💡 ИБ за 60 секунд
📣Поговорим о насущных проблемах ИБ вместе с Алексеем Ковтуном, экспертом по вопросам ИБ.
📌Наибольшей проблемой является бесконтрольное использование съемных носителей в организации.
▪Может быть утеря съемных носителей, содержащих конфиденциальные данные;
▪Копирование конфиденциальной информации преднамеренно;
▪Заражение вредоносным ПО;
📌Выход в интернет в обход установленных правил (например, подключение телефона по usb-порту).
Решения:
▪Использование «Буферного компьютера» (есть один неподключенный к сети компьютер для работы с флешками);
▪Использование только служебных съемных носителей с механизмами защиты от копирования данных;
▪Применение DLP-систем.
📌Незащищенный удаленный доступ в информационную систему организации.
Решения:
▪Использование VPN соединений;
▪Двухфакторная аутентификация (одноразовый пароль, устройство);
▪Виртуальные машины на личном компьютере пользователя;
▪Корпоративные ноутбуки.
📌Отсутствие разграничения доступа к общим сетевым ресурсам.
Решения:
▪Назначение минимальных прав (пользователю доступны только те файлы, с которыми он работает);
▪Использование DLP-системы;
▪Использование меток конфиденциальности и соответствующих им уровней (степеней) допуска.
📌Неконтролируемый доступ в Интернет в организациях, где есть филиальная структура.
📌Доступ во внешние сети не ограничен (использование NAC - контроля доступа к сети).
📌Отсутствие документов, регламентирующих порядок защиты информации.
📌Действия пользователей в информационной системе не регистрируются (использование DLP-систем, PAM-систем).
📌Каналы доступа в интернет не резервируются (единственный провайдер Интернета в офисе не может обеспечить постоянную его доступность);
📌Использование личной почты на рабочем месте (можно контролировать с помощью внутренних регламентов и DLP-систем);
📌Доступ к корпоративным аккаунтам без двухфакторной аутентификации;
📌Неконтролируемая установка ПО (можно использовать конечные агенты антивирусов для фиксирования факта установки ПО).
💭А в Вашей компании решены все перечисленные проблемы? Поделитесь в комментариях.
📣Поговорим о насущных проблемах ИБ вместе с Алексеем Ковтуном, экспертом по вопросам ИБ.
📌Наибольшей проблемой является бесконтрольное использование съемных носителей в организации.
▪Может быть утеря съемных носителей, содержащих конфиденциальные данные;
▪Копирование конфиденциальной информации преднамеренно;
▪Заражение вредоносным ПО;
📌Выход в интернет в обход установленных правил (например, подключение телефона по usb-порту).
Решения:
▪Использование «Буферного компьютера» (есть один неподключенный к сети компьютер для работы с флешками);
▪Использование только служебных съемных носителей с механизмами защиты от копирования данных;
▪Применение DLP-систем.
📌Незащищенный удаленный доступ в информационную систему организации.
Решения:
▪Использование VPN соединений;
▪Двухфакторная аутентификация (одноразовый пароль, устройство);
▪Виртуальные машины на личном компьютере пользователя;
▪Корпоративные ноутбуки.
📌Отсутствие разграничения доступа к общим сетевым ресурсам.
Решения:
▪Назначение минимальных прав (пользователю доступны только те файлы, с которыми он работает);
▪Использование DLP-системы;
▪Использование меток конфиденциальности и соответствующих им уровней (степеней) допуска.
📌Неконтролируемый доступ в Интернет в организациях, где есть филиальная структура.
📌Доступ во внешние сети не ограничен (использование NAC - контроля доступа к сети).
📌Отсутствие документов, регламентирующих порядок защиты информации.
📌Действия пользователей в информационной системе не регистрируются (использование DLP-систем, PAM-систем).
📌Каналы доступа в интернет не резервируются (единственный провайдер Интернета в офисе не может обеспечить постоянную его доступность);
📌Использование личной почты на рабочем месте (можно контролировать с помощью внутренних регламентов и DLP-систем);
📌Доступ к корпоративным аккаунтам без двухфакторной аутентификации;
📌Неконтролируемая установка ПО (можно использовать конечные агенты антивирусов для фиксирования факта установки ПО).
