо мастер-классов, участников ждут учения в штабе и на киберполигоне, а также яркая неформальная часть: джип-тур по Красной поляне, сплав по реке Мзымта на рафтах, уютные вечера в кругу единомышленников с барбекю и песнями под гитару.
Подробная программа на сайте Код ИБ. До встречи в Сочи! ☀️
❤3⚡3
Проектные чаты после релиза — риск, о котором часто забывают #опытэкспертов
Чаты упрощают коммуникацию в проектах, но вместе с тем создают проблемы с разным масштабом рисков.
Евгений Баклушин, исполнительный директор КИТ и автор блога BESSEC, выделяет ключевые из них:
Проблема 1 — доступ бывших сотрудников
Во время проектов или после них сотрудники из команд Заказчика и Исполнителя могут поменять работу, и часто никто своевременно не отслеживает их удаление из проектных чатов.
Как уменьшить риск утечки информации:
🧔 Убедиться, что проектные компании не применяют мессенджеры, в которых отсутствует функция удаления участников (да-да, есть мессенджеры, где участник только сам выйти может)
🤢 Взращивание культуры ИБ внутри компании, чтобы любой из действующих участников проекта (от Заказчика или Исполнителя) своевременно информировал владельца чата о необходимости удаления участника
👨 Уходить от Telegram и подобных внешних мессенджеров и интегрировать корпоративные решения с контроллерами доменов. Частично заморочено, но вариант, в котором при отключении учетки, она и в чатах не понесет рисков
Проблема 2 — жизнь чатов после завершения проекта
Тут основное: работает п.1 (доступ к чатам имеют уволившиеся сотрудники), а также их могут подломить злоумышленники и получить доступ к чувствительной информации.
Решение — включить в Регламент управления проектами общее описание процесса для РП:
🤌 Завершение проекта (подписания УПД)
🤌 РП согласует удаление чатов с Заказчиком
🤌 РП выполняет экспорт истории чата (в Telegram функция так и называется)
🤌 РП удаляет чат
🤌 РП передает архив с историей по защищенному каналу Заказчику
🤌 РП кладет историю в архив проекта в своей системе управления проектами
Чаты упрощают коммуникацию в проектах, но вместе с тем создают проблемы с разным масштабом рисков.
Евгений Баклушин, исполнительный директор КИТ и автор блога BESSEC, выделяет ключевые из них:
Проблема 1 — доступ бывших сотрудников
Во время проектов или после них сотрудники из команд Заказчика и Исполнителя могут поменять работу, и часто никто своевременно не отслеживает их удаление из проектных чатов.
Как уменьшить риск утечки информации:
Проблема 2 — жизнь чатов после завершения проекта
Тут основное: работает п.1 (доступ к чатам имеют уволившиеся сотрудники), а также их могут подломить злоумышленники и получить доступ к чувствительной информации.
Решение — включить в Регламент управления проектами общее описание процесса для РП:
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5👍4🔥3
Станьте спикером SOC Forum!
11-й SOC Forum, главное место встречи экспертов по ИБ, состоится в рамках Российской недели кибербезопасности — новой масштабной серии событий для создания и развития безопасного цифрового общества. SOC Forum притянет еще больше профессионалов и лидеров отрасли для формирования стратегий защиты от самых актуальных киберугроз.
SOC Forum 2025 — это:
1️⃣ Новая масштабная площадка — «Тимирязев центр»;
2️⃣ 9 тематических треков — Offense, Defense, SOC-практикум, тренды и аналитика угроз, AI & Cybersecurity, ИБ и бизнес и другие.
Сбор докладов уже открыт! Чтобы стать спикером, выберите трек и заполните заявку. Самые интересные доклады станут частью форума.
Российская неделя кибербезопасности — 17-23 ноября
SOC Forum — 19-20 ноября
11-й SOC Forum, главное место встречи экспертов по ИБ, состоится в рамках Российской недели кибербезопасности — новой масштабной серии событий для создания и развития безопасного цифрового общества. SOC Forum притянет еще больше профессионалов и лидеров отрасли для формирования стратегий защиты от самых актуальных киберугроз.
SOC Forum 2025 — это:
Сбор докладов уже открыт! Чтобы стать спикером, выберите трек и заполните заявку. Самые интересные доклады станут частью форума.
Российская неделя кибербезопасности — 17-23 ноября
SOC Forum — 19-20 ноября
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1⚡1
Как CISO доказать ценность ИБ для бизнеса #опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора канала BELYAEV_SECURITY.
