🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Сервис провайдер: надежный партнер по киберзащите
Артём Нестеров, Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Сервис провайдер: надежный партнер по киберзащите
Артём Нестеров, Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👍3👎1
Штабные Киберучения
🗓 23 ноября, 14:30 Мск
Киберучения - это не просто тренировка отражения потенциальной атаки. Вовлечение в процесс всех участников, от технического специалиста до директора, это возможность для CISO оценить состояние защищенности комплекса мер, включая отработку рисков, связанных с человеческим фактором.
За полтора часа мы разберём последовательность реагирования и ликвидации последствий нескольких инцидентов. Проведём условные учения в группах с подробным разбором.
В результате совместной работы участники получат шаблон сценарного плана по проведению учений, отработают навыки по реагированию на инциденты, разработают чек-лист для внедрения в своих организациях мер по защите и мониторингу состояния защищенности критичных ресурсов.
Зарегистрироваться можно тут.
Штабные киберучения проводятся только для пользователей платформы Код ИБ АКАДЕМИЯ и участников Клуб | Траектория роста.
🗓 23 ноября, 14:30 Мск
Киберучения - это не просто тренировка отражения потенциальной атаки. Вовлечение в процесс всех участников, от технического специалиста до директора, это возможность для CISO оценить состояние защищенности комплекса мер, включая отработку рисков, связанных с человеческим фактором.
За полтора часа мы разберём последовательность реагирования и ликвидации последствий нескольких инцидентов. Проведём условные учения в группах с подробным разбором.
В результате совместной работы участники получат шаблон сценарного плана по проведению учений, отработают навыки по реагированию на инциденты, разработают чек-лист для внедрения в своих организациях мер по защите и мониторингу состояния защищенности критичных ресурсов.
Зарегистрироваться можно тут.
Штабные киберучения проводятся только для пользователей платформы Код ИБ АКАДЕМИЯ и участников Клуб | Траектория роста.
👍3😁1
🎓 Киберполигоны для сотрудников.
Основные тематики:
🔹Мониторинг инцидентов и реагирование на них:
— Тематика может быть от простой – симуляция атаки бота, инфраструктурные сценарии на типовой конфигурации
— До сложной, например, действия APT группировки
🔹Кастомизированные киберучения – с учетом особенностей инфраструктуры заказчика:
— Глубина проработки может быть большой, вплоть до эмуляции производственных процессов
🔹Сценарии с привлечением двух сторон – типа CTF.
🔹Киберучения бывают в разных форматах:
— штабные - проверка процессов реагирования и противодействия
— технические –отработка реагирования на практике с конкретными системами
— гибридные – с элементами обоих типов: штабная часть с руководителем и лицами, принимающими решения, и техническим блоком - для выстраивания взаимодействий между частями команды.
Как организовать?
🔹Чем меньше люди «подготовлены», тем объективней результат киберучений.
🔹При тренировках персонала нет смысла разворачивать двойника информационной системы, потому что всех багов не воспроизведешь.
🔹Тренировки желательно проводить на реальной инфраструктуре
🔹В реальных условиях по наставлениям и правилам никто не будет «воевать» - возможности шире, можно привлечь толпу со стороны (bugbounty).
🔹Логическая цепочка киберученийпо проверке готовности к атакам:
— Определить, чего «боится» бизнес (недопустимые события)
— Выяснить, что делается, какие меры принимаются, чтобы эти события не наступили?
— Оценить, насколько действенны эти меры – попытаться реализовать сценарии, при которых недопустимое событие наступит со 100%-й вероятностью.
🔹Тренировка готовности персонала противостоять угрозам:
— Выяснить, кого проверяем, от чего защищаемся (сценарии);
— Выяснить, что знает и понимает персонал, провести предварительные обучения, брифинги;
— Усложнять постепенно: сначала автоматизированные сценарии, а потом уже ручные действия хакеров.
Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста
Основные тематики:
🔹Мониторинг инцидентов и реагирование на них:
— Тематика может быть от простой – симуляция атаки бота, инфраструктурные сценарии на типовой конфигурации
— До сложной, например, действия APT группировки
🔹Кастомизированные киберучения – с учетом особенностей инфраструктуры заказчика:
— Глубина проработки может быть большой, вплоть до эмуляции производственных процессов
🔹Сценарии с привлечением двух сторон – типа CTF.
🔹Киберучения бывают в разных форматах:
— штабные - проверка процессов реагирования и противодействия
— технические –отработка реагирования на практике с конкретными системами
— гибридные – с элементами обоих типов: штабная часть с руководителем и лицами, принимающими решения, и техническим блоком - для выстраивания взаимодействий между частями команды.
Как организовать?
🔹Чем меньше люди «подготовлены», тем объективней результат киберучений.
🔹При тренировках персонала нет смысла разворачивать двойника информационной системы, потому что всех багов не воспроизведешь.