💭А в Вашей компании решены все перечисленные проблемы? Поделитесь в комментариях.
👍2🙏2
Код ИБ ПРОФИ - это не только мастер-классы и киберучения, это и незабываемые приключения.
Так, в третий день отправимся в горы вместе с нашим амбассадором - Кириллом Вотинцевым, Security Partner, Тинькофф
Что ждет участников в походе?
10.00-10.30 Подъем на подъемнике в Приют Пихтовый
Группа Лайт:
10.30-14.00 Прогулка по эко-тропе Пихтовый лес (2,5 км), посещение Хаски Парка и Оленьей фермы (по желанию), возвращение на подъемнике на нижнюю станцию канатной дороги
Группа Профи:
10.30-14.00 Поход к Бзерпинскому карнизу (11 км в одну сторону с набором 500 м)
14.00-15.00 Привал, круглый стол "Как выстроить взаимодействие ИТ и ИБ"
15.00-18.00 Обратный путь в приют Пихтовый (11 км), возвращение на подъемнике на нижнюю станцию канатной дороги
Скорее решайтесь и присоединяйтесь к дружной компании участников интенсива.
Так, в третий день отправимся в горы вместе с нашим амбассадором - Кириллом Вотинцевым, Security Partner, Тинькофф
Что ждет участников в походе?
10.00-10.30 Подъем на подъемнике в Приют Пихтовый
Группа Лайт:
10.30-14.00 Прогулка по эко-тропе Пихтовый лес (2,5 км), посещение Хаски Парка и Оленьей фермы (по желанию), возвращение на подъемнике на нижнюю станцию канатной дороги
Группа Профи:
10.30-14.00 Поход к Бзерпинскому карнизу (11 км в одну сторону с набором 500 м)
14.00-15.00 Привал, круглый стол "Как выстроить взаимодействие ИТ и ИБ"
15.00-18.00 Обратный путь в приют Пихтовый (11 км), возвращение на подъемнике на нижнюю станцию канатной дороги
Скорее решайтесь и присоединяйтесь к дружной компании участников интенсива.
👍6
Мы уже начали #разговорыНЕпроИБ с Артемом Калашниковым. Заглядывайте на огонек
👍1
⚡ События недели
● Безопасная среда | 5 факторов, мешающих повысить защищенность ваших систем | 27.07
● Код ИБ АКАДЕМИЯ | Как материалы из DLP трансформировать в доказательства, принимаемые судом и правоохранительными органами | 28.07
● ИБшныйДвиж в канале @codeibcommunity | 28.07
● #разговорыНЕпроИБ ВКонтакте
c Антоном Бочкаревым | 29.07
● Безопасная среда | 5 факторов, мешающих повысить защищенность ваших систем | 27.07
● Код ИБ АКАДЕМИЯ | Как материалы из DLP трансформировать в доказательства, принимаемые судом и правоохранительными органами | 28.07
● ИБшныйДвиж в канале @codeibcommunity | 28.07
● #разговорыНЕпроИБ ВКонтакте
c Антоном Бочкаревым | 29.07
⚡ Код ИБ рекомендует
IT-оборудование и комплектующие в наличии
✅ быстрая поставка со склада
✅ гарантия лучшей цены
✅ поиск оборудования под запрос
IT Sales — новый проект команды TS Solution.
Выглядит как привычный интернет-магазин, но:
— можете найти как товары общего назначения, так и специализированное ИТ оборудование, отвечающее вашим требованиям
— мы сотрудничаем напрямую с дистрибьюторами, поэтому на сайте самая актуальная информация о наличии товаров
— если нужного товара на сайте не оказалось, мы будем искать его по всем доступным нам складам или подберем равноценные аналоги
Сделайте свой первый заказ на IT Sales!
IT-оборудование и комплектующие в наличии
✅ быстрая поставка со склада
✅ гарантия лучшей цены
✅ поиск оборудования под запрос
IT Sales — новый проект команды TS Solution.
