Бренд — это не просто имя, это обещание. И это обещание должно быть видно.
Мы обновили визуальный стиль Infosecurity, чтобы он точнее отражал нашу суть: технологичность, надёжность и простоту.
Спасибо, что вы с нами!
#новость@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥11❤🔥4🥴4❤2👏2🤔2 1
Мы запустили интернет-магазин Infosecurity, чтобы упростить вам доступ к проверенным решениям кибербезопасности.
На старте в нашем магазине представлены продукты от лидеров рынка, чьи решения уже зарекомендовали себя как надежные инструменты защиты:🛡 Kaspersky
🕷 Dr.Web🟥 Positive Technologies🔒 Код Безопасности
Мы постоянно работаем над тем, чтобы обеспечить ваш бизнес надежной защитой. В ближайшее время ассортимент магазина будет активно расширяться, предлагая вам еще больший выбор продуктов, отвечающих самым актуальным требованиям кибербезопасности.
Магазин уже функционирует и готов к вашим заказам.
Приглашаем ознакомиться с ассортиментом
#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥5👍3👌1🆒1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!
⚫️ Штрафы за SIM-карты и VPN: чего теперь стоит опасаться? Читать ⚡️
⚫️ Упавший сайт сети ВинЛаб обвалил акции компании Novabev.
Читать⚡️
⚫️ 137 дыр в Microsoft: что скрывает июльское обновление? Читать ⚡️
⚫️ DDoS-шторм: кто стоит за ростом атак на 43%? Читать ⚡️
⚫️ Фишинг уходит из Рунета: почему мошенники меняют тактику? Читать ⚡️
⚫️ Утечки данных: главный виновник — человеческий фактор. Читать ⚡️
⚫️ Банки запускают сервис «второй руки» Читать ⚡️
⚫️ Защита по умолчанию: как операторы связи спасут вас от мошенников? Читать ⚡️
⚫️ Найдена критическая уязвимость в eSIM Читать ⚡️
⚫️ Кибератака на Air Serbia Читать ⚡️
#новости@in4security
Читать
#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4❤4👍3🔥2👌1
Положение 851-П вводит обязательные требования к защите информации для кредитных организаций и филиалов иностранных банков. Ключевым элементом стал PDCA-цикл — системный подход к управлению информационной безопасностью.
>>> Как работает PDCA-цикл?
🔵 Plan (Планирование): разработка документации, анализ угроз и планирование мер защиты.
🔵 Do (Внедрение): реализация запланированных мер на практике.
🔵 Check (Контроль): регулярная проверка их эффективности.
🔵 Act (Совершенствование): обновление процессов и стандартов защиты.
>>> 851-П структурирует меры защиты в четыре группы
1️⃣ Объекты информационной инфраструктуры (п. 3).
2️⃣ Прикладное ПО и приложения (п. 4).
3️⃣ Технология обработки защищаемой информации (п. 5).
4️⃣ Иные требования: криптография, логирование, инциденты (п. 6–13).
>>> Сроки внедрения
Для российских кредитных организаций:
✔️ 29 марта 2025 года — полное вступление в силу основных требований
Для филиалов иностранных банков:
✔️ До 31 декабря 2026 года — уровень защиты не ниже 3-го уровня
✔️ С 1 января 2027 года — уровень защиты не ниже 4-го уровня
Регулярные требования:
✔️ Каждые 2 года — обязательные внешние аудиты по ГОСТ Р 57580.1-2017
✔️ Ежегодно — тестирование на проникновение и анализ уязвимостей
#законодательство
#экспертиза
>>> Как работает PDCA-цикл?
>>> 851-П структурирует меры защиты в четыре группы
💡 PDCA-цикл лежит в основе устойчивой системы защиты — он должен работать непрерывно, а не превращаться в формальность.
>>> Сроки внедрения
Для российских кредитных организаций:
Для филиалов иностранных банков:
Регулярные требования:
#законодательство
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🤝2🔥1😎1
Даже самые продвинутые технологии не работают в полную силу, если между заказчиком и командой безопасности нет доверия.
