Грабли ИБ: Учимся на чужих ошибках, чтобы не совершать свои
🗓 1 октября в 12:00 (мск)
➡️ Регистрация
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
🟢 Факапы операторов персональных данных и их юридические последствия
🟢 5 критических ошибок при подготовке к аттестации объектов
🟢 Эффективное обучение сотрудников ИБ: от формальности к реальным результатам
🟢 Какие возникают риски при быстрой подготовки к проверки РКН
🟢 Разрыв между инструкциями и реальностью: как выстроить работающие процессы
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Базовые меры для защиты малого и среднего бизнеса
Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес".
С учетом появления большого количества новостей об атаках на разные компании многие задумываются:
Если для крупных организаций, где есть выделенная команда ИБ, ответ на этот вопрос понятен, то для остальных компаний вопрос остается открытым.
Основная проблема: нет бюджета, людей и времени, чтобы внедрять продвинутые меры, как в крупных организациях.
Ниже небольшой чек-лист из краткосрочных мер для повышения безопасности МСП (по принципу 20/80):
🔘 Определить список мест, где хранятся критичные данные компании.
🔘 Сделать бэкапы критичных данных и настроить регулярный процесс резервного копирования.
🔘 Убрать избыточный доступ к критичным данным и к самим бэкапам (оставить доступ только тем, кому он действительно нужен).
🔘 Сменить пароли от всех основных учетных записей (общих и персональных), включить двухфакторную аутентификацию там, где это возможно.
🔘 Ограничить удаленное подключение сотрудников и подрядчиков к внутренним ресурсам компании (но при этом не сломать критичные процессы).
🔘 Обновить все используемые программы и системы до актуальных версий, включить расширенное логирование (для систем и ПО, где это возможно).
🔘 Провести сканирование внешних ресурсов компании на наличие критичных уязвимостей (можно использовать open-source инструменты).
🔘 Понятно рассказать сотрудникам о принятых мерах, обучить их выявлять фишинг и другие подозрительные ситуации, а также объяснить, куда и как сообщать о подобных случаях.
🔘 Зарезервировать в бюджете 5 млн рублей и сохранить контакты профильных организаций по реагированию на инциденты.
🔘 Написать план коммуникации с клиентами на случай, если все же случится инцидент.
Еще больше про современную кибербезопасность, развитие бизнеса и менеджмент в Telegram-канале Георгия Руденко. #опытэкспертов
Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес".
С учетом появления большого количества новостей об атаках на разные компании многие задумываются:
Что нужно сделать, чтобы не попасть в такую ситуацию?
Если для крупных организаций, где есть выделенная команда ИБ, ответ на этот вопрос понятен, то для остальных компаний вопрос остается открытым.
Основная проблема: нет бюджета, людей и времени, чтобы внедрять продвинутые меры, как в крупных организациях.
Ниже небольшой чек-лист из краткосрочных мер для повышения безопасности МСП (по принципу 20/80):
Еще больше про современную кибербезопасность, развитие бизнеса и менеджмент в Telegram-канале Георгия Руденко. #опытэкспертов
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Конференция Код ИБ в Екатеринбурге
🗓 9 октября 2025
📍 Креативный кластер Домна, ул. Вайнера 16
➡️ Зарегистрироваться
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Регулятор на связи: прямой диалог с представителями регуляторов, актуальные требования — из первых уст.
▪️ Секция "Технологии": изучим передовые решения от VK Cloud&Data, RTCloud, Searchinform, Secure-T, UserGate, Trust Technologies, ARinteg, SkyDNS, Ideco, Хоулмонт, Открытой мобильной платформы и ИТ-Экспертизы.
▪️ Секция "Опыт": узнаем опыт коллег и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения от Артема Избаенкова: разберем последние тренды в эволюции ботов и автоматизированных атак, от AI-поддельного трафика до сложных прокси-флотилий и обхода защит.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Регулятор на связи: прямой диалог с представителями регуляторов, актуальные требования — из первых уст.
▪️ Секция "Технологии": изучим передовые решения от VK Cloud&Data, RTCloud, Searchinform, Secure-T, UserGate, Trust Technologies, ARinteg, SkyDNS, Ideco, Хоулмонт, Открытой мобильной платформы и ИТ-Экспертизы.
▪️ Секция "Опыт": узнаем опыт коллег и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения от Артема Избаенкова: разберем последние тренды в эволюции ботов и автоматизированных атак, от AI-поддельного трафика до сложных прокси-флотилий и обхода защит.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Грабли ИБ: Учимся на чужих ошибках, чтобы не совершать свои
🗓 Завтра в 12:00 (мск)
➡️ Регистрация
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
🟢 Факапы операторов персональных данных и их юридические последствия
🟢 5 критических ошибок при подготовке к аттестации объектов
🟢 Эффективное обучение сотрудников ИБ: от формальности к реальным результатам
🟢 Какие возникают риски при быстрой подготовки к проверки РКН
🟢 Разрыв между инструкциями и реальностью: как выстроить работающие процессы
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Что читать и изучать будущему CISO: книги, стандарты, курсы
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY.
📕 Книги, которые формируют мышление CISO
Настоящий CISO — это эксперт с развитым стратегическим мышлением и широким кругозором, который не только понимает технологии, но и умеет связывать их с задачами бизнеса и управления рисками.