Выглядит как привычный интернет-магазин, но:
— можете найти как товары общего назначения, так и специализированное ИТ оборудование, отвечающее вашим требованиям
— мы сотрудничаем напрямую с дистрибьюторами, поэтому на сайте самая актуальная информация о наличии товаров
— если нужного товара на сайте не оказалось, мы будем искать его по всем доступным нам складам или подберем равноценные аналоги
Сделайте свой первый заказ на IT Sales!
👍1
Продолжаем знакомить со спикерами интенсива по управлению информационной безопасностью Код ИБ ПРОФИ.
Сегодня анонсируем мастер-класс Алексея Новикова, Директора экспертного центра безопасности, Positive Technologies
Тема:
Проверка информации и слухов о взломах защищаемой инфраструктуры
С февраля этого года на службы ИБ обрушился шквал информации о действиях хакеров. То публикуют якобы утечку, то вводные от регуляторов.
На мастер-классе:
- рассмотрим, как выстроить работающую систему быстрой проверки получаемой информации
- разберемся, как четко понимать, что ИБ в состоянии увидеть, а что нет
- изучим подходы к самостоятельному выявлению следов подготовки атаки (compromise assessment)
- поймем, какой нужен инструментарий для проведения compromise assessment, и как правильно подготовить ИТ-инфраструктуру
📅 15-18 сентября 2022
📌 Курорт Красная Поляна
Успейте забронировать места и запланируйте незабываемый отдых и профессиональный апгрейд 👇
#ИБнужныПРОФИ
Сегодня анонсируем мастер-класс Алексея Новикова, Директора экспертного центра безопасности, Positive Technologies
Тема:
Проверка информации и слухов о взломах защищаемой инфраструктуры
С февраля этого года на службы ИБ обрушился шквал информации о действиях хакеров. То публикуют якобы утечку, то вводные от регуляторов.
На мастер-классе:
- рассмотрим, как выстроить работающую систему быстрой проверки получаемой информации
- разберемся, как четко понимать, что ИБ в состоянии увидеть, а что нет
- изучим подходы к самостоятельному выявлению следов подготовки атаки (compromise assessment)
- поймем, какой нужен инструментарий для проведения compromise assessment, и как правильно подготовить ИТ-инфраструктуру
📅 15-18 сентября 2022
📌 Курорт Красная Поляна
Успейте забронировать места и запланируйте незабываемый отдых и профессиональный апгрейд 👇
#ИБнужныПРОФИ
👍1
⚡️ Код ИБ рекомендует
Владельцам Paloaltonetworks санкции не страшны! В данный момент тут доступны следующие обновления:
🛠 PAN-OS:
7000, 5400, 5200, 5000
3200, 3000
800, 500, 400
220, 200
Panorama (VM and M-series)
VM-series
⚙️ ПО и агенты:
PAN-OS Container Images
PAN-OS OpenConfig
User Identification Agent
Terminal Services Agent
GlobalProtect Autonomous DEM for Windows64
GlobalProtect Autonomous DEM for OS X
GlobalProtect Agent Bundle
GlobalProtect Agent for Windows32
GlobalProtect Agent for Windows64
GlobalProtect Agent for Linux
GlobalProtect Agent for OS X
GlobalProtect App for Android
GlobalProtect Agent for Windows UWP
GlobalProtect Agent for Windows ARM64
NetConnect Agent Bundle
Panorama Integration Plugin
Panorama Cisco ACI Plugin
Panorama SD-WAN Plugin
Panorama Kubernetes Plugin
Panorama Cisco TrustSec Plugin
Cisco ACI Device Package
VM-Series Plugin
Vmware VCenter Plugin
Panorama Nutanix Plugin
IPS Signature Converter Plugin
❗️Обновляйте ваши фаерволы и пользуйтесь техподдержкой сертифицированных инженеров PCNSE, несмотря на санкции.
За подробностями обращайтесь в ЛС.