В Infosecurity мы выстраиваем не формальное исполнение SLA, а настоящие партнёрские отношения. Это позволяет клиентам открыто делиться чувствительной информацией — сложными кейсами, неочевидными уязвимостями, инцидентами вне стандартных отчётов. Там, где другие ограничиваются шаблонами, мы получаем реальное поле для работы.
Что даёт такой уровень доверия?
Мы быстрее реагируем на действия злоумышленников и предотвращаем атаки ещё до их реализации.
Готовы подключаться к задачам вне рамок договорённостей, если того требует ситуация или бизнес-риски заказчика.
Заказчики ценят нашу вовлечённость и прозрачность — возвращаются и рекомендуют нас коллегам.
💬 «В информационной безопасности многое решает не только технология, но и степень открытости клиента. Чем выше уровень доверия, тем глубже мы понимаем бизнес-контекст и реальную угрозу. Это позволяет нам не просто реагировать на инциденты, а выстраивать защиту на опережение — с учётом нестандартных сценариев и скрытых уязвимостей», — Антон Воробьёв, эксперт сервиса CYBERDEF.
#партнерство #экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥4❤🔥2👌1🤝1 1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!
⚫️ Минцифры создаст перечень значимых разработчиков российского ПО. Читать ⚡️
⚫️ Атаки вымогателей на ритейл выросли на 58% за квартал. Читать ⚡️
⚫️ 57% россиян готовы сообщить о коллеге, слившем данные. Читать ⚡️
⚫️ В Windows 10 и 11 нашли уязвимость в VPN-компоненте. Читать ⚡️
⚫️ Мошенники всё чаще атакуют подростков от имени госслужб. Читать ⚡️
⚫️ PoisonSeed обходит FIDO2, подсовывая жертвам поддельные QR-коды. Читать ⚡️
⚫️ Хакеры прячут вирусы в фейковых репозиториях на GitHub. Читать ⚡️
⚫️ Хакеры из Китая взломали ядерное агентство США через SharePoint. Читать ⚡️
⚫️ Уязвимость CVE-2025-53770 в SharePoint создает взлом без входа. Читать ⚡️
⚫️ Clorox требует $429 млн за взлом из-за ошибки подрядчика.
Читать⚡️
⚫️ Группа Mimo маскирует майнеры и прокси в Docker и Magento. Читать ⚡️
⚫️ Утечка в Минобороны Британии раскрыла данные агентов и спецназа. Читать ⚡️
#новости@in4security
Читать
#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4⚡3❤2🤔1👌1
Сертификация/оценка соответствия ПО — обязательные процедуры для финорганизаций согласно требованиям Банка России и ФСТЭК. От них зависит законность использования программ и защищенность бизнес-процессов.
Какое ПО подлежит сертификации/оценке соответствия
>>> АЛГОРИТМ ДЕЙСТВИЙ
1. Инвентаризация🔵 Аудит всех программ, работающих с финансовыми операциями и конфиденциальными данными.🔵 Формирование перечня систем для сертификации/оценки.
2. Выбор процедуры🔵 Сертификация (УД): проводится специализированной лабораторией.🔵 Оценка соответствия (ОУД): может выполняться подрядчиком или внутренней командой.🔵 Документальное оформление.
3. Приказ о комиссии🔵 Акт о наличии/отсутствии ПО для сертификации/оценки соответствия.🔵 Техзадание и передача материалов исполнителю.
Когда нужна переоценка
#экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3❤2👌2 2
Ваш подрядчик — слабое звено: почему формальные проверки не работают
Большинство компаний уверены в своей защите, но забывают о критической уязвимости — подрядчиках с доступом к внутренним системам. По данным аналитиков Infosecurity, именно через сторонние организации осуществляется значительная доля успешных кибератак.
ЧТО РАБОТАЕТ НА ПРАКТИКЕ
🔍 Проверка на предмет утечек: убедитесь, что информации о сотрудниках компании подрядчика нет в базах скомпрометированных логинов, email-адресов и паролей. Это может быть индикатором слабой защиты или низкой цифровой гигиены сотрудников.