Основные книги, которые стоит прочитать:
🔵 «CISO Desk Reference Guide» (Brown, T. et al.) — практическая настольная книга для любого кибер-руководителя
🔵 «Managing Cybersecurity Risk» (Mark W. Huson) — про реальный опыт внедрения программ ИБ в крупных бизнесах
🔵 «Information Security Governance» (Kruse, Heiser) — глубокое погружение в управление и построение систем защиты
🔵 «How to win Friends and influence People» (Carnegie D.)
Чтение этих работ помогает видеть не только техническую сторону, но и стратегию, управление командой, взаимодействие с бизнесом.
📝 Стандарты и гайды: фундамент знаний CISO
Без овладения международными и российскими стандартами ни один CISO не сможет работать эффективно.
Изучение стандартов дает единую основу для построения процессов, проведения аудитов и внедрения лучших практик управления рисками.
🎓 Онлайн-курсы и профессиональное обучение
Экспертная растяжка невозможна без постоянного обучения.
Топовые курсы и сертификации для будущих CISO:
🟢 Coursera (курс «Cybersecurity Leadership and Management») — кейсы и методики по управлению безопасностью
🟢 SANS Security Leadership и CISSP (ISC2) — международные стандарты и экзамены, признанные по всему миру
🟢 Российские платформы: «Скиллбокс», «Нетология» — предлагают курсы с учетом локальной специфики регулирования и практики
🟢 MBA в области информационной безопасности — интеграция управленческих навыков
Учеба на этих платформах формирует навыки не только в технологиях, но и в лидерстве, стратегиях, управлении рисками.
🌎 Развитие кругозора и смежных компетенций
Это можно изучать через книги вроде «The Art of War» (Сунь-цзы), бизнес-литературу по менеджменту и руководству командами, тематические курсы от Harvard, Coursera или корпоративных академий.
В эпоху цифровых перемен CISO перестает быть просто стражем серверов — он становится архитектором корпоративного будущего, влиятельным бизнес-советником и драйвером изменений.
Успех в профессии теперь измеряется не только глубиной технических знаний, а способностью учиться на грани технологий, управленческих практик и креативного мышления, чтобы не просто защищать, а создавать новую ценность для бизнеса.
#опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY.
Настоящий CISO — это эксперт с развитым стратегическим мышлением и широким кругозором, который не только понимает технологии, но и умеет связывать их с задачами бизнеса и управления рисками.
Основные книги, которые стоит прочитать:
Чтение этих работ помогает видеть не только техническую сторону, но и стратегию, управление командой, взаимодействие с бизнесом.
Без овладения международными и российскими стандартами ни один CISO не сможет работать эффективно.
Важно внимательно изучить:
• ISO/IEC 27001 — мировой стандарт управления ИБ (фреймворк, сертификация, процедуры).
• NIST Cybersecurity Framework — американский подход к оценке и построению защиты, полезен как концепция.
• Российские ФСТЭК, ФСБ, 152‑ФЗ — специфика регулирования на локальном рынке.
Изучение стандартов дает единую основу для построения процессов, проведения аудитов и внедрения лучших практик управления рисками.
Экспертная растяжка невозможна без постоянного обучения.
Топовые курсы и сертификации для будущих CISO:
Учеба на этих платформах формирует навыки не только в технологиях, но и в лидерстве, стратегиях, управлении рисками.
Будущий CISO развивает soft skills — лидерство, коммуникацию, стратегическое мышление.
Это можно изучать через книги вроде «The Art of War» (Сунь-цзы), бизнес-литературу по менеджменту и руководству командами, тематические курсы от Harvard, Coursera или корпоративных академий.
Кругозор важен не меньше технических знаний.
В эпоху цифровых перемен CISO перестает быть просто стражем серверов — он становится архитектором корпоративного будущего, влиятельным бизнес-советником и драйвером изменений.
Успех в профессии теперь измеряется не только глубиной технических знаний, а способностью учиться на грани технологий, управленческих практик и креативного мышления, чтобы не просто защищать, а создавать новую ценность для бизнеса.
#опытэкспертов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3❤🔥2❤1👎1
MFA, которая не бесит пользователей: как найти баланс между стойкостью, простотой и удобством
🗓 8 октября в 12:00 (мск)
➡️ Регистрация
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1
VK Видео
Коммерческая тайна под защитой: от закона до практики | КиберДень с Контур.Эгидой
В современном бизнесе информация — это самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать? На вебинаре мы разберем реальные сценарии, ошибки и…
Запись вебинара "Коммерческая тайна под защитой: от закона до практики"
➡️ Смотреть в ВК
В современном бизнесе информация — самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать?
На эфире с Ольгой Поповой, главным юристом продуктовой группы Контур.Эгида и экспертом по правовым вопросам ИБ, мы разобрали реальные сценарии, ошибки и работающие решения — от документов до технических инструментов.
Во время эфира обсудили:
Мы публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
В современном бизнесе информация — самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать?
На эфире с Ольгой Поповой, главным юристом продуктовой группы Контур.Эгида и экспертом по правовым вопросам ИБ, мы разобрали реальные сценарии, ошибки и работающие решения — от документов до технических инструментов.