Что помогает CISO быть партнером для топ-менеджмента и показывать, что ИБ — инвестиция в устойчивость и рост бизнеса?
✔️ Говорить на языке денег, а не технологий
Руководство интересует не IDS и DLP с NGFW, а риски простоя, падение доверия клиентов и убытки в реальных цифрах. Задача CISO — перевести технологии в бизнес-показатели:
• Сколько контрактов удалось сохранить благодаря защите данных?
• Как внедрение SIEM сократило время реакции на инциденты и снизило потери?
• Какие инвестиции в ИБ дали наибольший ROI?
Пример: вложили 1,5 млн в обучение, предотвратили фишинг-атаку, потенциальный ущерб которой — 3 млн. Это аргумент, понятный CFO.
✔️ Использовать реальные кейсы и антикейсы
Показ примеров конкурентов или отраслевых инцидентов — это подкрепление аргументов:
• Атака на компанию X → потеря доли рынка
• Утечка данных у Y → снижение стоимости акций на 11%
• Недофинансирование SOC → 72 часа на устранение инцидента и 80 млн потерь
При этом важно не запугивать, а показывать причинно-следственные связи — какие риски материализовались и как их можно было предотвратить.
✔️ Визуализация и метрики: меньше букв, больше смысла
Никто не будет читать 20-страничный отчет. Топ-менеджеры ценят краткость и визуальные элементы:
• Таблицы с ROI, сравнением до/после
• Дэшборды с динамикой инцидентов
• Индексы зрелости ИБ (например, NIST CSF, ISO 27001, MITRE)
Идея: показать прогресс, точки роста и зоны риска в простой форме. Важные метрики — MTTR (время на устранение), SLA инцидентов, процент защищенных активов и вовлеченность сотрудников.
✔️ Участвовать в стратегических инициативах
CISO должен быть не просто парнем с NGFW, а бизнес-партнером. Если он участвует в запуске нового продукта, выходе на внешний рынок, внедрении ИИ — он укрепляет свою роль и вносит вклад не только в безопасность, но и в стратегию роста.
Примеры:
• CISO вовлечен в аудит SaaS-платформ еще на этапе procurement
• Безопасность встроена в DevOps (DevSecOps)
• CISO участвует в due diligence при M&A
Важно: не встраиваться «позже», а быть частью инициативы с самого начала.
✔️ Формировать культуру
Самый сильный аргумент CISO — это не техника, а культура. Когда сотрудники вовлечены, знают правила, понимают последствия — уровень рисков падает сам по себе.
• Программы повышения осведомленности (Awareness)
• Симуляция фишинга с аналитикой
• Платформы обучающих курсов в стиле «Netflix»
• Лидерство CISO не как «запретителя», а как наставника и учителя
Это работает на долгосрочную лояльность руководства и формирует образ ИБ как поддержки, а не препятствия.
⭐️ Экспертная оценка:
В современной практике CISO — это не охранник, а архитектор доверия. В каждом отчете, презентации, совещании он должен отвечать на один вопрос: «Как это влияет на бизнес?». Чем быстрее он научится синхронизировать язык киберрисков с KPI топ-менеджмента, тем устойчивее его позиция в компании.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора канала BELYAEV_SECURITY.
Что помогает CISO быть партнером для топ-менеджмента и показывать, что ИБ — инвестиция в устойчивость и рост бизнеса?
Руководство интересует не IDS и DLP с NGFW, а риски простоя, падение доверия клиентов и убытки в реальных цифрах. Задача CISO — перевести технологии в бизнес-показатели:
• Сколько контрактов удалось сохранить благодаря защите данных?
• Как внедрение SIEM сократило время реакции на инциденты и снизило потери?
• Какие инвестиции в ИБ дали наибольший ROI?
Пример: вложили 1,5 млн в обучение, предотвратили фишинг-атаку, потенциальный ущерб которой — 3 млн. Это аргумент, понятный CFO.
Показ примеров конкурентов или отраслевых инцидентов — это подкрепление аргументов:
• Атака на компанию X → потеря доли рынка
• Утечка данных у Y → снижение стоимости акций на 11%
• Недофинансирование SOC → 72 часа на устранение инцидента и 80 млн потерь
При этом важно не запугивать, а показывать причинно-следственные связи — какие риски материализовались и как их можно было предотвратить.