Владельцам Paloaltonetworks санкции не страшны! В данный момент тут доступны следующие обновления:
🛠 PAN-OS:
7000, 5400, 5200, 5000
3200, 3000
800, 500, 400
220, 200
Panorama (VM and M-series)
VM-series
⚙️ ПО и агенты:
PAN-OS Container Images
PAN-OS OpenConfig
User Identification Agent
Terminal Services Agent
GlobalProtect Autonomous DEM for Windows64
GlobalProtect Autonomous DEM for OS X
GlobalProtect Agent Bundle
GlobalProtect Agent for Windows32
GlobalProtect Agent for Windows64
GlobalProtect Agent for Linux
GlobalProtect Agent for OS X
GlobalProtect App for Android
GlobalProtect Agent for Windows UWP
GlobalProtect Agent for Windows ARM64
NetConnect Agent Bundle
Panorama Integration Plugin
Panorama Cisco ACI Plugin
Panorama SD-WAN Plugin
Panorama Kubernetes Plugin
Panorama Cisco TrustSec Plugin
Cisco ACI Device Package
VM-Series Plugin
Vmware VCenter Plugin
Panorama Nutanix Plugin
IPS Signature Converter Plugin
❗️Обновляйте ваши фаерволы и пользуйтесь техподдержкой сертифицированных инженеров PCNSE, несмотря на санкции.
За подробностями обращайтесь в ЛС.
🔥2
🎓 Мастер-класс в Код ИБ Академии | Как материалы из DLP трансформировать в доказательства, принимаемые судом и правоохранительными органами
28.07 в 12 мск 🗓
Ведущая:
👤 Елена Юлова
Основатель Forensic Alliance, Председатель Московской коллегии адвокатов «Юлова и партнеры»
Информационная система безопасности и, в частности, инструменты DLP-систем применяются компаниями для фиксации так называемых «инцидентов». Зафиксировали, выявили «аномалии» в поведении работника, даже установили совершение правонарушения, а что дальше?
Для того, чтобы правонарушителя привлечь к ответственности, необходимо весь «цифровой» материал трансформировать в доказательства, принимаемые судом, правоохранительными органами. Да и в переговорах противоположной стороне необходимо предъявить убедительные аргументы.
В формате совместной работы настоящего мастер класса слушатели получат базовые знания о надлежащем оформлении «цифровых» доказательств, значении и порядке проведения внутренних служебных проверок с разбором типовых ситуаций на примерах из судебной практики и практики Forensic Alliance. Приветствуются вопросы и описания ситуаций для разбора.
Материал мастер-класса будет предоставлен всем участникам в виде подробной презентации.
💳 Стоимость участия в онлайн мастер-классе - 1500 руб.
Оплатить участие можно по счету или банковской картой непосредственно на платформе Webinar при регистрации.
28.07 в 12 мск 🗓
Ведущая:
👤 Елена Юлова
Основатель Forensic Alliance, Председатель Московской коллегии адвокатов «Юлова и партнеры»
Информационная система безопасности и, в частности, инструменты DLP-систем применяются компаниями для фиксации так называемых «инцидентов». Зафиксировали, выявили «аномалии» в поведении работника, даже установили совершение правонарушения, а что дальше?
Для того, чтобы правонарушителя привлечь к ответственности, необходимо весь «цифровой» материал трансформировать в доказательства, принимаемые судом, правоохранительными органами. Да и в переговорах противоположной стороне необходимо предъявить убедительные аргументы.
В формате совместной работы настоящего мастер класса слушатели получат базовые знания о надлежащем оформлении «цифровых» доказательств, значении и порядке проведения внутренних служебных проверок с разбором типовых ситуаций на примерах из судебной практики и практики Forensic Alliance. Приветствуются вопросы и описания ситуаций для разбора.
Материал мастер-класса будет предоставлен всем участникам в виде подробной презентации.
💳 Стоимость участия в онлайн мастер-классе - 1500 руб.
Оплатить участие можно по счету или банковской картой непосредственно на платформе Webinar при регистрации.
👍1
🔳 Код ИБ | БЕЗОПАСНАЯ СРЕДА
5 факторов, мешающих повысить защищенность ваших систем
🗓 27 июля в 12 мск
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
- Какие факторы мешают повысить защищенность собственных систем?