Во время эфира обсудили:
• Как определить, что действительно является коммерческой тайной
• Какие меры реально защищают бизнес, а какие — пустая формальность
• Как избежать типичных ошибок при организации защиты информации
• С чего начать внедрение эффективной системы защиты
Мы публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Открыта регистрация на ежегодный 11-й SOC Forum! 💙
Три дня — три новых взгляда на ИБ:
1️⃣ 8️⃣ ноября. Государство: о перспективах развития ИБ-отрасли, кадровом потенциале и самых актуальных типах киберугроз.
1️⃣ 9️⃣ ноября. Бизнес: о кибербезопасности цифровой экономики, защите критически важных данных и синергии ИТ- и ИБ-архитектуры.
2️⃣ 0️⃣ ноября. Технологии: о SOC, направлениях Offense и Defense и тренде отрасли — ИИ в ИБ.
Ждем в «Тимирязев Центре» представителей заказчиков и поставщиков ИБ-решений, партнеров и журналистов, а также онлайн — всех желающих.
Делитесь ссылкой с коллегами и участвуйте в ключевом событии года в сфере кибербезопасности.
Принимаем заявки до 7 ноября🕢
Реклама. АO «СОЛАР СЕКЬЮРИТИ». ИНН 9714069290
Три дня — три новых взгляда на ИБ:
Ждем в «Тимирязев Центре» представителей заказчиков и поставщиков ИБ-решений, партнеров и журналистов, а также онлайн — всех желающих.
Делитесь ссылкой с коллегами и участвуйте в ключевом событии года в сфере кибербезопасности.
Принимаем заявки до 7 ноября
Реклама. АO «СОЛАР СЕКЬЮРИТИ». ИНН 9714069290
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
С ИИ всё стало умным, в том числе и… малварь — история появления GenAI-полиморфных вирусов #опытэкспертов
За два года вокруг "расцензуренных" LLM вырос целый подпласт киберугроз. Но если WormGPT/FraudGPT это уже банальные подсказки для фишинга и помощник для скрипт-кидди, то куда интереснее случаи, где модель встраивается в сам цикл атаки и генерирует действия/код "на лету".
Борис Захир, независимый эксперт и автор блога "Борис_ь с ml", выделил в статье четыре интересных кейса, от PoC до боевого инцидента, и сделал вывод — GenAI уже не просто декорация, а значимый элемент киллчейна.
➡️ Читать статью на Хабре
В материале упоминаются и довольно известные инциденты — EchoLeak и Lethal Trifecta, приведены их схемы реализации. И на их фоне становится понятно, чем кардинально отличаются другие, уже менее популярные атаки — BlackMamba, PromptLock, s1ngularity. И рассмотрен также пример раздутой хайпом ситуации, на самом деле не имеющей пока серьезной значимости — это SkyNet.
Главное отличие EchoLeak от BlackMamba и прочих из этой тройки, которые эксперт предлагает называть GenAI-полиморфными вирусами — это не прямая реализация вредоносного действия с помощью тула агента, а использование GenAI для создания конкретных кусочков малвари: кода дискаверинга секретов, шифрования файлов, написание рансом-сообщения жертве.
В самой же статье вы найдете подробную схему реализации (с тактиками/техниками) каждого инцидента, ответы на вопросы об эффективности таких методов атаки и о том, почему же все-таки это работает и обходит защиту, а также взгляд эксперта на перспективы развития таких вирусов.
✏️ Статью написал Борис Захир, независимый эксперт и автор блога "Борис_ь с ml"
GenAI сегодня становится не просто ассистентом для скрипткидди, но и элементом киллчейна, выполняя задачи по генерации вредоносного кода "на лету", уже внутри контролируемого контура — это полноценный новый вектор атаки.
За два года вокруг "расцензуренных" LLM вырос целый подпласт киберугроз. Но если WormGPT/FraudGPT это уже банальные подсказки для фишинга и помощник для скрипт-кидди, то куда интереснее случаи, где модель встраивается в сам цикл атаки и генерирует действия/код "на лету".
Борис Захир, независимый эксперт и автор блога "Борис_ь с ml", выделил в статье четыре интересных кейса, от PoC до боевого инцидента, и сделал вывод — GenAI уже не просто декорация, а значимый элемент киллчейна.
В материале упоминаются и довольно известные инциденты — EchoLeak и Lethal Trifecta, приведены их схемы реализации. И на их фоне становится понятно, чем кардинально отличаются другие, уже менее популярные атаки — BlackMamba, PromptLock, s1ngularity. И рассмотрен также пример раздутой хайпом ситуации, на самом деле не имеющей пока серьезной значимости — это SkyNet.
Главное отличие EchoLeak от BlackMamba и прочих из этой тройки, которые эксперт предлагает называть GenAI-полиморфными вирусами — это не прямая реализация вредоносного действия с помощью тула агента, а использование GenAI для создания конкретных кусочков малвари: кода дискаверинга секретов, шифрования файлов, написание рансом-сообщения жертве.
