MFA, которая не бесит пользователей: как найти баланс между стойкостью, простотой и удобством
🗓 8 октября в 12:00 (мск)
➡️ Регистрация
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1
VK Видео
Коммерческая тайна под защитой: от закона до практики | КиберДень с Контур.Эгидой
В современном бизнесе информация — это самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать? На вебинаре мы разберем реальные сценарии, ошибки и…
Запись вебинара "Коммерческая тайна под защитой: от закона до практики"
➡️ Смотреть в ВК
В современном бизнесе информация — самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать?
На эфире с Ольгой Поповой, главным юристом продуктовой группы Контур.Эгида и экспертом по правовым вопросам ИБ, мы разобрали реальные сценарии, ошибки и работающие решения — от документов до технических инструментов.
Во время эфира обсудили:
Мы публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
В современном бизнесе информация — самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать?
На эфире с Ольгой Поповой, главным юристом продуктовой группы Контур.Эгида и экспертом по правовым вопросам ИБ, мы разобрали реальные сценарии, ошибки и работающие решения — от документов до технических инструментов.
Во время эфира обсудили:
• Как определить, что действительно является коммерческой тайной
• Какие меры реально защищают бизнес, а какие — пустая формальность
• Как избежать типичных ошибок при организации защиты информации
• С чего начать внедрение эффективной системы защиты
Мы публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Открыта регистрация на ежегодный 11-й SOC Forum! 💙
Три дня — три новых взгляда на ИБ:
1️⃣ 8️⃣ ноября. Государство: о перспективах развития ИБ-отрасли, кадровом потенциале и самых актуальных типах киберугроз.
1️⃣ 9️⃣ ноября. Бизнес: о кибербезопасности цифровой экономики, защите критически важных данных и синергии ИТ- и ИБ-архитектуры.
2️⃣ 0️⃣ ноября. Технологии: о SOC, направлениях Offense и Defense и тренде отрасли — ИИ в ИБ.
Ждем в «Тимирязев Центре» представителей заказчиков и поставщиков ИБ-решений, партнеров и журналистов, а также онлайн — всех желающих.
Делитесь ссылкой с коллегами и участвуйте в ключевом событии года в сфере кибербезопасности.
Принимаем заявки до 7 ноября🕢
Реклама. АO «СОЛАР СЕКЬЮРИТИ». ИНН 9714069290
Три дня — три новых взгляда на ИБ:
Ждем в «Тимирязев Центре» представителей заказчиков и поставщиков ИБ-решений, партнеров и журналистов, а также онлайн — всех желающих.
Делитесь ссылкой с коллегами и участвуйте в ключевом событии года в сфере кибербезопасности.
Принимаем заявки до 7 ноября
Реклама. АO «СОЛАР СЕКЬЮРИТИ». ИНН 9714069290
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
С ИИ всё стало умным, в том числе и… малварь — история появления GenAI-полиморфных вирусов #опытэкспертов
За два года вокруг "расцензуренных" LLM вырос целый подпласт киберугроз. Но если WormGPT/FraudGPT это уже банальные подсказки для фишинга и помощник для скрипт-кидди, то куда интереснее случаи, где модель встраивается в сам цикл атаки и генерирует действия/код "на лету".
Борис Захир, независимый эксперт и автор блога "Борис_ь с ml", выделил в статье четыре интересных кейса, от PoC до боевого инцидента, и сделал вывод — GenAI уже не просто декорация, а значимый элемент киллчейна.
➡️ Читать статью на Хабре
В материале упоминаются и довольно известные инциденты — EchoLeak и Lethal Trifecta, приведены их схемы реализации. И на их фоне становится понятно, чем кардинально отличаются другие, уже менее популярные атаки — BlackMamba, PromptLock, s1ngularity. И рассмотрен также пример раздутой хайпом ситуации, на самом деле не имеющей пока серьезной значимости — это SkyNet.
Главное отличие EchoLeak от BlackMamba и прочих из этой тройки, которые эксперт предлагает называть GenAI-полиморфными вирусами — это не прямая реализация вредоносного действия с помощью тула агента, а использование GenAI для создания конкретных кусочков малвари: кода дискаверинга секретов, шифрования файлов, написание рансом-сообщения жертве.
В самой же статье вы найдете подробную схему реализации (с тактиками/техниками) каждого инцидента, ответы на вопросы об эффективности таких методов атаки и о том, почему же все-таки это работает и обходит защиту, а также взгляд эксперта на перспективы развития таких вирусов.
✏️ Статью написал Борис Захир, независимый эксперт и автор блога "Борис_ь с ml"
GenAI сегодня становится не просто ассистентом для скрипткидди, но и элементом киллчейна, выполняя задачи по генерации вредоносного кода "на лету", уже внутри контролируемого контура — это полноценный новый вектор атаки.
За два года вокруг "расцензуренных" LLM вырос целый подпласт киберугроз. Но если WormGPT/FraudGPT это уже банальные подсказки для фишинга и помощник для скрипт-кидди, то куда интереснее случаи, где модель встраивается в сам цикл атаки и генерирует действия/код "на лету".
Борис Захир, независимый эксперт и автор блога "Борис_ь с ml", выделил в статье четыре интересных кейса, от PoC до боевого инцидента, и сделал вывод — GenAI уже не просто декорация, а значимый элемент киллчейна.