- Есть ли методы, позволяющие преодолеть технологический предел защищенности?
- Могут ли развитые системы защиты, наоборот, понижать защищенность?
- Могут ли вложения в ИБ дать экономию вложений в инфраструктуру?
👨💼 ЭКСПЕРТЫ ЭФИРА:
- Дмитрий Борощук. Руководитель Консалтингового Агентства BeholderIsHere Consulting
- Иван Бируля. Руководитель департамента корпоративной безопасности, ГК REDMOND
- Евгений Родыгин. Эксперт по ИБ, КиберПротект
- Всеслав Соленик. Независимый эксперт по ИБ
- Иван Шубин. Независимый эксперт по ИБ
- Виктор Туговиков. Доцент кафедры прикладной математики и компьютерной безопасности Сибирский федеральный университет
- Николай Казанцев. Начальник отдела ИБ, НТФФ Полисан
5 факторов, мешающих повысить защищенность ваших систем
🗓 27 июля в 12 мск
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
- Какие факторы мешают повысить защищенность собственных систем?
- Есть ли методы, позволяющие преодолеть технологический предел защищенности?
- Могут ли развитые системы защиты, наоборот, понижать защищенность?
- Могут ли вложения в ИБ дать экономию вложений в инфраструктуру?
👨💼 ЭКСПЕРТЫ ЭФИРА:
- Дмитрий Борощук. Руководитель Консалтингового Агентства BeholderIsHere Consulting
- Иван Бируля. Руководитель департамента корпоративной безопасности, ГК REDMOND
- Евгений Родыгин. Эксперт по ИБ, КиберПротект
- Всеслав Соленик. Независимый эксперт по ИБ
- Иван Шубин. Независимый эксперт по ИБ
- Виктор Туговиков. Доцент кафедры прикладной математики и компьютерной безопасности Сибирский федеральный университет
- Николай Казанцев. Начальник отдела ИБ, НТФФ Полисан
❤4
💡 ИБ за 60 секунд
🗣Поговорим о штабных киберучениях и опыте их проведения вместе с Семеном Самохваловым, начальником отдела ИБ, Газпром добыча Иркутск.
🎩Штабные киберучения представляют проникновение «злоумышленника» на особо защищенный объект КИИ и его информационное воздействие на инфраструктуру.
❔Для чего они нужны?
— Проверка эксплуатируемых средств и систем ИБ;
— Проверка работоспособности планов предупреждения и ликвидации последствий компьютерных атак;
— Совершенствование практических навыков ответственных лиц;
— Выявление недостатков в подготовке специалистов;
— Формирование понимания последствий инцидентов.
❔Основание для проведения учений:
Приказ ФСТЭК №239, п 13.6:
— «б) обучение и отработка действий персонала по обеспечению безопасности значимого объекта в случае возникновения нештатных ситуаций».
❔Цель проведения учений:
— Объективная оценка действий персонала по обнаружению, предупреждению и ликвидации последствий компьютерных атак.
🟢Перед проведением киберучений необходимо продумать модель нарушителя:
— Внутренний или внешний?
— Привилегированный или рядовой?
— Прошел специальную подготовку или скрипт кидди?
🟢Стратегия и тактика.
— Не нанесут ли действия подставного нарушителя реальный вред инфраструктуре?
❔Какие возможности появляются у менеджера ИБ?
Плюсы для менеджера ИБ:
— Формирование адекватной картины мира;
— Найти и укрепить слабое звено;
— Проявить организаторские способности;
— Научить команду работать самостоятельно;
— Вовлечь руководство в процесс.
🟢У киберучений, должен быть согласованный с руководством сценарий. Сценарий должен состоять из:
— Легенды;
— Подготовки;
— Перечня участников;
— Тактическая часть нарушителя;
— Выявление и реагирование;
— Анализ последствий и их ликвидация;
— Подготовка цифровых улик;
— Отчетность и рекомендации.
❗Важно проработать сценарий до мелочей до начала его выполнения. Пример сценария смотрите ниже.