В самой же статье вы найдете подробную схему реализации (с тактиками/техниками) каждого инцидента, ответы на вопросы об эффективности таких методов атаки и о том, почему же все-таки это работает и обходит защиту, а также взгляд эксперта на перспективы развития таких вирусов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
MFA, которая не бесит пользователей: как найти баланс между стойкостью, простотой и удобством
🗓 Сегодня в 12:00 (мск)
➡️ Регистрация
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4⚡3🤣1
Классный разбор от нейросети нашего канала @codeibnews
❤4
Forwarded from Александр Баламутов: анализ тг-каналов
Автор демонстрирует высокую системность, ориентацию на практическую пользу и развитие сообщества, что говорит о рациональности и проактивной позиции. Однако заметна тенденция к коммерциализации контента и определенная дистанцированность, скрывающаяся за профессиональным фасадом. По системе Кэрола Пирсона автор сочетает архетипы Мудреца (стремление к знанию, экспертизе, просвещению) и Торговца (прагматизм, построение взаимовыгодных связей, продвижение услуг).
Контент формирует у аудитории ощущение причастности к профессиональному комьюнити, повышает осведомленность в области ИБ и мотивирует к профессиональному росту. Одновременно он создает иллюзию тотальной уязвимости, подталкивая к поиску решений через предлагаемые продукты и услуги, что может вызывать тревожность.
• Вебинары, курсы и конференции по ИБ (обучение, нетворкинг)
• Анонсы продуктов и услуг российских вендоров (импортозамещение, практические решения)
• Анализ угроз и уязвимостей (актуальные киберриски, кейсы инцидентов)
• Регуляторные требования и комплаенс (ФСТЭК, РКН, 152-ФЗ)
• Управление ИБ-процессами (метрики, стратегия, CISO-практики)
• Опыт экспертов и разбор кейсов (практические советы, антипаттерны)
• Карьера в ИБ и профессиональное развитие (навыки, вакансии, образование)
Качество материала: 85 – Контент структурирован, информативен, ориентирован на практиков.
Юмор / Развлекательность: 25 – Юмор редок и сугубо профессиональный; развлекательная функция не в приоритете.
Агрессивность / Провокационность: 30 – Провокативность минимальна, тон – деловой, иногда алармистский в описании угроз.
Экспертность: 88 – Высокий уровень, привлекаются признанные специалисты, разборы глубокие.
Объективность: 70 – Подача взвешенная, но присутствует коммерческий уклон и лоббирование отечественных решений.
Уровень пропаганды: 65 – Умеренная пропаганда импортозамещения и российских ИБ-решений без радикального негатива к зарубежным аналогам.
Мотивация к развитию: 90 – Один из ключевых драйверов канала; постоянный акцент на обучении и карьерном росте.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥2💯1🤝1
Ток-шоу "Безопасная среда"
Как выстоять 500 дней под атаками белых хакеров
🗓 22 октября в 12:00 (мск)
➡️ Регистрация
Уже более 500 дней Белые хакеры тестируют инфраструктуру компании Innostage в рамках проекта "Кибериспытание". Зафиксировано свыше 900 тысяч атак, но ни одна не обернулась критическим инцидентом.
В новом выпуске "Безопасной среды" встретимся с коллегами из Innostage и разберем их опыт участия в "Кибериспытаниях". Обсудим, как компания готовилась к тестированию и чему научилась за год непрерывных атак:
🟡 Как проводился харденинг и мониторинг инфраструктуры
🟡 Как выстроен процесс внешнего наблюдения
🟡 Как изменилась работа ИТ-службы и SOC
🟡 Ключевые инциденты: фишинг, DDoS, атаки на Wi-Fi и внешние ресурсы
Эксперты поделятся практическими инструментами мониторинга и реагирования, разберут подходы к анализу атак и способы снижения ошибок, а также расскажут, как результаты испытаний помогли укрепить киберустойчивость компании.
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Спикеры:
— Сергей Павлов, CISO, Т-Страхование, член экспертного совета, Кибериспытание
— Дмитрий Кокорин, директор департамента внутренней информационной безопасности Innostage
— Максим Акимов, руководитель Центра противодействия киберугрозам Innostage CyberART
— Андрей Федоров, руководитель отдела сопровождения ИТ Innostage
Как выстоять 500 дней под атаками белых хакеров
Уже более 500 дней Белые хакеры тестируют инфраструктуру компании Innostage в рамках проекта "Кибериспытание". Зафиксировано свыше 900 тысяч атак, но ни одна не обернулась критическим инцидентом.
В новом выпуске "Безопасной среды" встретимся с коллегами из Innostage и разберем их опыт участия в "Кибериспытаниях". Обсудим, как компания готовилась к тестированию и чему научилась за год непрерывных атак:
Эксперты поделятся практическими инструментами мониторинга и реагирования, разберут подходы к анализу атак и способы снижения ошибок, а также расскажут, как результаты испытаний помогли укрепить киберустойчивость компании.
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Спикеры:
— Сергей Павлов, CISO, Т-Страхование, член экспертного совета, Кибериспытание
— Дмитрий Кокорин, директор департамента внутренней информационной безопасности Innostage
— Максим Акимов, руководитель Центра противодействия киберугрозам Innostage CyberART
— Андрей Федоров, руководитель отдела сопровождения ИТ Innostage
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2👍1
Конференция Код ИБ в Минске
🗓 23 октября 2025
📍 Арт фабрика, ул. Свердлова, 2
➡️ Зарегистрироваться
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Секция "Технологии": изучим передовые решения от Контур.Эгиды, Фродекса, Vulns.io VM и др.