В материале упоминаются и довольно известные инциденты — EchoLeak и Lethal Trifecta, приведены их схемы реализации. И на их фоне становится понятно, чем кардинально отличаются другие, уже менее популярные атаки — BlackMamba, PromptLock, s1ngularity. И рассмотрен также пример раздутой хайпом ситуации, на самом деле не имеющей пока серьезной значимости — это SkyNet.
Главное отличие EchoLeak от BlackMamba и прочих из этой тройки, которые эксперт предлагает называть GenAI-полиморфными вирусами — это не прямая реализация вредоносного действия с помощью тула агента, а использование GenAI для создания конкретных кусочков малвари: кода дискаверинга секретов, шифрования файлов, написание рансом-сообщения жертве.
В самой же статье вы найдете подробную схему реализации (с тактиками/техниками) каждого инцидента, ответы на вопросы об эффективности таких методов атаки и о том, почему же все-таки это работает и обходит защиту, а также взгляд эксперта на перспективы развития таких вирусов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
MFA, которая не бесит пользователей: как найти баланс между стойкостью, простотой и удобством
🗓 Сегодня в 12:00 (мск)
➡️ Регистрация
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4⚡3🤣1
Классный разбор от нейросети нашего канала @codeibnews
❤4
Forwarded from Александр Баламутов: анализ тг-каналов
Автор демонстрирует высокую системность, ориентацию на практическую пользу и развитие сообщества, что говорит о рациональности и проактивной позиции. Однако заметна тенденция к коммерциализации контента и определенная дистанцированность, скрывающаяся за профессиональным фасадом. По системе Кэрола Пирсона автор сочетает архетипы Мудреца (стремление к знанию, экспертизе, просвещению) и Торговца (прагматизм, построение взаимовыгодных связей, продвижение услуг).
Контент формирует у аудитории ощущение причастности к профессиональному комьюнити, повышает осведомленность в области ИБ и мотивирует к профессиональному росту. Одновременно он создает иллюзию тотальной уязвимости, подталкивая к поиску решений через предлагаемые продукты и услуги, что может вызывать тревожность.
• Вебинары, курсы и конференции по ИБ (обучение, нетворкинг)
• Анонсы продуктов и услуг российских вендоров (импортозамещение, практические решения)
• Анализ угроз и уязвимостей (актуальные киберриски, кейсы инцидентов)
• Регуляторные требования и комплаенс (ФСТЭК, РКН, 152-ФЗ)
• Управление ИБ-процессами (метрики, стратегия, CISO-практики)
• Опыт экспертов и разбор кейсов (практические советы, антипаттерны)
• Карьера в ИБ и профессиональное развитие (навыки, вакансии, образование)
Качество материала: 85 – Контент структурирован, информативен, ориентирован на практиков.
Юмор / Развлекательность: 25 – Юмор редок и сугубо профессиональный; развлекательная функция не в приоритете.
Агрессивность / Провокационность: 30 – Провокативность минимальна, тон – деловой, иногда алармистский в описании угроз.
Экспертность: 88 – Высокий уровень, привлекаются признанные специалисты, разборы глубокие.
Объективность: 70 – Подача взвешенная, но присутствует коммерческий уклон и лоббирование отечественных решений.
Уровень пропаганды: 65 – Умеренная пропаганда импортозамещения и российских ИБ-решений без радикального негатива к зарубежным аналогам.
Мотивация к развитию: 90 – Один из ключевых драйверов канала; постоянный акцент на обучении и карьерном росте.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥2💯1🤝1
Ток-шоу "Безопасная среда"
Как выстоять 500 дней под атаками белых хакеров
🗓 22 октября в 12:00 (мск)
➡️ Регистрация
Уже более 500 дней Белые хакеры тестируют инфраструктуру компании Innostage в рамках проекта "Кибериспытание". Зафиксировано свыше 900 тысяч атак, но ни одна не обернулась критическим инцидентом.
В новом выпуске "Безопасной среды" встретимся с коллегами из Innostage и разберем их опыт участия в "Кибериспытаниях". Обсудим, как компания готовилась к тестированию и чему научилась за год непрерывных атак:
🟡 Как проводился харденинг и мониторинг инфраструктуры
🟡 Как выстроен процесс внешнего наблюдения
🟡 Как изменилась работа ИТ-службы и SOC
🟡 Ключевые инциденты: фишинг, DDoS, атаки на Wi-Fi и внешние ресурсы
Эксперты поделятся практическими инструментами мониторинга и реагирования, разберут подходы к анализу атак и способы снижения ошибок, а также расскажут, как результаты испытаний помогли укрепить киберустойчивость компании.
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Спикеры:
— Сергей Павлов, CISO, Т-Страхование, член экспертного совета, Кибериспытание
— Дмитрий Кокорин, директор департамента внутренней информационной безопасности Innostage
— Максим Акимов, руководитель Центра противодействия киберугрозам Innostage CyberART
— Андрей Федоров, руководитель отдела сопровождения ИТ Innostage
Как выстоять 500 дней под атаками белых хакеров
Уже более 500 дней Белые хакеры тестируют инфраструктуру компании Innostage в рамках проекта "Кибериспытание". Зафиксировано свыше 900 тысяч атак, но ни одна не обернулась критическим инцидентом.
В новом выпуске "Безопасной среды" встретимся с коллегами из Innostage и разберем их опыт участия в "Кибериспытаниях". Обсудим, как компания готовилась к тестированию и чему научилась за год непрерывных атак:
Эксперты поделятся практическими инструментами мониторинга и реагирования, разберут подходы к анализу атак и способы снижения ошибок, а также расскажут, как результаты испытаний помогли укрепить киберустойчивость компании.