💭А проводите ли Вы штабные киберучения? Были ли у Вас забавные ситуации во время обучения сотрудников? Поделитесь в комментариях!
🗣Поговорим о штабных киберучениях и опыте их проведения вместе с Семеном Самохваловым, начальником отдела ИБ, Газпром добыча Иркутск.
🎩Штабные киберучения представляют проникновение «злоумышленника» на особо защищенный объект КИИ и его информационное воздействие на инфраструктуру.
❔Для чего они нужны?
— Проверка эксплуатируемых средств и систем ИБ;
— Проверка работоспособности планов предупреждения и ликвидации последствий компьютерных атак;
— Совершенствование практических навыков ответственных лиц;
— Выявление недостатков в подготовке специалистов;
— Формирование понимания последствий инцидентов.
❔Основание для проведения учений:
Приказ ФСТЭК №239, п 13.6:
— «б) обучение и отработка действий персонала по обеспечению безопасности значимого объекта в случае возникновения нештатных ситуаций».
❔Цель проведения учений:
— Объективная оценка действий персонала по обнаружению, предупреждению и ликвидации последствий компьютерных атак.
🟢Перед проведением киберучений необходимо продумать модель нарушителя:
— Внутренний или внешний?
— Привилегированный или рядовой?
— Прошел специальную подготовку или скрипт кидди?
🟢Стратегия и тактика.
— Не нанесут ли действия подставного нарушителя реальный вред инфраструктуре?
❔Какие возможности появляются у менеджера ИБ?
Плюсы для менеджера ИБ:
— Формирование адекватной картины мира;
— Найти и укрепить слабое звено;
— Проявить организаторские способности;
— Научить команду работать самостоятельно;
— Вовлечь руководство в процесс.
🟢У киберучений, должен быть согласованный с руководством сценарий. Сценарий должен состоять из:
— Легенды;
— Подготовки;
— Перечня участников;
— Тактическая часть нарушителя;
— Выявление и реагирование;
— Анализ последствий и их ликвидация;
— Подготовка цифровых улик;
— Отчетность и рекомендации.
❗Важно проработать сценарий до мелочей до начала его выполнения. Пример сценария смотрите ниже.
💭А проводите ли Вы штабные киберучения? Были ли у Вас забавные ситуации во время обучения сотрудников? Поделитесь в комментариях!
👍8
Уже через пару минут
Встречаемся в эфире проекта #разговорыНЕпроИБ с Антоном Бочкаревым, сооснователем компании Третья сторона
Не пропустите!
Встречаемся в эфире проекта #разговорыНЕпроИБ с Антоном Бочкаревым, сооснователем компании Третья сторона
Не пропустите!
⚡ Код ИБ рекомендует
IT Sales – ИТ-оборудование в наличии.
Кто стоит за IT Sales?
Проект принадлежит группе компаний TS Solution – экспертам в сфере ИТ и защиты информации.
Команда TS Solution знает, как тяжело бывает найти и доставить нужный товар.
Именно поэтому очень важно, что IT Sales — это не только алгоритмы, успешно подгружающие товары на сайт, но и люди.
Они придерживаются идеи индивидуального подхода и всегда помогают, если что-то не получилось самостоятельно:
— делают запросы на все доступные нам склады, чтобы найти нужный товар
— помогают подобрать равноценные аналоги, если конкретный продукт найти не удалось
— консультируют и помогают на любом этапе формирования заказа
IT Sales – ИТ-оборудование в наличии.
Кто стоит за IT Sales?
Проект принадлежит группе компаний TS Solution – экспертам в сфере ИТ и защиты информации.
Команда TS Solution знает, как тяжело бывает найти и доставить нужный товар.
Именно поэтому очень важно, что IT Sales — это не только алгоритмы, успешно подгружающие товары на сайт, но и люди.