🔹Тренировки желательно проводить на реальной инфраструктуре
🔹В реальных условиях по наставлениям и правилам никто не будет «воевать» - возможности шире, можно привлечь толпу со стороны (bugbounty).
🔹Логическая цепочка киберученийпо проверке готовности к атакам:
— Определить, чего «боится» бизнес (недопустимые события)
— Выяснить, что делается, какие меры принимаются, чтобы эти события не наступили?
— Оценить, насколько действенны эти меры – попытаться реализовать сценарии, при которых недопустимое событие наступит со 100%-й вероятностью.
🔹Тренировка готовности персонала противостоять угрозам:
— Выяснить, кого проверяем, от чего защищаемся (сценарии);
— Выяснить, что знает и понимает персонал, провести предварительные обучения, брифинги;
— Усложнять постепенно: сначала автоматизированные сценарии, а потом уже ручные действия хакеров.
Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста
⚡3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Специальный информационный партнер "Кода ИБ" в Минске — новостной портал ITNEWS.pro c последними новостями в сфере технологий, гаджетов и IT.
На портале ITNEWS.pro регулярно выходят мировые и локальные новости о новейших технологиях, гаджетах, программировании, электромобилях, робототехнике, искусственном интеллекте, кибербезопасности.
Также, регулярно публикуются последние новости от IT-компаний, статьи, написанные экспертами отрасли, вакансии, афиши тематических событий, а также обзоры новых продуктов и услуг.
В Telegram-канал портала можно перейти по ссылке.
На портале ITNEWS.pro регулярно выходят мировые и локальные новости о новейших технологиях, гаджетах, программировании, электромобилях, робототехнике, искусственном интеллекте, кибербезопасности.
Также, регулярно публикуются последние новости от IT-компаний, статьи, написанные экспертами отрасли, вакансии, афиши тематических событий, а также обзоры новых продуктов и услуг.
В Telegram-канал портала можно перейти по ссылке.
🎉7
Недавно в нашем Клубе Код ИБ | Траектория роста проходил спринт по созданию презентаций.
Ведущая спринта - Лидия Лоткина нас просто покорила своим профессионализмом и обаянием, поэтому мы с удовольствием анонсируем ее бесплатный вебинар 👇
КАК СДЕЛАТЬ КЛАССНУЮ ПРЕЗЕНТАЦИЮ
⏰ 23.11 в 19 мск
Вебинар подойдет тем
👉🏻Кто часто делает презентации, но не знает, как это делать качественно и быстро
👉🏻Кому просто нравится делать презентации
👉🏻 Кто никогда этому не учился
👉🏻 И даже тем , кто хотел бы на этом зарабатывать (вдруг ИБ - это не то, о чем вы мечтали всю жизнь 😉)
На самом деле всем, потому что навык создания презентаций, как и английский, однажды пригодится каждому.
На вебинаре Лидия разберет
📌частые ошибки в слайдах
📌расскажу где, как и сколько можно заработать на дизайне презентаций
📌ответит на все вопросы участников
Регистрируйтесь прямо сейчас и забирайте подарок 🎁
Ведущая спринта - Лидия Лоткина нас просто покорила своим профессионализмом и обаянием, поэтому мы с удовольствием анонсируем ее бесплатный вебинар 👇
КАК СДЕЛАТЬ КЛАССНУЮ ПРЕЗЕНТАЦИЮ
⏰ 23.11 в 19 мск
Вебинар подойдет тем
👉🏻Кто часто делает презентации, но не знает, как это делать качественно и быстро
👉🏻Кому просто нравится делать презентации
👉🏻 Кто никогда этому не учился
👉🏻 И даже тем , кто хотел бы на этом зарабатывать (вдруг ИБ - это не то, о чем вы мечтали всю жизнь 😉)
На самом деле всем, потому что навык создания презентаций, как и английский, однажды пригодится каждому.
На вебинаре Лидия разберет
📌частые ошибки в слайдах
📌расскажу где, как и сколько можно заработать на дизайне презентаций
📌ответит на все вопросы участников
Регистрируйтесь прямо сейчас и забирайте подарок 🎁
👍5
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Культура кибербезопасности для всех компаний
Руслан Бугаев, Руководитель отдела ИБ, Secure-T
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Культура кибербезопасности для всех компаний
Руслан Бугаев, Руководитель отдела ИБ, Secure-T
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👌3🔥1
Не забывайте, что сегодня в Код ИБ Академии пройдут штабные киберучения. Не пропустите - всем будет полезно.
Если вы уже в Академии - вам должна прийти ссылка на вебинар на почту. Если вы не в Академии - самое время это исправить.
Если вы уже в Академии - вам должна прийти ссылка на вебинар на почту. Если вы не в Академии - самое время это исправить.
⚡6🎉1
🎓 12 прикладных форензик-инструментов
1. mac_apt Artifact parsing Tool - инструмент для обработки образов дисков компьютера Mac и извлечения данных/метаданных.