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Спикеры:
— Сергей Павлов, CISO, Т-Страхование, член экспертного совета, Кибериспытание
— Дмитрий Кокорин, директор департамента внутренней информационной безопасности Innostage
— Максим Акимов, руководитель Центра противодействия киберугрозам Innostage CyberART
— Андрей Федоров, руководитель отдела сопровождения ИТ Innostage
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2👍1
Конференция Код ИБ в Минске
🗓 23 октября 2025
📍 Арт фабрика, ул. Свердлова, 2
➡️ Зарегистрироваться
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Секция "Технологии": изучим передовые решения от Контур.Эгиды, Фродекса, Vulns.io VM и др.
▪️ Секция "Опыт": узнаем опыт коллег из Приорбанка, Банка развития Республики Беларусь, Belarusian InfoSec Community и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения с Андреем Кузнецовым в формате захватывающей игры: команды сразятся в умении распределять ресурсы, отражать атаки и сохранять цифровые активы под давлением времени.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Секция "Технологии": изучим передовые решения от Контур.Эгиды, Фродекса, Vulns.io VM и др.
▪️ Секция "Опыт": узнаем опыт коллег из Приорбанка, Банка развития Республики Беларусь, Belarusian InfoSec Community и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения с Андреем Кузнецовым в формате захватывающей игры: команды сразятся в умении распределять ресурсы, отражать атаки и сохранять цифровые активы под давлением времени.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3
Ток-шоу "Безопасная среда"
Как выстоять 500 дней под атаками белых хакеров
🗓 Сегодня в 12:00 (мск)
➡️ Регистрация
Уже более 500 дней Белые хакеры тестируют инфраструктуру компании Innostage в рамках проекта "Кибериспытание". Зафиксировано свыше 900 тысяч атак, но ни одна не обернулась критическим инцидентом.
В новом выпуске "Безопасной среды" встретимся с коллегами из Innostage и разберем их опыт участия в "Кибериспытаниях". Обсудим, как компания готовилась к тестированию и чему научилась за год непрерывных атак:
🟡 Как проводился харденинг и мониторинг инфраструктуры
🟡 Как выстроен процесс внешнего наблюдения
🟡 Как изменилась работа ИТ-службы и SOC
🟡 Ключевые инциденты: фишинг, DDoS, атаки на Wi-Fi и внешние ресурсы
Эксперты поделятся практическими инструментами мониторинга и реагирования, разберут подходы к анализу атак и способы снижения ошибок, а также расскажут, как результаты испытаний помогли укрепить киберустойчивость компании.
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Спикеры:
— Сергей Павлов, CISO, Т-Страхование, член экспертного совета, Кибериспытание
— Дмитрий Кокорин, директор департамента внутренней информационной безопасности Innostage
— Максим Акимов, руководитель Центра противодействия киберугрозам Innostage CyberART
— Андрей Федоров, руководитель отдела сопровождения ИТ Innostage
Как выстоять 500 дней под атаками белых хакеров
Уже более 500 дней Белые хакеры тестируют инфраструктуру компании Innostage в рамках проекта "Кибериспытание". Зафиксировано свыше 900 тысяч атак, но ни одна не обернулась критическим инцидентом.
В новом выпуске "Безопасной среды" встретимся с коллегами из Innostage и разберем их опыт участия в "Кибериспытаниях". Обсудим, как компания готовилась к тестированию и чему научилась за год непрерывных атак:
Эксперты поделятся практическими инструментами мониторинга и реагирования, разберут подходы к анализу атак и способы снижения ошибок, а также расскажут, как результаты испытаний помогли укрепить киберустойчивость компании.
Модератор:
— Артём Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
Спикеры:
— Сергей Павлов, CISO, Т-Страхование, член экспертного совета, Кибериспытание
— Дмитрий Кокорин, директор департамента внутренней информационной безопасности Innostage
— Максим Акимов, руководитель Центра противодействия киберугрозам Innostage CyberART
— Андрей Федоров, руководитель отдела сопровождения ИТ Innostage
Please open Telegram to view this post
VIEW IN TELEGRAM
👀2❤1
Киберриски и управление ИБ-рисками в бизнес-процессах #опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Современный бизнес в 2025 году уже не может игнорировать киберриски:
Киберугрозы влияют не только на данные и репутацию — они способны остановить производственные процессы, нарушить цепочки поставок и даже поставить под угрозу само существование компании.
📊 Оценка и управление: от формальности к стратегии
Классическая формальная оценка рисков сегодня уступила место динамическим моделям, где компании используют стандарты ISO/IEC 27005 и NIST CSF 2.0 для системной инвентаризации активов, сценарного анализа угроз и построения планов обработки рисков.
В крупных организациях создаются реестры рисков и внедряется регулярный аудит, что помогает не только документировать слабые места, но и оперативно устранять “дыры” до инцидента.
Практика показала: внутренние отчеты по risk assessment теперь обязательны для успешного прохождения внешних проверок и сохранения доверия партнеров.
🤖 Технологии против рисков: AI и Zero Trust
Настоящий прорыв произошел благодаря внедрению искусственного интеллекта и архитектуры Zero Trust: расширенная аналитика событий, автоматическое выявление аномалий и применение threat intelligence позволяют ловить сложнейшие атаки, которые невозможны для классических средств защиты.
🔎 Кейс: Киберинцидент в логистике и “эффект домино”
В 2024 году российская логистическая компания подверглась атаке через вредоносное обновление программного обеспечения у стороннего подрядчика.