Они придерживаются идеи индивидуального подхода и всегда помогают, если что-то не получилось самостоятельно:
— делают запросы на все доступные нам склады, чтобы найти нужный товар
— помогают подобрать равноценные аналоги, если конкретный продукт найти не удалось
— консультируют и помогают на любом этапе формирования заказа
⚡ Код ИБ рекомендует
ЭР-Телеком | Онлайн-сессия
Защищенная филиальная сеть в короткие сроки без капитальных затрат
🗓 4 августа в 10:00 мск
На повестке дня:
✔️Как построить защиту корпоративной сети в условиях импортозамещения
✔️Филиалы и удаленные сотрудники в защищенном периметре: как это работает
✔️Что такое сервисная модель защиты, ее преимущества.
Кому будет интересно:
Сетевым, торговым компаниям, банкам, медицинским учреждениям, представителям HoReCa и любым другим компаниям с филиальной сетью.
ЭР-Телеком | Онлайн-сессия
Защищенная филиальная сеть в короткие сроки без капитальных затрат
🗓 4 августа в 10:00 мск
На повестке дня:
✔️Как построить защиту корпоративной сети в условиях импортозамещения
✔️Филиалы и удаленные сотрудники в защищенном периметре: как это работает
✔️Что такое сервисная модель защиты, ее преимущества.
Кому будет интересно:
Сетевым, торговым компаниям, банкам, медицинским учреждениям, представителям HoReCa и любым другим компаниям с филиальной сетью.
👍3
💻 Новое видео на нашем YouTube
💬 Запись эфира Безопасная среда | 5 факторов мешающих повысить защищенность ваших систем
Кто пропустил или не попал - смотрите в записи
💬 Запись эфира Безопасная среда | 5 факторов мешающих повысить защищенность ваших систем
Кто пропустил или не попал - смотрите в записи
YouTube
5 факторов мешающих повысить защищенность ваших систем | Безопасная среда
Применяя базовые средства защиты компания рано или поздно достигает предела: количество вложенных в ИБ средств не повышает в такой же пропорции уровень защищенности.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
- Какие факторы мешают повысить…
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
- Какие факторы мешают повысить…
#ИБшныйДвиж в телеграм-чате @codeibcommunity
🗓 04.08 в 10 мск
В этот раз вместе с Александром Дмитриевым техническим директором Центра компетенций Электронное Облако, обсудим следующую тему: Выстраивание системы управления информационной безопасностью с точки зрения руководителя бизнеса
1) "ИБ меня лично не касается! Есть безопасник – вот пусть он этим и занимается. Я управленец, я ему всё делегировал"
2) "Ладно, уговорили, пойду займусь вопросом ИБ! А с чего начать? За что я должен отвечать и что от меня зависит?"
3) Как понять, что предложенные средства защиты, которые мне предлагают для внедрения – разумнодостаточные?
Присоединяйтесь! Задавайте вопросы ! Будьте на нашей волне))
🗓 04.08 в 10 мск
В этот раз вместе с Александром Дмитриевым техническим директором Центра компетенций Электронное Облако, обсудим следующую тему: Выстраивание системы управления информационной безопасностью с точки зрения руководителя бизнеса
1) "ИБ меня лично не касается! Есть безопасник – вот пусть он этим и занимается. Я управленец, я ему всё делегировал"
2) "Ладно, уговорили, пойду займусь вопросом ИБ! А с чего начать? За что я должен отвечать и что от меня зависит?"
3) Как понять, что предложенные средства защиты, которые мне предлагают для внедрения – разумнодостаточные?
Присоединяйтесь! Задавайте вопросы ! Будьте на нашей волне))
👍2
💥 Премьера нового клипа "Изобретена не напрасно Информационная Безопасность" на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Посмотрите сами и покажите своему директору.
Посмотрите сами и покажите своему директору.
YouTube
Изобретена не напрасно Информационная Безопасность
Изобретена не напрасно
Информационная безопасность
Изучи её полезный код
Защити свой бизнес от невзгод
У – это Угроза
П – это Пароль
В безопасности играют
Ключевую роль
А – это Актив
П – это Писец
Если будешь бдителен
Будешь молодец
Д – это Доверие
К –…
Информационная безопасность
Изучи её полезный код
Защити свой бизнес от невзгод
У – это Угроза
П – это Пароль
В безопасности играют
Ключевую роль
А – это Актив
П – это Писец
Если будешь бдителен
Будешь молодец
Д – это Доверие
К –…
👍6🤮1
⚡ Код ИБ рекомендует
Б-152 | Вебинар
Реформа закона о персональных данных. Как подготовить компанию к 1 сентября?