▪️ Секция "Опыт": узнаем опыт коллег из Приорбанка, Банка развития Республики Беларусь, Belarusian InfoSec Community и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения с Андреем Кузнецовым в формате захватывающей игры: команды сразятся в умении распределять ресурсы, отражать атаки и сохранять цифровые активы под давлением времени.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Секция "Технологии": изучим передовые решения от Контур.Эгиды, Фродекса, Vulns.io VM и др.
▪️ Секция "Опыт": узнаем опыт коллег из Приорбанка, Банка развития Республики Беларусь, Belarusian InfoSec Community и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения с Андреем Кузнецовым в формате захватывающей игры: команды сразятся в умении распределять ресурсы, отражать атаки и сохранять цифровые активы под давлением времени.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3
Ток-шоу "Безопасная среда"
Как выстоять 500 дней под атаками белых хакеров
🗓 Сегодня в 12:00 (мск)
➡️ Регистрация
Уже более 500 дней Белые хакеры тестируют инфраструктуру компании Innostage в рамках проекта "Кибериспытание". Зафиксировано свыше 900 тысяч атак, но ни одна не обернулась критическим инцидентом.
В новом выпуске "Безопасной среды" встретимся с коллегами из Innostage и разберем их опыт участия в "Кибериспытаниях". Обсудим, как компания готовилась к тестированию и чему научилась за год непрерывных атак:
🟡 Как проводился харденинг и мониторинг инфраструктуры
🟡 Как выстроен процесс внешнего наблюдения
🟡 Как изменилась работа ИТ-службы и SOC
🟡 Ключевые инциденты: фишинг, DDoS, атаки на Wi-Fi и внешние ресурсы
Эксперты поделятся практическими инструментами мониторинга и реагирования, разберут подходы к анализу атак и способы снижения ошибок, а также расскажут, как результаты испытаний помогли укрепить киберустойчивость компании.
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Спикеры:
— Сергей Павлов, CISO, Т-Страхование, член экспертного совета, Кибериспытание
— Дмитрий Кокорин, директор департамента внутренней информационной безопасности Innostage
— Максим Акимов, руководитель Центра противодействия киберугрозам Innostage CyberART
— Андрей Федоров, руководитель отдела сопровождения ИТ Innostage
Как выстоять 500 дней под атаками белых хакеров
Уже более 500 дней Белые хакеры тестируют инфраструктуру компании Innostage в рамках проекта "Кибериспытание". Зафиксировано свыше 900 тысяч атак, но ни одна не обернулась критическим инцидентом.
В новом выпуске "Безопасной среды" встретимся с коллегами из Innostage и разберем их опыт участия в "Кибериспытаниях". Обсудим, как компания готовилась к тестированию и чему научилась за год непрерывных атак:
Эксперты поделятся практическими инструментами мониторинга и реагирования, разберут подходы к анализу атак и способы снижения ошибок, а также расскажут, как результаты испытаний помогли укрепить киберустойчивость компании.
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Спикеры:
— Сергей Павлов, CISO, Т-Страхование, член экспертного совета, Кибериспытание
— Дмитрий Кокорин, директор департамента внутренней информационной безопасности Innostage
— Максим Акимов, руководитель Центра противодействия киберугрозам Innostage CyberART
— Андрей Федоров, руководитель отдела сопровождения ИТ Innostage
Please open Telegram to view this post
VIEW IN TELEGRAM
👀2❤1
Киберриски и управление ИБ-рисками в бизнес-процессах #опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Современный бизнес в 2025 году уже не может игнорировать киберриски:
Киберугрозы влияют не только на данные и репутацию — они способны остановить производственные процессы, нарушить цепочки поставок и даже поставить под угрозу само существование компании.
📊 Оценка и управление: от формальности к стратегии
Классическая формальная оценка рисков сегодня уступила место динамическим моделям, где компании используют стандарты ISO/IEC 27005 и NIST CSF 2.0 для системной инвентаризации активов, сценарного анализа угроз и построения планов обработки рисков.
В крупных организациях создаются реестры рисков и внедряется регулярный аудит, что помогает не только документировать слабые места, но и оперативно устранять “дыры” до инцидента.
Практика показала: внутренние отчеты по risk assessment теперь обязательны для успешного прохождения внешних проверок и сохранения доверия партнеров.
🤖 Технологии против рисков: AI и Zero Trust
Настоящий прорыв произошел благодаря внедрению искусственного интеллекта и архитектуры Zero Trust: расширенная аналитика событий, автоматическое выявление аномалий и применение threat intelligence позволяют ловить сложнейшие атаки, которые невозможны для классических средств защиты.
🔎 Кейс: Киберинцидент в логистике и “эффект домино”
В 2024 году российская логистическая компания подверглась атаке через вредоносное обновление программного обеспечения у стороннего подрядчика.
В результате был скомпрометирован доступ к системе управления складами, что вызвало массовый сбой поставок и парализовало бизнес на 72 часа.
Реализация стратегии управления рисками — внедрение многофакторной аутентификации, сегментация сетей и запуск программы постоянного мониторинга сторонних вендоров — помогли не только ликвидировать последствия, но и минимизировать потери в дальнейшем.