В результате был скомпрометирован доступ к системе управления складами, что вызвало массовый сбой поставок и парализовало бизнес на 72 часа.
Реализация стратегии управления рисками — внедрение многофакторной аутентификации, сегментация сетей и запуск программы постоянного мониторинга сторонних вендоров — помогли не только ликвидировать последствия, но и минимизировать потери в дальнейшем.
Компания адаптировала свой risk management, включив регулярную оценку контрагентов и быстрое реагирование на инциденты на всех уровнях.
🔔 Командное вовлечение и киберкультура
Успешное управление ИБ-рисками невозможно без активного участия сотрудников.
☑️ Лучшие компании России внедряют обучающие программы: моделируют фишинговые атаки, проводят регулярные стресс-тесты, кастомизируют тренинги по ролям.
Создание культуры “Security First” — обязательное условие для минимизации человеческого фактора, который остается ключевым в инцидентах любого масштаба.
👩⚖️ Закон и страхование: новые рубежи защиты
Законодательство и требования регуляторов требуют обязательного risk management для государственных организаций и критических инфраструктур.
Популярной стала практика страхования киберрисков: полисы покрывают бизнес-простои, ущерб от утечек данных и даже штрафы регуляторов.
В 2025 году такие услуги стали доступны и малому бизнесу, давая дополнительный уровень финансовой защиты.
📈 Почему риск-менеджмент — основа устойчивости
Киберриски становятся элементом ежедневного управления: инвестиции в ИБ теперь обсуждают не только на уровне CIO, но и в советах директоров.
Комплексный риск-менеджмент (процедуры, технологии, культура информированности) превращает кибербезопасность в долгосрочный актив, повышает устойчивость бизнеса и снижает не только технические, но и финансовые, юридические и репутационные риски.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Современный бизнес в 2025 году уже не может игнорировать киберриски:
По данным отраслевых исследований, почти 96% российских компаний уязвимы для атак из-за недооценки ИБ-рисков и системных ошибок в управлении цифровыми активами.
Киберугрозы влияют не только на данные и репутацию — они способны остановить производственные процессы, нарушить цепочки поставок и даже поставить под угрозу само существование компании.
Классическая формальная оценка рисков сегодня уступила место динамическим моделям, где компании используют стандарты ISO/IEC 27005 и NIST CSF 2.0 для системной инвентаризации активов, сценарного анализа угроз и построения планов обработки рисков.
В крупных организациях создаются реестры рисков и внедряется регулярный аудит, что помогает не только документировать слабые места, но и оперативно устранять “дыры” до инцидента.
Практика показала: внутренние отчеты по risk assessment теперь обязательны для успешного прохождения внешних проверок и сохранения доверия партнеров.
Настоящий прорыв произошел благодаря внедрению искусственного интеллекта и архитектуры Zero Trust: расширенная аналитика событий, автоматическое выявление аномалий и применение threat intelligence позволяют ловить сложнейшие атаки, которые невозможны для классических средств защиты.
По моему мнению, компании-передовики больше всего инвестируют в поведенческую аналитику, проактивный мониторинг облачной среды и защиту цепочек поставок, чтобы не стать следующей жертвой ransomware.
🔎 Кейс: Киберинцидент в логистике и “эффект домино”
В 2024 году российская логистическая компания подверглась атаке через вредоносное обновление программного обеспечения у стороннего подрядчика.
В результате был скомпрометирован доступ к системе управления складами, что вызвало массовый сбой поставок и парализовало бизнес на 72 часа.
Реализация стратегии управления рисками — внедрение многофакторной аутентификации, сегментация сетей и запуск программы постоянного мониторинга сторонних вендоров — помогли не только ликвидировать последствия, но и минимизировать потери в дальнейшем.
Компания адаптировала свой risk management, включив регулярную оценку контрагентов и быстрое реагирование на инциденты на всех уровнях.
🔔 Командное вовлечение и киберкультура
Успешное управление ИБ-рисками невозможно без активного участия сотрудников.
Создание культуры “Security First” — обязательное условие для минимизации человеческого фактора, который остается ключевым в инцидентах любого масштаба.
👩⚖️ Закон и страхование: новые рубежи защиты
Законодательство и требования регуляторов требуют обязательного risk management для государственных организаций и критических инфраструктур.
Популярной стала практика страхования киберрисков: полисы покрывают бизнес-простои, ущерб от утечек данных и даже штрафы регуляторов.
В 2025 году такие услуги стали доступны и малому бизнесу, давая дополнительный уровень финансовой защиты.
Киберриски становятся элементом ежедневного управления: инвестиции в ИБ теперь обсуждают не только на уровне CIO, но и в советах директоров.
Комплексный риск-менеджмент (процедуры, технологии, культура информированности) превращает кибербезопасность в долгосрочный актив, повышает устойчивость бизнеса и снижает не только технические, но и финансовые, юридические и репутационные риски.
Please open Telegram to view this post
VIEW IN TELEGRAM
✍3⚡3❤🔥2🔥2
Международная конференция по кибербезопасности, облачным технологиям и автоматизации в Ташкенте
🗓 6 ноября 2025
📍 Офис Uztelecom, ул. Муминова, 4/2
Uztelecom и Код ИБ при поддержке ГУП «Центр кибербезопасности» организуют международную конференцию для ИТ- и ИБ-специалистов, а также представителей бизнеса.
Программа объединит четыре тематических трека. Каждый из них — возможность услышать опыт лидеров рынка и найти решения, которые работают в реальной практике.