🗓 9 августа в 12:00 мск
Уже 1 сентября в силу вступят самые масштабные с 2011 года поправки в российский закон о персональных данных. Их обсуждают на самых разных уровнях, но никто не говорит, как подготовить к этому бизнес-процессы компаний.
На бесплатном вебинаре эксперты компании "Б-152" представят готовый системный план действий для подготовки:
▪Что нужно менять специалистам ИБ и юристам и когда?
▪Трансграничная передача персональных данных: новый порядок
▪ Уведомление об инцидентах и взаимодействие с ГосСОПКА: что нужно знать?
▪Какие изменения несут наибольшие риски, и как их минимизировать?
Спикеры:
• Максим Лагутин, исполнительный директор и сооснователь Б-152
• Максим Зиновьев, эксперт-методист отдела по защите персональных данных Б-152, CIPP/E
Б-152 | Вебинар
Реформа закона о персональных данных. Как подготовить компанию к 1 сентября?
🗓 9 августа в 12:00 мск
Уже 1 сентября в силу вступят самые масштабные с 2011 года поправки в российский закон о персональных данных. Их обсуждают на самых разных уровнях, но никто не говорит, как подготовить к этому бизнес-процессы компаний.
На бесплатном вебинаре эксперты компании "Б-152" представят готовый системный план действий для подготовки:
▪Что нужно менять специалистам ИБ и юристам и когда?
▪Трансграничная передача персональных данных: новый порядок
▪ Уведомление об инцидентах и взаимодействие с ГосСОПКА: что нужно знать?
▪Какие изменения несут наибольшие риски, и как их минимизировать?
Спикеры:
• Максим Лагутин, исполнительный директор и сооснователь Б-152
• Максим Зиновьев, эксперт-методист отдела по защите персональных данных Б-152, CIPP/E
🔥4
⚡ Код ИБ рекомендует
Нева-Автоматизация | Обзорный вебинар
Защищённый файловый обмен и совместная работа
🗓 9 августа в 11:00 мск
Вряд ли сегодня найдется хоть один бизнес-процесс, не предусматривающий обмен файлами и совместную работу с ними. Использование средств электронной почты, FTP, файловых серверов и других корпоративных средств обмена информацией для этих целей не всегда удобно и эффективно, ведь эти каналы подразумевают целый ряд ограничений: по объёму передаваемой информации, по возможностям удалённой совместной работы, по работе с мобильных устройств, синхронизации папок, контролю передачи данных и т. д.
На вебинаре вы узнаете:
• Как организовать контролируемый файловый обмен с контрагентами?
• Какую опасность представляет использование публичных облачных файловых обменников?
• Как построить эффективное пространство для совместной работы в эпоху удалёнки?
Специалисты МСофт в деталях расскажут и продемонстрируют основные возможности продукта MFlash, его ключевые особенности и преимущества.
Нева-Автоматизация | Обзорный вебинар
Защищённый файловый обмен и совместная работа
🗓 9 августа в 11:00 мск
Вряд ли сегодня найдется хоть один бизнес-процесс, не предусматривающий обмен файлами и совместную работу с ними. Использование средств электронной почты, FTP, файловых серверов и других корпоративных средств обмена информацией для этих целей не всегда удобно и эффективно, ведь эти каналы подразумевают целый ряд ограничений: по объёму передаваемой информации, по возможностям удалённой совместной работы, по работе с мобильных устройств, синхронизации папок, контролю передачи данных и т. д.
На вебинаре вы узнаете:
• Как организовать контролируемый файловый обмен с контрагентами?
• Какую опасность представляет использование публичных облачных файловых обменников?
• Как построить эффективное пространство для совместной работы в эпоху удалёнки?
Специалисты МСофт в деталях расскажут и продемонстрируют основные возможности продукта MFlash, его ключевые особенности и преимущества.
👍1