🧠 Оценка культуры безопасности: узнайте, есть ли в компании подрядчика тренинги по ИБ, имеется ли внутренняя система реагирования на инциденты? Это важнее, чем наличие ISO-сертификата.
⌨️ Анализ публичного кода: просматривайте GitHub-аккаунты подрядчиков — ключи доступа, оставленные в коде, не редкость.
⌛ Тест на пилотном проекте: предоставьте подрядчику ограниченный доступ в рамках небольшого проекта и оцените, как он обращается с данными.
😒 Мониторинг даркнета: отслеживайте компрометацию данных, в первую очередь, на теневых форумах. Этот сигнал может предвосхитить официальное сообщение об утечке.
ЧТО НУЖНО ЗАКРЕПИТЬ С ПОДРЯДЧИКОМ В ДОГОВОРЕ
√ Требования о регулярных аудитах безопасности
√ Обязательную многофакторную аутентификацию для критичных систем
√ Сегментацию доступа в инфраструктуре
√ Право на проведение собственных проверок безопасности
#экспертиза@in4security
Большинство компаний уверены в своей защите, но забывают о критической уязвимости — подрядчиках с доступом к внутренним системам. По данным аналитиков Infosecurity, именно через сторонние организации осуществляется значительная доля успешных кибератак.
«Чаще всего проверка подрядчиков сводится к формальностям: заполнению анкет, предоставлению сертификатов. Но эти меры не дают реального понимания зрелости информационной безопасности», — комментирует Антон Воробьёв, эксперт по кибербезопасности Infosecurity. — «Организация может красиво описывать свои политики, но при этом оставлять пароли в публичных репозиториях. А потом — утечка данных или остановка деятельности предприятия в результате взлома».
ЧТО РАБОТАЕТ НА ПРАКТИКЕ
ЧТО НУЖНО ЗАКРЕПИТЬ С ПОДРЯДЧИКОМ В ДОГОВОРЕ
√ Требования о регулярных аудитах безопасности
√ Обязательную многофакторную аутентификацию для критичных систем
√ Сегментацию доступа в инфраструктуре
√ Право на проведение собственных проверок безопасности
«Если подрядчик получает доступ внутрь вашей инфраструктуры, подход должен быть не формальным, а рискоориентированным. Нельзя доверять "по бумажке"», — подчёркивает Антон Воробьёв.
#экспертиза@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
👌6👍5💯4😱3 2❤1❤🔥1
В конце июля сразу несколько крупных игроков фармацевтической отрасли оказались под ударом. В результате атак вышли из строя цифровые системы аптек и медицинских учреждений.
>>> ЧТО СЛУЧИЛОСЬ
Аптеки
• Вышли из строя кассы и системы учёта
• Онлайн-заказы, бонусные программы и рецептурный сервис стали недоступны
• Часть персонала отправлена во временные отгулы, работа точек приостановлена
Клиники
• Не работала онлайн-запись и доступ к медицинским картам
• Приём вёлся вручную или по телефону
• Отдельные IT-системы оказались повреждены, часть данных могла быть утрачена
Команда Infosecurity готова включиться в задачу на любом этапе.⏩ Помогаем выстроить защиту до наступления инцидентов — оценка рисков, внедрение ИБ-решений, контроль доступа, резервное копирование и т.д.⏩ Если атака уже произошла — подключаемся к восстановлению, расследованию и минимизации ущерба.
Нужна консультация? Оставьте заявку на in4security.com или напишите в нашего Telegram-бота @in4support_bot.
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡3🔥2🙊2❤1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!