🟡 Трек «Кибербезопасность»: ключевые тренды информационной безопасности, практические кейсы, передовые решения и инструменты обеспечения ИБ.
🟡 Трек «Облачные технологии»: опыт перехода на облачные ресурсы и стратегии обеспечения непрерывности бизнеса.
🟡 Трек «Управление предприятием»: цифровые инструменты, которые оптимизируют процессы — автоматизация, принятие решений на основе данных, повышение эффективности и контроля.
🟡 Трек «Бухгалтерский учет и аудит»: автоматизация рутинных процессов и практики, которые помогают снижать риски в финансовом управлении.
Почему стоит посетить конференцию?
• Узнаете, как компании выстраивают защиту в условиях растущей цифровизации
• Поймете, какие технологии действительно помогают бизнесу быть устойчивым
• Найдете ответы на актуальные вопросы
• Получите контакты с профессиональным сообществом и новые возможности для сотрудничества
➡️ Зарегистрироваться
Участие в конференции бесплатное. Количество мест ограничено — регистрируйтесь уже сейчас!
Uztelecom и Код ИБ при поддержке ГУП «Центр кибербезопасности» организуют международную конференцию для ИТ- и ИБ-специалистов, а также представителей бизнеса.
Программа объединит четыре тематических трека. Каждый из них — возможность услышать опыт лидеров рынка и найти решения, которые работают в реальной практике.
Почему стоит посетить конференцию?
• Узнаете, как компании выстраивают защиту в условиях растущей цифровизации
• Поймете, какие технологии действительно помогают бизнесу быть устойчивым
• Найдете ответы на актуальные вопросы
• Получите контакты с профессиональным сообществом и новые возможности для сотрудничества
Участие в конференции бесплатное. Количество мест ограничено — регистрируйтесь уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5👍3💯2
Forwarded from КиберДед official
В Школе Кибердеда стартует набор на семинар "Вы - объект воздействия". Автор и ведущий спикер - Александра Троцкая.
Семинар посвящён инструментам и тактикам информационных войн в цифровой среде. Участники разберут механизмы манипуляций в соцмедиа - от ПСИОП, мемов, дипфейков и кибершума до чёрного PR, партизанского маркетинга и социальной инженерии. Будут рассмотрены методы OSINT для анализа СМИ и инфополя, а также стратегии пропаганды, контрпропаганды и влияния через Telegram. Отдельное внимание - уязвимостям аудитории, включая безопасность детей в онлайн - пространстве.
Темы, кратко:
1. Расстановка информационных сил в мире, разбор PSYOP, кейсы
2. Манипуляции в соцмедиа
3. Черный PR, партизанский маркетинг и пропаганда
4. Социальная инженерия
5. Безопасность детей в сети
6. Мемы (как инструмент)
7. Дипфейки и фактчекинг
8. Создание личной репутации в сети и ее контроль с помощью ИИ.
9. Аудит и анализ инфополя с помощью OSINT
10. Методы OSINT при поиске новостей
⭐️ Бонус - две лекции ИИ-технологии в медиавойнах - история, кейсы, практика
Спикеры семинара - практики с большим опытом в области информационного противодействия, специалисты по OSINT, репутации и ИИ.
Старт 07.11
Длительность ~40 часов (25 лекций)
Онлайн, без домашних заданий и тестов
Стоимость 25500р (только для подписчиков нашего канала).
Каждый участник получит сертификат о том, что прослушал семинар в количестве 40 часов
Льготным категориям а так же нашим ученикам - скидка, подробности по ссылке
Полное описание курса, оформление:
https://kiberdedclub.getcourse.ru/object
Количество мест ограничено
#школа
#обучение
Семинар посвящён инструментам и тактикам информационных войн в цифровой среде. Участники разберут механизмы манипуляций в соцмедиа - от ПСИОП, мемов, дипфейков и кибершума до чёрного PR, партизанского маркетинга и социальной инженерии. Будут рассмотрены методы OSINT для анализа СМИ и инфополя, а также стратегии пропаганды, контрпропаганды и влияния через Telegram. Отдельное внимание - уязвимостям аудитории, включая безопасность детей в онлайн - пространстве.
Темы, кратко:
1. Расстановка информационных сил в мире, разбор PSYOP, кейсы
2. Манипуляции в соцмедиа
3. Черный PR, партизанский маркетинг и пропаганда
4. Социальная инженерия
5. Безопасность детей в сети
6. Мемы (как инструмент)
7. Дипфейки и фактчекинг
8. Создание личной репутации в сети и ее контроль с помощью ИИ.
9. Аудит и анализ инфополя с помощью OSINT
10. Методы OSINT при поиске новостей
⭐️ Бонус - две лекции ИИ-технологии в медиавойнах - история, кейсы, практика
Спикеры семинара - практики с большим опытом в области информационного противодействия, специалисты по OSINT, репутации и ИИ.
Старт 07.11
Длительность ~40 часов (25 лекций)
Онлайн, без домашних заданий и тестов
Стоимость 25500р (только для подписчиков нашего канала).
Каждый участник получит сертификат о том, что прослушал семинар в количестве 40 часов
Льготным категориям а так же нашим ученикам - скидка, подробности по ссылке
Полное описание курса, оформление:
https://kiberdedclub.getcourse.ru/object
Количество мест ограничено
#школа
#обучение
❤3👍1🔥1
Эволюция подходов к построению ИБ #опытэкспертов
Делимся мнением Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес"
Если изучить работу ИБ в большом количестве организаций (там где она есть), то в 99% случаев используемые подходы можно отнести к одной из четырех категорий:
🟡 ИБ 1.0 “Требования и запреты” — создание и контроль набора требований (часто формальных). ИБ здесь чаще ассоциируется с запретами, ограничениями и проверками.