Компания адаптировала свой risk management, включив регулярную оценку контрагентов и быстрое реагирование на инциденты на всех уровнях.
🔔 Командное вовлечение и киберкультура
Успешное управление ИБ-рисками невозможно без активного участия сотрудников.
☑️ Лучшие компании России внедряют обучающие программы: моделируют фишинговые атаки, проводят регулярные стресс-тесты, кастомизируют тренинги по ролям.
Создание культуры “Security First” — обязательное условие для минимизации человеческого фактора, который остается ключевым в инцидентах любого масштаба.
👩⚖️ Закон и страхование: новые рубежи защиты
Законодательство и требования регуляторов требуют обязательного risk management для государственных организаций и критических инфраструктур.
Популярной стала практика страхования киберрисков: полисы покрывают бизнес-простои, ущерб от утечек данных и даже штрафы регуляторов.
В 2025 году такие услуги стали доступны и малому бизнесу, давая дополнительный уровень финансовой защиты.
📈 Почему риск-менеджмент — основа устойчивости
Киберриски становятся элементом ежедневного управления: инвестиции в ИБ теперь обсуждают не только на уровне CIO, но и в советах директоров.
Комплексный риск-менеджмент (процедуры, технологии, культура информированности) превращает кибербезопасность в долгосрочный актив, повышает устойчивость бизнеса и снижает не только технические, но и финансовые, юридические и репутационные риски.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Современный бизнес в 2025 году уже не может игнорировать киберриски:
По данным отраслевых исследований, почти 96% российских компаний уязвимы для атак из-за недооценки ИБ-рисков и системных ошибок в управлении цифровыми активами.
Киберугрозы влияют не только на данные и репутацию — они способны остановить производственные процессы, нарушить цепочки поставок и даже поставить под угрозу само существование компании.
Классическая формальная оценка рисков сегодня уступила место динамическим моделям, где компании используют стандарты ISO/IEC 27005 и NIST CSF 2.0 для системной инвентаризации активов, сценарного анализа угроз и построения планов обработки рисков.
В крупных организациях создаются реестры рисков и внедряется регулярный аудит, что помогает не только документировать слабые места, но и оперативно устранять “дыры” до инцидента.
Практика показала: внутренние отчеты по risk assessment теперь обязательны для успешного прохождения внешних проверок и сохранения доверия партнеров.
Настоящий прорыв произошел благодаря внедрению искусственного интеллекта и архитектуры Zero Trust: расширенная аналитика событий, автоматическое выявление аномалий и применение threat intelligence позволяют ловить сложнейшие атаки, которые невозможны для классических средств защиты.
По моему мнению, компании-передовики больше всего инвестируют в поведенческую аналитику, проактивный мониторинг облачной среды и защиту цепочек поставок, чтобы не стать следующей жертвой ransomware.
🔎 Кейс: Киберинцидент в логистике и “эффект домино”
В 2024 году российская логистическая компания подверглась атаке через вредоносное обновление программного обеспечения у стороннего подрядчика.
В результате был скомпрометирован доступ к системе управления складами, что вызвало массовый сбой поставок и парализовало бизнес на 72 часа.
Реализация стратегии управления рисками — внедрение многофакторной аутентификации, сегментация сетей и запуск программы постоянного мониторинга сторонних вендоров — помогли не только ликвидировать последствия, но и минимизировать потери в дальнейшем.
Компания адаптировала свой risk management, включив регулярную оценку контрагентов и быстрое реагирование на инциденты на всех уровнях.
🔔 Командное вовлечение и киберкультура
Успешное управление ИБ-рисками невозможно без активного участия сотрудников.
Создание культуры “Security First” — обязательное условие для минимизации человеческого фактора, который остается ключевым в инцидентах любого масштаба.
👩⚖️ Закон и страхование: новые рубежи защиты
Законодательство и требования регуляторов требуют обязательного risk management для государственных организаций и критических инфраструктур.
Популярной стала практика страхования киберрисков: полисы покрывают бизнес-простои, ущерб от утечек данных и даже штрафы регуляторов.
В 2025 году такие услуги стали доступны и малому бизнесу, давая дополнительный уровень финансовой защиты.
Киберриски становятся элементом ежедневного управления: инвестиции в ИБ теперь обсуждают не только на уровне CIO, но и в советах директоров.
Комплексный риск-менеджмент (процедуры, технологии, культура информированности) превращает кибербезопасность в долгосрочный актив, повышает устойчивость бизнеса и снижает не только технические, но и финансовые, юридические и репутационные риски.
Please open Telegram to view this post
VIEW IN TELEGRAM
✍3⚡3❤🔥2🔥2
Международная конференция по кибербезопасности, облачным технологиям и автоматизации в Ташкенте
🗓 6 ноября 2025
📍 Офис Uztelecom, ул. Муминова, 4/2
Uztelecom и Код ИБ при поддержке ГУП «Центр кибербезопасности» организуют международную конференцию для ИТ- и ИБ-специалистов, а также представителей бизнеса.
Программа объединит четыре тематических трека. Каждый из них — возможность услышать опыт лидеров рынка и найти решения, которые работают в реальной практике.