⚫️ Эксперт Infosecurity прокомментировал утечку данных российских пользователей в TikTok. Читать ⚡️
⚫️ РЖД отражает около 4 млн кибератак в год. Читать ⚡️
⚫️ Всплески хакерской активности предсказывают 80% будущих атак. Читать ⚡️
⚫️ В Госдуме предложили проверить защиту цифровых систем компаний. Читать ⚡️
⚫️ МегаФон: кибератаки становятся мощнее. Читать ⚡️
⚫️ Питерский провайдер подвергся DDoS-атаки из-за рубежа. Читать ⚡️
⚫️ В Apple призвали срочно обновить iOS. Читать ⚡️
⚫️ Мошенники выдают себя за школьных медсестёр Читать ⚡️
⚫️ Футбольные подписки стали приманкой мошенников. Читать ⚡️
⚫️ У сети строительных магазинов Mile произошла утечка клиентских данных. Читать ⚡️
⚫️ Телекоммуникационная компания Orange изолировала систему после кибератаки. Читать ⚡️
⚫️ ИИ атакует багбаунти - эксперты жалуются на поток фейковых уязвимостей. Читать ⚡️
⚫️ Правительство Великобритании обсуждает запрет выплат вымогателям. Читать ⚡️
#новости@in4security
#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6⚡2👍2🔥1🤓1
Если мошенники используют ваш бренд в интернете — отвечать всё равно придётся вам. Во всяком случае, так решил Верховный суд РФ, вернув на пересмотр дело, в котором клиент передал технику «сервисному центру», найденному в Интернете. Позже выяснилось, что сайт – фейковый, а договор и курьер – не настоящие.
🔹 «В будущем подобные судебные дела могут стать основанием для пересмотра законодательства. Компании могут обязать отслеживать использование своего товарного знака в цифровом пространстве, чтобы предотвращать мошенничество. Но на практике это потребует системного мониторинга, на который у многих организаций просто нет ни ресурсов, ни компетенций», —прокомментировал Константин Мельников, руководитель департамента специальных сервисов Infosecurity.
- Клиенты воспринимают фейковые сайты как официальные.
- Потери могут быть не только финансовыми, но и репутационными.
- Если сайт создаёт впечатление, что он ваш — бремя доказательства обратного могут возложить на вас.
Уже сейчас важно контролировать, как используется ваш бренд в интернете — от доменных имён и соцсетей до фейковых сайтов и объявлений. Всё больше компаний автоматизируют этот процесс, чтобы реагировать на угрозы до того, как пострадает бизнес.
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3⚡2👌2👀1
Должна ли компания нести юридическую ответственность за сайты, которые маскируются под неё?
Anonymous Poll
12%
64%
10%
14%
1%
Сегодня в Казани стартовал ежегодный форум по кибербезопасности — Softline Security Summit 2025.
С 6 по 9 августа ведущие ИБ-эксперты, представители госструктур и топ-менеджеры компаний обсудят главные вызовы: цифровую трансформацию, развитие облачных технологий и стратегии защиты бизнеса в условиях новых угроз.
#мероприятие
С 6 по 9 августа ведущие ИБ-эксперты, представители госструктур и топ-менеджеры компаний обсудят главные вызовы: цифровую трансформацию, развитие облачных технологий и стратегии защиты бизнеса в условиях новых угроз.
Спикеры от Infosecurity⭐️ НИКОЛАЙ АГРИНСКИЙ, исполнительный директор➡️ 7 августа / круглый стол «ИИ vs ИБ: союз или противостояние? Как ИИ может укрепить, а не подорвать безопасность данных»⭐️ АЛЕКСЕЙ ГРИШИН, руководитель группы пентестов➡️ 7 августа / мастер-класс «Пентесты своими силами»➡️ 8 августа / мастер-класс «Разбор реальных атак 2025: как хакеры ломают бизнес?»⭐️ АНДРЕЙ НАЙДЕНОВ, руководитель дивизиона кибербезопасности➡️ 8 августа / мастер-класс «Киберучения — как организовать и можно ли отдать на аутсорсинг»⭐️ КОНСТАНТИН МЕЛЬНИКОВ, руководитель департамента специальных сервисов➡️ 8 августа / мастер-класс «Кибершпионаж и разведка в Darknet: как находить утечки и угрозы?»
#мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10🔥6👏2 2🤓1🤝1
Сегодня на форуме Softline Security Summit 2025 в Казани выступили эксперты Infosecurity.
😐 ИИ vs ИБ: союз или противостояние?