🟡 ИБ 2.0 “Сервис по запросу” — формирование сервисов, предоставляемых по понятному контракту. ИБ-команда становится сервисной и реагирует на запросы юнитов и сотрудников.
🟡 ИБ 3.0 “Совместное создание” — работа как единая команда с другими юнитами, совместное формирование решений/продуктов, с учетом поиска баланса между скоростью, удобством и безопасностью.
🟡 ИБ 4.0 “Нативная интеграция” — создание среды, где информационная безопасность встроена на всех уровнях. Любые изменения по умолчанию происходят с учётом всех мер безопасности («out of the box»).
Важно: в любой из описанных категорий можно достигать высокого уровня практической защищенности. Однако чем выше уровень этой категории (версии), тем больше ИБ способствует созданию среды для более динамичного развития бизнеса.
Перед тем как выбирать целевую модель работы и начинать трансформацию важно изучить культурные особенности организации и все предпосылки формирования текущего подхода.
Action point:
Делимся мнением Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес"
Если изучить работу ИБ в большом количестве организаций (там где она есть), то в 99% случаев используемые подходы можно отнести к одной из четырех категорий:
Важно: в любой из описанных категорий можно достигать высокого уровня практической защищенности. Однако чем выше уровень этой категории (версии), тем больше ИБ способствует созданию среды для более динамичного развития бизнеса.
Перед тем как выбирать целевую модель работы и начинать трансформацию важно изучить культурные особенности организации и все предпосылки формирования текущего подхода.
Action point:
Необходимо правильно диагностировать текущую модель работы ИБ (с учетом всех вводных) и определить, какая для вас является целевой.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤4👍1
Опыт, технологии, люди: в Казани пройдет ежегодная конференция Код ИБ!
🗓 13 ноября 2025
📍 ИТ-парк им. Башира Рамеева, ул. Спартаковская, 2
➡️ Зарегистрироваться
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Секция "Технологии": изучим передовые решения от VK Cloud&Data, Secure-T, RTCloud, SkyDNS, NGR Softlab и др.
▪️ Секция "Опыт": узнаем опыт коллег и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения: на практике испытаем знания в защите цифровых активов компании.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Секция "Технологии": изучим передовые решения от VK Cloud&Data, Secure-T, RTCloud, SkyDNS, NGR Softlab и др.
▪️ Секция "Опыт": узнаем опыт коллег и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения: на практике испытаем знания в защите цифровых активов компании.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
Как отличить реального клиента от подделки?
Имейте ввиду сами и донесите до коллег из бизнес-подразделений
Свежая история мошенничества, с которой столкнулась компания ARinteg и вовремя распознала подделку — ту самую, на которую уже успели "клюнуть" другие компании.
С чего все началось?
В ARinteg поступил звонок от крупного заказчика с отличной репутацией и миллиардными оборотами — пожелали купить 125 МФУ до конца года на сумму около 10 миллионов рублей. Сделка выглядела стандартно: карточка компании, контакт менеджера, городской номер телефона, ссылка на сайт — все в порядке.
ARinteg заказали МФУ у дистрибутора — повезло, нужного количества нет, придется ждать. Согласовали договор: отгрузка, постоплата 30 дней. Попросили заключить через ЭДО — отказ, только бумага.
При этом клиент торопил с документами, настаивал на заключении договора только в бумажном виде и прислал ксерокопию с подписью, без печати. Этот момент насторожил специалистов ARinteg...
Чем закончилась история — узнайте в Telegram-канале Дмитрия Слободенюка, основателя ARinteg. Здесь простыми словами про кибербезопасность и немного о личном.
Имейте ввиду сами и донесите до коллег из бизнес-подразделений
Свежая история мошенничества, с которой столкнулась компания ARinteg и вовремя распознала подделку — ту самую, на которую уже успели "клюнуть" другие компании.
С чего все началось?
В ARinteg поступил звонок от крупного заказчика с отличной репутацией и миллиардными оборотами — пожелали купить 125 МФУ до конца года на сумму около 10 миллионов рублей. Сделка выглядела стандартно: карточка компании, контакт менеджера, городской номер телефона, ссылка на сайт — все в порядке.
ARinteg заказали МФУ у дистрибутора — повезло, нужного количества нет, придется ждать. Согласовали договор: отгрузка, постоплата 30 дней. Попросили заключить через ЭДО — отказ, только бумага.
При этом клиент торопил с документами, настаивал на заключении договора только в бумажном виде и прислал ксерокопию с подписью, без печати. Этот момент насторожил специалистов ARinteg...
Чем закончилась история — узнайте в Telegram-канале Дмитрия Слободенюка, основателя ARinteg. Здесь простыми словами про кибербезопасность и немного о личном.
❤6👀4🔥3
Лидерские навыки для безопасников: soft skills CISO #опытэкспертов
Делимся мнением Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Почему soft skills важны для CISO
Современный CISO работает на стыке технологий и бизнеса, поэтому soft skills становятся его ключевым оружием: они помогают говорить на одном языке с акционерами, защищать бюджеты и создавать команду, а не просто службу «киберполицейских».
👨💼 Коммуникация и умение объяснять сложное простыми словами
Хороший CISO умеет превращать технический язык в ясные бизнес-аргументы. Не «DDoS-атака может перегрузить сервер», а «15 минут простоя обойдутся компании в условные 2 млн рублей».