🟡 Трек «Кибербезопасность»: ключевые тренды информационной безопасности, практические кейсы, передовые решения и инструменты обеспечения ИБ.
🟡 Трек «Облачные технологии»: опыт перехода на облачные ресурсы и стратегии обеспечения непрерывности бизнеса.
🟡 Трек «Управление предприятием»: цифровые инструменты, которые оптимизируют процессы — автоматизация, принятие решений на основе данных, повышение эффективности и контроля.
🟡 Трек «Бухгалтерский учет и аудит»: автоматизация рутинных процессов и практики, которые помогают снижать риски в финансовом управлении.
Почему стоит посетить конференцию?
• Узнаете, как компании выстраивают защиту в условиях растущей цифровизации
• Поймете, какие технологии действительно помогают бизнесу быть устойчивым
• Найдете ответы на актуальные вопросы
• Получите контакты с профессиональным сообществом и новые возможности для сотрудничества
➡️ Зарегистрироваться
Участие в конференции бесплатное. Количество мест ограничено — регистрируйтесь уже сейчас!
Uztelecom и Код ИБ при поддержке ГУП «Центр кибербезопасности» организуют международную конференцию для ИТ- и ИБ-специалистов, а также представителей бизнеса.
Программа объединит четыре тематических трека. Каждый из них — возможность услышать опыт лидеров рынка и найти решения, которые работают в реальной практике.
Почему стоит посетить конференцию?
• Узнаете, как компании выстраивают защиту в условиях растущей цифровизации
• Поймете, какие технологии действительно помогают бизнесу быть устойчивым
• Найдете ответы на актуальные вопросы
• Получите контакты с профессиональным сообществом и новые возможности для сотрудничества
Участие в конференции бесплатное. Количество мест ограничено — регистрируйтесь уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5👍3💯2
Forwarded from КиберДед official
В Школе Кибердеда стартует набор на семинар "Вы - объект воздействия". Автор и ведущий спикер - Александра Троцкая.
Семинар посвящён инструментам и тактикам информационных войн в цифровой среде. Участники разберут механизмы манипуляций в соцмедиа - от ПСИОП, мемов, дипфейков и кибершума до чёрного PR, партизанского маркетинга и социальной инженерии. Будут рассмотрены методы OSINT для анализа СМИ и инфополя, а также стратегии пропаганды, контрпропаганды и влияния через Telegram. Отдельное внимание - уязвимостям аудитории, включая безопасность детей в онлайн - пространстве.
Темы, кратко:
1. Расстановка информационных сил в мире, разбор PSYOP, кейсы
2. Манипуляции в соцмедиа
3. Черный PR, партизанский маркетинг и пропаганда
4. Социальная инженерия
5. Безопасность детей в сети
6. Мемы (как инструмент)
7. Дипфейки и фактчекинг
8. Создание личной репутации в сети и ее контроль с помощью ИИ.
9. Аудит и анализ инфополя с помощью OSINT
10. Методы OSINT при поиске новостей
⭐️ Бонус - две лекции ИИ-технологии в медиавойнах - история, кейсы, практика
Спикеры семинара - практики с большим опытом в области информационного противодействия, специалисты по OSINT, репутации и ИИ.
Старт 07.11
Длительность ~40 часов (25 лекций)
Онлайн, без домашних заданий и тестов
Стоимость 25500р (только для подписчиков нашего канала).
Каждый участник получит сертификат о том, что прослушал семинар в количестве 40 часов
Льготным категориям а так же нашим ученикам - скидка, подробности по ссылке
Полное описание курса, оформление:
https://kiberdedclub.getcourse.ru/object
Количество мест ограничено
#школа
#обучение
Семинар посвящён инструментам и тактикам информационных войн в цифровой среде. Участники разберут механизмы манипуляций в соцмедиа - от ПСИОП, мемов, дипфейков и кибершума до чёрного PR, партизанского маркетинга и социальной инженерии. Будут рассмотрены методы OSINT для анализа СМИ и инфополя, а также стратегии пропаганды, контрпропаганды и влияния через Telegram. Отдельное внимание - уязвимостям аудитории, включая безопасность детей в онлайн - пространстве.
Темы, кратко:
1. Расстановка информационных сил в мире, разбор PSYOP, кейсы
2. Манипуляции в соцмедиа
3. Черный PR, партизанский маркетинг и пропаганда
4. Социальная инженерия
5. Безопасность детей в сети
6. Мемы (как инструмент)
7. Дипфейки и фактчекинг
8. Создание личной репутации в сети и ее контроль с помощью ИИ.
9. Аудит и анализ инфополя с помощью OSINT
10. Методы OSINT при поиске новостей
⭐️ Бонус - две лекции ИИ-технологии в медиавойнах - история, кейсы, практика
Спикеры семинара - практики с большим опытом в области информационного противодействия, специалисты по OSINT, репутации и ИИ.
Старт 07.11
Длительность ~40 часов (25 лекций)
Онлайн, без домашних заданий и тестов
Стоимость 25500р (только для подписчиков нашего канала).