Исполнительный директор Николай Агринский стал спикером круглого стола, посвящённого влиянию искусственного интеллекта на безопасность. Вместе с представителями ИТ и ИБ-сообщества обсуждали:
🟢 развитие AI-агентов или цифровых сотрудников
🟢 как нейросети помогают взламывать системы, обходить детекторы и находить уязвимости быстрее, чем это делают защитники?
🟢 может ли машинное обучение реально предсказывать атаки или это маркетинговая иллюзия?
🟢 насколько уязвимы сами алгоритмы и можно ли их взломать или отравить (data poisoning, adversarial attacks)?
🟢 кого в конечном итоге заменят алгоритмы — хакеров, защитников или всех сразу?
😐 Пентесты своими силами
Руководитель группы пентестов Алексей Гришин выступил на мастер-классе, в рамках которого обсудили важные практические темы:
🟢 как провести Red Team и Blue Team без сторонних подрядчиков?
🟢 какие инструменты пентеста доступны даже небольшим командам?
🟢 Реальные сценарии атак и защиты.
🟢 как оценивать защищённость через bug bounty и кибериспытания?
Форум продолжится до 8 августа включительно — следим за новыми выступлениями команды Infosecurity♥️
#мероприятие
Исполнительный директор Николай Агринский стал спикером круглого стола, посвящённого влиянию искусственного интеллекта на безопасность. Вместе с представителями ИТ и ИБ-сообщества обсуждали:
🎙 НИКОЛАЙ АГРИНСКИЙ
«Здорово, что есть возможность собраться с коллегами и открыто обсудить вопросы, которые волнуют всю индустрию. Да, мы не открыли Америку, но ещё раз убедились: ИИ способен стать союзником и помогать в защите данных, если аккуратно и грамотно использовать данный инструмент».
Руководитель группы пентестов Алексей Гришин выступил на мастер-классе, в рамках которого обсудили важные практические темы:
🎙 АЛЕКСЕЙ ГРИШИН
«Мастер-класс подсветил, что интерес бизнеса к пентестам значительно вырос. Важной частью обсуждения стала дискуссия, в ходе которой был поднят вопрос: что эффективнее - развивать внутренние компетенции сотрудников или привлекать опытных специалистов? Большинство участников сошлись: эффективнее доверять профессионалам. Для себя подчеркнул важную мысль, что у сотрудников очень много перспективных идей, но им не хватает поддержки, чтобы реализовать их в реальных проектах».
Форум продолжится до 8 августа включительно — следим за новыми выступлениями команды Infosecurity
#мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👏6❤3👍2❤🔥1
Второй официальный день Softline Security Summit 2025 в Казани — максимум практики от команды Infosecurity: киберучения, разведка в Darknet и разбор реальных атак.
😐 Киберучения — как организовать и можно ли отдать на аутсорсинг
Руководитель дивизиона кибербезопасности Андрей Найденов стал спикером мастер-класса, посвящённого подготовке и проведению киберучений, выбору формата и роли внешних команд в подобных проектах.
😐 Кибершпионаж и разведка в Darknet: как находить утечки и угрозы?
Руководитель департамента специальных сервисов Константин Мельников выступил модератором мастер-класса, посвящённого практическим методам работы с информацией из теневого сегмента интернета и анализу связанных с этим рисков.
😐 Разбор реальных атак 2025: как хакеры ломают бизнес?
Руководитель группы пентестов Алексей Гришин поучаствовал в круглом столе, где на примерах из практики обсуждали актуальные техники атак, подходы к их выявлению и меры защиты, которые действительно работают.
▶️ ▶️ ▶️ Официальная программа форума завершается сегодня, и мы рады, что команда Infosecurity стала частью его насыщенной повестки!
#мероприятие
Руководитель дивизиона кибербезопасности Андрей Найденов стал спикером мастер-класса, посвящённого подготовке и проведению киберучений, выбору формата и роли внешних команд в подобных проектах.
🎙 АНДРЕЙ НАЙДЕНОВ
«Впечатления от форума — исключительно позитивные: отличная организация и вовлечённая аудитория. По итогам сессии расширим партнёрскую сеть — договорились о совместной реализации новых проектов».