Чем яснее коммуникация — тем быстрее топ-менеджмент воспринимает решения о безопасности как инвестиции, а не как издержки.
💼 Переговоры и дипломатия внутри компании
CISO ежедневно балансирует между разными интересами: IT-департаментом, бизнес-подразделениями, комплаенсом, юристами.
Чем выше навык дипломатии, тем легче договариваться о мерах, которые не тормозят бизнес, но сохраняют безопасность.
Настоящий лидер умеет находить win-win, а не просто ставить ультиматумы.
😎 Управление командой и наставничество
Умение делегировать, вдохновлять и развивать сотрудников превращает разрозненных специалистов в настоящую кибер-команду.
Важно помогать подчиненным расти, выстраивать систему наставничества и формировать преемников — ведь кибербезопасность держится на устойчивости процессов, а не на одном человеке.
🧘 Стресс-менеджмент и эмоциональный интеллект
Инциденты случаются всегда неожиданно и часто ночью. Реакция CISO на кризис определяет реакцию всей команды. Если лидер паникует — сотрудники теряют концентрацию.
Если сохраняет холодный ум, умеет управлять эмоциями и поддерживать коллег — кризисы превращаются не в катастрофы, а в точки роста.
Эмоциональный интеллект — это навык управлять не только своими чувствами, но и чувствами всей команды.
🧠 Стратегическое мышление и видение будущего
CISO обязан смотреть шире, чем технологии сегодняшнего дня. Ему нужно видеть, как изменения в регуляторике, внедрение ИИ или новые геополитические вызовы влияют на безопасность компании.
Делимся мнением Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Почему soft skills важны для CISO
Техническая экспертиза — фундамент, но вершину определяет именно умение вести за собой.
Современный CISO работает на стыке технологий и бизнеса, поэтому soft skills становятся его ключевым оружием: они помогают говорить на одном языке с акционерами, защищать бюджеты и создавать команду, а не просто службу «киберполицейских».
Хороший CISO умеет превращать технический язык в ясные бизнес-аргументы. Не «DDoS-атака может перегрузить сервер», а «15 минут простоя обойдутся компании в условные 2 млн рублей».
Чем яснее коммуникация — тем быстрее топ-менеджмент воспринимает решения о безопасности как инвестиции, а не как издержки.
CISO ежедневно балансирует между разными интересами: IT-департаментом, бизнес-подразделениями, комплаенсом, юристами.
Чем выше навык дипломатии, тем легче договариваться о мерах, которые не тормозят бизнес, но сохраняют безопасность.
Настоящий лидер умеет находить win-win, а не просто ставить ультиматумы.
CISO не может делать все сам. Его сила — в людях.
Умение делегировать, вдохновлять и развивать сотрудников превращает разрозненных специалистов в настоящую кибер-команду.
Важно помогать подчиненным расти, выстраивать систему наставничества и формировать преемников — ведь кибербезопасность держится на устойчивости процессов, а не на одном человеке.
🧘 Стресс-менеджмент и эмоциональный интеллект
Инциденты случаются всегда неожиданно и часто ночью. Реакция CISO на кризис определяет реакцию всей команды. Если лидер паникует — сотрудники теряют концентрацию.
Если сохраняет холодный ум, умеет управлять эмоциями и поддерживать коллег — кризисы превращаются не в катастрофы, а в точки роста.
Эмоциональный интеллект — это навык управлять не только своими чувствами, но и чувствами всей команды.
CISO обязан смотреть шире, чем технологии сегодняшнего дня. Ему нужно видеть, как изменения в регуляторике, внедрение ИИ или новые геополитические вызовы влияют на безопасность компании.
Стратегическое мышление превращает безопасника из «технического директора» в бизнес-архитектора устойчивости.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6✍4
Эгида-Телеком совместно с Solar приглашает на вебинар «Solar SIEM — как выполнить требования регуляторов и ускорить реагирование на инциденты»
🗓 13 ноября в 15:00 (мск)
Сколько человеко-часов ваша команда тратит на поиск «иголки в стоге сена», сбор логов и подготовку отчетов?
Если вы устали от:
Мы покажем:
⚫️ Solar SIEM в реальных сценариях, с упором на автоматизацию и AI
⚫️ Как платформа объединяет несколько систем в «единое окно» и сокращает время реакции с часов до минут
⚫️ Почему современная стратегия безопасности позволяет обходиться без команды дорогих и редких экспертов, сохраняя compliance
Для кого:
ИБ-специалисты, IT-менеджеры, интеграторы и все, кто отвечает за безопасность и соответствие требованиям регуляторов
Розыгрыш и итоги будут в канале «Секреты ИБ | Эгида-телеком»
➡️ Зарегистрироваться
Реклама. ООО «Эгида-Телеком». ИНН 9726089975. erid:2W5zFGCMueY
Сколько человеко-часов ваша команда тратит на поиск «иголки в стоге сена», сбор логов и подготовку отчетов?