Никто не будет читать 20-страничный отчет. Топ-менеджеры ценят краткость и визуальные элементы:
• Таблицы с ROI, сравнением до/после
• Дэшборды с динамикой инцидентов
• Индексы зрелости ИБ (например, NIST CSF, ISO 27001, MITRE)
Идея: показать прогресс, точки роста и зоны риска в простой форме. Важные метрики — MTTR (время на устранение), SLA инцидентов, процент защищенных активов и вовлеченность сотрудников.
CISO должен быть не просто парнем с NGFW, а бизнес-партнером. Если он участвует в запуске нового продукта, выходе на внешний рынок, внедрении ИИ — он укрепляет свою роль и вносит вклад не только в безопасность, но и в стратегию роста.
Примеры:
• CISO вовлечен в аудит SaaS-платформ еще на этапе procurement
• Безопасность встроена в DevOps (DevSecOps)
• CISO участвует в due diligence при M&A
Важно: не встраиваться «позже», а быть частью инициативы с самого начала.
Самый сильный аргумент CISO — это не техника, а культура. Когда сотрудники вовлечены, знают правила, понимают последствия — уровень рисков падает сам по себе.
• Программы повышения осведомленности (Awareness)
• Симуляция фишинга с аналитикой
• Платформы обучающих курсов в стиле «Netflix»
• Лидерство CISO не как «запретителя», а как наставника и учителя
Это работает на долгосрочную лояльность руководства и формирует образ ИБ как поддержки, а не препятствия.
В современной практике CISO — это не охранник, а архитектор доверия. В каждом отчете, презентации, совещании он должен отвечать на один вопрос: «Как это влияет на бизнес?». Чем быстрее он научится синхронизировать язык киберрисков с KPI топ-менеджмента, тем устойчивее его позиция в компании.
Лучшие CISO — это те, кому звонят не «когда
случилось», а «прежде чем начать».
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡8❤6
В новый учебный год — за новыми знаниями!
Лучший способ повысить профессиональный уровень уже в сентябре — отправиться на практикум Код ИБ ПРОФИ в Сочи. Вас ждут мастер-классы от признанных экспертов отрасли, киберучения в штабе и на киберполигоне.
📄 Все участники, посетившие мероприятия деловой программы, получат удостоверение о повышении квалификации в объеме 16 академических часов.
Состав спикеров ПРОФИ и темы выступлений смотрите в карточках. Полная программа — на сайте.
Присоединяйтесь к сильному ИБ-комьюнити! #ИБнужныПРОФИ
Лучший способ повысить профессиональный уровень уже в сентябре — отправиться на практикум Код ИБ ПРОФИ в Сочи. Вас ждут мастер-классы от признанных экспертов отрасли, киберучения в штабе и на киберполигоне.
📄 Все участники, посетившие мероприятия деловой программы, получат удостоверение о повышении квалификации в объеме 16 академических часов.
Состав спикеров ПРОФИ и темы выступлений смотрите в карточках. Полная программа — на сайте.
Присоединяйтесь к сильному ИБ-комьюнити! #ИБнужныПРОФИ
❤4⚡3🔥3
Я календарь переверну, и снова... день рождения Кота!
Именно 3 сентября много лет назад Кот появился как символ проекта Код ИБ. С тех пор он стал нашим верным и любимым спутником, приносящим удачу, тепло и улыбки.
С днем рождения, полосатый! Желаем еще больше путешествий, интересных встреч и, конечно, стойкости к любым атакам 😼
Как думаете, в каком году появился Кот ИБ? Пишите догадки в комментариях 👇🏻 Тому, кто первым напишет верный ответ, отправим крутой мерч с Котом 😸
Именно 3 сентября много лет назад Кот появился как символ проекта Код ИБ. С тех пор он стал нашим верным и любимым спутником, приносящим удачу, тепло и улыбки.
С днем рождения, полосатый! Желаем еще больше путешествий, интересных встреч и, конечно, стойкости к любым атакам 😼
Как думаете, в каком году появился Кот ИБ? Пишите догадки в комментариях 👇🏻 Тому, кто первым напишет верный ответ, отправим крутой мерч с Котом 😸
🍾10⚡6🎉2
Ток-шоу Безопасная среда | Хакерский взгляд на бизнес и кибериспытания
🗓 10 сентября в 12:00 по мск
➡️ Зарегистрироваться
Часто анализ защищенности требует от хакера широкого набора знаний и понимания не только специфики работы разных приложений, но и бизнес-логики, организации процессов внутри компании.