Руководитель департамента специальных сервисов Константин Мельников выступил модератором мастер-класса, посвящённого практическим методам работы с информацией из теневого сегмента интернета и анализу связанных с этим рисков.
🎙 КОНСТАНТИН МЕЛЬНИКОВ
«Мы с коллегами постарались подробно рассказать, как на практике происходит взаимодействие с тёмной стороной интернета и её представителями, какие при этом возникают риски и угрозы. Приятно, что аудитория отнеслась к теме с живым интересом — это подтверждает её актуальность и важность наращивания компетенций в этой области».
Руководитель группы пентестов Алексей Гришин поучаствовал в круглом столе, где на примерах из практики обсуждали актуальные техники атак, подходы к их выявлению и меры защиты, которые действительно работают.
#мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤3👏3👍2👌1
Пятничный дайджест самых интересных новостей в мире ИБ готов. Будьте в курсе!
⚫️ Минцифры: подготовил «белый список» сервисов при ограничениях интернета Читать ⚡️
⚫️ В Госдуме предложили обучать госслужащих кибербезопасности Читать ⚡️
⚫️ ЦБ: банки во II кв. предотвратили хищения на ₽3,4 трлн Читать ⚡️
⚫️ РКН: источники DDoS чаще всего — США, Тайвань, Мексика Читать ⚡️
⚫️ «Лаборатория Касперского»: против РФ действуют >70 групп Читать ⚡️
⚫️ МВД: пять новых уловок — от «силовиков по телефону» до вовлечения детей Читать ⚡️
⚫️ Новая схема: «звонок из военкомата» ради кода от «Госуслуг» Читать ⚡️
⚫️ Поддельные QR‑коды Wi‑Fi крадут пароли и карты Читать ⚡️
⚫️ ЦБ: аферы с «цифровым рублём» и виртуальными картами Читать ⚡️
⚫️ МВД: больше преступлений совершают через Telegram и WhatsApp Читать ⚡️
⚫️ Google подтвердила утечку клиентских данных из Salesforce Читать ⚡️
⚫️ WhatsApp вводит предупреждения для незнакомых приглашений в группы Читать ⚡️
#новости@in4security
#новости@in4security
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5🔥3❤2🤓2👍1
ЗАДАЧА
Один из заказчиков на старте внедрения DRP-решения CYBERDEF (ранее – ETHIC) попросил: «Заблокируйте всё, что нам не нравится в интернете».
РЕШЕНИЕ
Мы сразу обозначили рамки и объяснили, что запросы такого рода требуют реалистичной оценки. DRP — не инструмент «блокировки интернета», и работа по удалению контента возможна только в пределах закона. Поэтому с первой встречи мы проговорили ключевые ограничения:
Вместо абстрактных обещаний мы предложили конкретный план:
РЕЗУЛЬТАТ
Сначала заказчик сомневался. Сегодня — доверяет нам и рекомендует коллегам.
❔ У некоторых клиентов есть иллюзия, что с помощью DRP можно заблокировать всё, что угодно. Но это не так — мы работаем в рамках правового поля», — комментирует Антон Воробьёв, эксперт по кибербезопасности Infosecurity.
ВЫВОД
Признание ограничений — не слабость, а точка опоры. Прозрачный диалог на старте часто становится основой долгосрочного сотрудничества.
Подробнее читайте по ссылке
#экспертиза@in4security #кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3❤2👏1🤝1
Многие компании до сих пор лишь «тушат пожары» в кибербезопасности, реагируя на инциденты по мере их возникновения. Но эффективная защита требует системного подхода — построения полноценной системы управления кибербезопасностью.
В статье эксперты Infosecurity объясняют:🔵 почему универсальные стандарты ISO 27001 и NIST CSF не работают «из коробки»🔵 как построить собственную систему управления кибербезопасностью🔵 важность интеграции кибербезопасности в корпоративное управление🔵 распределение ролей между службой ИБ, топ-менеджментом и всеми подразделениями компании
Подробнее читайте по ссылке
#экспертиза
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤🔥3👏2👍1🤝1