Если вы устали от:
🔴 Часов ручного расследования инцидентов🔴 Тысяч ложных срабатываний, из-за которых тонут критические алерты🔴 Пропущенных угроз, которые могут привести к финансовым и репутационным потерям🔴 Постоянной рутины и выгорания специалистов — этот вебинар для вас
Мы покажем:
Для кого:
ИБ-специалисты, IT-менеджеры, интеграторы и все, кто отвечает за безопасность и соответствие требованиям регуляторов
Бонус для участников:
Среди всех зарегистрировавшихся и присутствующих на вебинаре разыгрываем Apple AirPods Pro 2 и мерч от Эгида-Телеком и SOLAR!🎁
🏆 1 место — AirPods Pro 2🥈 2–4 место — фирменный мерч
Победителей определим рандомайзером 🎲
Розыгрыш и итоги будут в канале «Секреты ИБ | Эгида-телеком»
Реклама. ООО «Эгида-Телеком». ИНН 9726089975. erid:2W5zFGCMueY
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👌2👍1
Новая профессия — Менеджер по продажам информационной безопасности 1.0 🔥
Мир киберугроз растет — а вместе с ним растет спрос на тех, кто умеет продавать решения, защищающие бизнес.
Если ты чувствуешь драйв в продажах и хочешь работать в хай-тек сфере — этот курс от «Эгида-Телеком» создан для тебя.
Что тебя ждет:
⚫️ Реальные кейсы из мира кибербезопасности
⚫️ Навыки, которые ищут ведущие ИБ-компании
⚫️ Умение понимать заказчика и предлагать то, что действительно защищает
⚫️ Сертифицированный диплом, подтверждающий твою экспертизу
⚫️ Дистанционный формат
Программа курса:
📎 Основы ИБ и актуальные угрозы
📎 Технологии защиты данных и сетей
📎 Как выявлять потребности клиента
📎 Техники презентации решений
📎 Практика, практика и ещё раз практика
Курс подойдет:
⭕️ Начинающим в продажах
⭕️ Тем, кто хочет сменить сферу
⭕️ Студентам и специалистам, стремящимся расти
Старт: 17 ноября 2025
РЕГИСТРАЦИЯ НА КУРС
Стань тем, кто не просто продает — а помогает бизнесу выжить в мире кибератак🛡
Реклама. ООО «Эгида-Телеком». ИНН 9726089975. erid:2W5zFJNWFCL
Мир киберугроз растет — а вместе с ним растет спрос на тех, кто умеет продавать решения, защищающие бизнес.
Если ты чувствуешь драйв в продажах и хочешь работать в хай-тек сфере — этот курс от «Эгида-Телеком» создан для тебя.
Что тебя ждет:
Программа курса:
Курс подойдет:
Старт: 17 ноября 2025
РЕГИСТРАЦИЯ НА КУРС
Стань тем, кто не просто продает — а помогает бизнесу выжить в мире кибератак🛡
Реклама. ООО «Эгида-Телеком». ИНН 9726089975. erid:2W5zFJNWFCL
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Злоумышленники перешли от тактики воровства данных и попыток похитить денежные средства компаний к тактике уничтожения ИТ-инфраструктуры.
Они средствами социальной инженерии, манипулированием и обманом сотрудников получают доступ в информационные системы компаний, в дальнейшем максимально развивают атаку и уничтожают все ресурсы до которых могут дотянуться.
Под угрозой продуктивные системы (1С, CRM и пр.), бэкапы и серверы хранения данных.
На бесплатном вебинаре покажем типовые сценарии атак, используемые злоумышленниками инструменты, а также дадим рекомендации как усилить защиту компании.
Подробная программа и регистрация по ссылке.
Реклама. ООО «РТМ Технологии». ИНН 7720337868
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👀1
RuDesktop для ИБ-специалистов: контроль доступа и безопасная разработка
🗓 12 ноября в 12:00 (мск)
➡️ Регистрация
Приглашаем вас на вебинар, посвященный использованию отечественного решения RuDesktop для построения эффективной и безопасной системы управления ИТ-инфраструктурой.
В условиях ужесточения регуляторных требований и роста киберугроз критически важным становится контроль доступа к критической инфраструктуре. Как RuDesktop может помочь решить эту задачу?
На вебинаре разберем:
🟡 Функционал ИБ-контроля в RuDesktop: Глубокий анализ встроенных инструментов для мониторинга, сессионного контроля и аудита действий пользователей.
🟡 Внедрение PAM-практик: Как с помощью RuDesktop реализовать принципы управления привилегированными доступами (PAM) для снижения рисков инсайдерских атак и утечек данных.
🟡 Соответствие требованиям служб ИБ: Демонстрация того, как решение помогает выполнять внутренние политики безопасности и стандарты компаний.
🟡 Лицензия ФСТЭК и безопасная разработка: Почему наличие лицензии ФСТЭК у RuDesktop — это не просто формальность, а ключевой фактор для создания защищенного ПО и прохождения проверок.
🟡 Реальные кейсы из практики: Рассмотрим примеры успешного внедрения RuDesktop в российских компаниях для решения конкретных задач ИБ.
Кому будет полезен вебинар:
• Специалистам по информационной безопасности
• Руководителям направлений ИБ
• Аудиторам и специалистам по соответствию требованиям
• Системным администраторам и DevOps-инженерам, отвечающим за безопасность
Приглашаем вас на вебинар, посвященный использованию отечественного решения RuDesktop для построения эффективной и безопасной системы управления ИТ-инфраструктурой.
В условиях ужесточения регуляторных требований и роста киберугроз критически важным становится контроль доступа к критической инфраструктуре. Как RuDesktop может помочь решить эту задачу?
На вебинаре разберем:
Кому будет полезен вебинар:
• Специалистам по информационной безопасности
• Руководителям направлений ИБ
• Аудиторам и специалистам по соответствию требованиям
• Системным администраторам и DevOps-инженерам, отвечающим за безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
✍3⚡3❤3