Каждый участник получит сертификат о том, что прослушал семинар в количестве 40 часов
Льготным категориям а так же нашим ученикам - скидка, подробности по ссылке
Полное описание курса, оформление:
https://kiberdedclub.getcourse.ru/object
Количество мест ограничено
#школа
#обучение
❤3👍1🔥1
Эволюция подходов к построению ИБ #опытэкспертов
Делимся мнением Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес"
Если изучить работу ИБ в большом количестве организаций (там где она есть), то в 99% случаев используемые подходы можно отнести к одной из четырех категорий:
🟡 ИБ 1.0 “Требования и запреты” — создание и контроль набора требований (часто формальных). ИБ здесь чаще ассоциируется с запретами, ограничениями и проверками.
🟡 ИБ 2.0 “Сервис по запросу” — формирование сервисов, предоставляемых по понятному контракту. ИБ-команда становится сервисной и реагирует на запросы юнитов и сотрудников.
🟡 ИБ 3.0 “Совместное создание” — работа как единая команда с другими юнитами, совместное формирование решений/продуктов, с учетом поиска баланса между скоростью, удобством и безопасностью.
🟡 ИБ 4.0 “Нативная интеграция” — создание среды, где информационная безопасность встроена на всех уровнях. Любые изменения по умолчанию происходят с учётом всех мер безопасности («out of the box»).
Важно: в любой из описанных категорий можно достигать высокого уровня практической защищенности. Однако чем выше уровень этой категории (версии), тем больше ИБ способствует созданию среды для более динамичного развития бизнеса.
Перед тем как выбирать целевую модель работы и начинать трансформацию важно изучить культурные особенности организации и все предпосылки формирования текущего подхода.
Action point:
Делимся мнением Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес"
Если изучить работу ИБ в большом количестве организаций (там где она есть), то в 99% случаев используемые подходы можно отнести к одной из четырех категорий:
Важно: в любой из описанных категорий можно достигать высокого уровня практической защищенности. Однако чем выше уровень этой категории (версии), тем больше ИБ способствует созданию среды для более динамичного развития бизнеса.
Перед тем как выбирать целевую модель работы и начинать трансформацию важно изучить культурные особенности организации и все предпосылки формирования текущего подхода.
Action point:
Необходимо правильно диагностировать текущую модель работы ИБ (с учетом всех вводных) и определить, какая для вас является целевой.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤4👍1
Опыт, технологии, люди: в Казани пройдет ежегодная конференция Код ИБ!
🗓 13 ноября 2025
📍 ИТ-парк им. Башира Рамеева, ул. Спартаковская, 2
➡️ Зарегистрироваться
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Секция "Технологии": изучим передовые решения от VK Cloud&Data, Secure-T, RTCloud, SkyDNS, NGR Softlab и др.
▪️ Секция "Опыт": узнаем опыт коллег и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения: на практике испытаем знания в защите цифровых активов компании.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Секция "Технологии": изучим передовые решения от VK Cloud&Data, Secure-T, RTCloud, SkyDNS, NGR Softlab и др.
▪️ Секция "Опыт": узнаем опыт коллег и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения: на практике испытаем знания в защите цифровых активов компании.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
Как отличить реального клиента от подделки?
Имейте ввиду сами и донесите до коллег из бизнес-подразделений
Свежая история мошенничества, с которой столкнулась компания ARinteg и вовремя распознала подделку — ту самую, на которую уже успели "клюнуть" другие компании.
С чего все началось?
В ARinteg поступил звонок от крупного заказчика с отличной репутацией и миллиардными оборотами — пожелали купить 125 МФУ до конца года на сумму около 10 миллионов рублей. Сделка выглядела стандартно: карточка компании, контакт менеджера, городской номер телефона, ссылка на сайт — все в порядке.
ARinteg заказали МФУ у дистрибутора — повезло, нужного количества нет, придется ждать. Согласовали договор: отгрузка, постоплата 30 дней. Попросили заключить через ЭДО — отказ, только бумага.
При этом клиент торопил с документами, настаивал на заключении договора только в бумажном виде и прислал ксерокопию с подписью, без печати. Этот момент насторожил специалистов ARinteg...
Чем закончилась история — узнайте в Telegram-канале Дмитрия Слободенюка, основателя ARinteg. Здесь простыми словами про кибербезопасность и немного о личном.
Имейте ввиду сами и донесите до коллег из бизнес-подразделений
Свежая история мошенничества, с которой столкнулась компания ARinteg и вовремя распознала подделку — ту самую, на которую уже успели "клюнуть" другие компании.
С чего все началось?
В ARinteg поступил звонок от крупного заказчика с отличной репутацией и миллиардными оборотами — пожелали купить 125 МФУ до конца года на сумму около 10 миллионов рублей. Сделка выглядела стандартно: карточка компании, контакт менеджера, городской номер телефона, ссылка на сайт — все в порядке.
ARinteg заказали МФУ у дистрибутора — повезло, нужного количества нет, придется ждать. Согласовали договор: отгрузка, постоплата 30 дней. Попросили заключить через ЭДО — отказ, только бумага.
При этом клиент торопил с документами, настаивал на заключении договора только в бумажном виде и прислал ксерокопию с подписью, без печати. Этот момент насторожил специалистов ARinteg...
Чем закончилась история — узнайте в Telegram-канале Дмитрия Слободенюка, основателя ARinteg. Здесь простыми словами про кибербезопасность и немного о личном.
❤6👀4🔥3