Исследование "Кибериспытание Экспресс" стало проверкой не только для бизнеса, но и для специалистов по анализу защищенности: способны ли этичные хакеры решать нетривиальные задачи, самоорганизовываться и строить полноценные килл-чейны для достижения результата?
На встрече эксперты обсудят:
🔵 Как правильно организовать взаимодействие между бизнесом и этичными хакерами?
🔵 Можно ли заложить непрерывный анализ защищенности как базовый процесс компании, какие преимущества дает такой подход?
🔵 Что бизнес может почерпнуть у этичных хакеров — в части гибкости, скорости реакции, нетривиальных подходов к проблемам?
🔵 Хакерские навыки: это узкий профиль для выделенных специалистов или «немного ломать» должны уметь все?
🔵 Как развивается культура доверия между бизнесом и внешними исследователями безопасности?
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Эксперты:
— Валерий Шевченко, независимый исследователь платформы HackerOne (krevetk0), автор канала @pigPeter, СЕО компании DarkNotice.com
— Егор Зайцев, head of reseach, АО Кибериспытание
— Сергей Демидов, директор департамента операционных рисков, ИБ и непрерывности бизнеса, Московская биржа
Часто анализ защищенности требует от хакера широкого набора знаний и понимания не только специфики работы разных приложений, но и бизнес-логики, организации процессов внутри компании.
Исследование "Кибериспытание Экспресс" стало проверкой не только для бизнеса, но и для специалистов по анализу защищенности: способны ли этичные хакеры решать нетривиальные задачи, самоорганизовываться и строить полноценные килл-чейны для достижения результата?
На встрече эксперты обсудят:
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Эксперты:
— Валерий Шевченко, независимый исследователь платформы HackerOne (krevetk0), автор канала @pigPeter, СЕО компании DarkNotice.com
— Егор Зайцев, head of reseach, АО Кибериспытание
— Сергей Демидов, директор департамента операционных рисков, ИБ и непрерывности бизнеса, Московская биржа
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3⚡2👍1
Ток-шоу Безопасная среда | Хакерский взгляд на бизнес и кибериспытания
🗓 Сегодня в 12:00 по мск
➡️ Зарегистрироваться
Часто анализ защищенности требует от хакера широкого набора знаний и понимания не только специфики работы разных приложений, но и бизнес-логики, организации процессов внутри компании.
Исследование "Кибериспытание Экспресс" стало проверкой не только для бизнеса, но и для специалистов по анализу защищенности: способны ли этичные хакеры решать нетривиальные задачи, самоорганизовываться и строить полноценные килл-чейны для достижения результата?
На встрече эксперты обсудят:
🔵 Как правильно организовать взаимодействие между бизнесом и этичными хакерами?
🔵 Можно ли заложить непрерывный анализ защищенности как базовый процесс компании, какие преимущества дает такой подход?
🔵 Что бизнес может почерпнуть у этичных хакеров — в части гибкости, скорости реакции, нетривиальных подходов к проблемам?
🔵 Хакерские навыки: это узкий профиль для выделенных специалистов или «немного ломать» должны уметь все?
🔵 Как развивается культура доверия между бизнесом и внешними исследователями безопасности?
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Эксперты:
— Валерий Шевченко, независимый исследователь платформы HackerOne (krevetk0), автор канала @pigPeter, СЕО компании DarkNotice.com
— Егор Зайцев, head of reseach, АО Кибериспытание
— Сергей Демидов, директор департамента операционных рисков, ИБ и непрерывности бизнеса, Московская биржа
Часто анализ защищенности требует от хакера широкого набора знаний и понимания не только специфики работы разных приложений, но и бизнес-логики, организации процессов внутри компании.
Исследование "Кибериспытание Экспресс" стало проверкой не только для бизнеса, но и для специалистов по анализу защищенности: способны ли этичные хакеры решать нетривиальные задачи, самоорганизовываться и строить полноценные килл-чейны для достижения результата?
На встрече эксперты обсудят:
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Эксперты:
— Валерий Шевченко, независимый исследователь платформы HackerOne (krevetk0), автор канала @pigPeter, СЕО компании DarkNotice.com
— Егор Зайцев, head of reseach, АО Кибериспытание
— Сергей Демидов, директор департамента операционных рисков, ИБ и непрерывности бизнеса, Московская биржа
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4⚡2❤🔥1