2. KnockKnock - показывает список автоматически запускаемых элементов в macOS.
3. The LaZagne - приложение для получения учетных данных, хранящихся на локальном компьютере.
4. FOCA - криминалистический комплекс для поиска документов в сети и извлечения из них метаданных.
5. Mobile Security Framework (MobSF) - приложение для пентеста и анализа программ и оценки безопасности.
6. dumpzilla - утилита для извлечения данных из браузеров на движке Firefox.
7. LogonTracer - инструмент для отслеживания несанкционированных входов в систему путем анализа и визуализации журналов событий Windows Active Directory.
8. usbrip - утилита для восстановления истории подключения USB-устройств к компьютерам под управлением Linux.
9. Timesketch - инструмент для анализа и визуализации событий на временной шкале.
10. Skadi - образ виртуальной машины с набором инструментов для сбора, обработки и анализа криминалистических артефактов и изображений.
11. Elcomsoft iOS Forensic Toolkit - специализированный инструмент для извлечения данных из устройств, работающих под управлением Apple iOS методами низкоуровневого и логического анализа.
12. Kroll Artifact Parser and Extractor (KAPE) - инструмент для анализа и извлечения артефактов из систем.
Полную статью можно прочитать на нашем сайте.
1. mac_apt Artifact parsing Tool - инструмент для обработки образов дисков компьютера Mac и извлечения данных/метаданных.
2. KnockKnock - показывает список автоматически запускаемых элементов в macOS.
3. The LaZagne - приложение для получения учетных данных, хранящихся на локальном компьютере.
4. FOCA - криминалистический комплекс для поиска документов в сети и извлечения из них метаданных.
5. Mobile Security Framework (MobSF) - приложение для пентеста и анализа программ и оценки безопасности.
6. dumpzilla - утилита для извлечения данных из браузеров на движке Firefox.
7. LogonTracer - инструмент для отслеживания несанкционированных входов в систему путем анализа и визуализации журналов событий Windows Active Directory.
8. usbrip - утилита для восстановления истории подключения USB-устройств к компьютерам под управлением Linux.
9. Timesketch - инструмент для анализа и визуализации событий на временной шкале.
10. Skadi - образ виртуальной машины с набором инструментов для сбора, обработки и анализа криминалистических артефактов и изображений.
11. Elcomsoft iOS Forensic Toolkit - специализированный инструмент для извлечения данных из устройств, работающих под управлением Apple iOS методами низкоуровневого и логического анализа.
12. Kroll Artifact Parser and Extractor (KAPE) - инструмент для анализа и извлечения артефактов из систем.
Полную статью можно прочитать на нашем сайте.
⚡5
This media is not supported in your browser
VIEW IN TELEGRAM
🎓#РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.
В этом выпуске Юрий Черкас рассказал какие шаги помогли ему прийти к текущей позиции.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
В этом выпуске Юрий Черкас рассказал какие шаги помогли ему прийти к текущей позиции.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
👍2🔥1🌚1
Продолжаем серию интервью Ольги Поздняк, продюсера проекта Код ИБ, со спикерами конференции Kuban CSC.
Сегодняшний гость - Валентин Макаров, президентом Некоммерческого партнерства РУССОФТ.
Поговорили о важности создания доверенной среды в создании ПО, железа и средств разработки.
Несколько цитат из интервью:
Приятного просмотра.
Сегодняшний гость - Валентин Макаров, президентом Некоммерческого партнерства РУССОФТ.
Поговорили о важности создания доверенной среды в создании ПО, железа и средств разработки.
Несколько цитат из интервью:
• Подход наложенной безопасности устаревает, и необходимо смотреть в сторону новых подходов.
• Новые принципы, такие как доверенная среда: доверенное ПО, доверенное железо, доверенные средства проектирования и программирования.
• Важно следовать концепции безопасности, которая не позволяет сторонним сторонам проникнуть в систему и нарушить ее работу.
• Необходимо переводить киберфизические решения, где человек не находится в контуре управления, на более высокий уровень безопасности, требуемый регуляторами.
• Важно обеспечивать безопасность и суверенитет страны, и разрабатывать такие решения, которые можно предлагать и другим странам.
Приятного просмотра.
👍5☃2
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Сервисы кибербезопасности за и против
Повышение кадрового голода на специалистов по ИБ, проблемы с поставками оборудования и уход зарубежных вендоров приводит к тому, что компании все чаще предпочитают отдавать вопросы комплексного обеспечения информационной безопасности на аутсорсинг. На данный момент сервисный подход – один из трендов в сфере обеспечения кибербезопасности.
Вопросы для обсуждения:
1. Какие сервисы кибербезопасности предлагает сегодня рынок?
2. Как меняется спрос на аутсорсинг ИБ и какие функции могут быть отданы на аутсорсинг?
3. Что нельзя отдавать на аутсорсинг? В каких случаях регуляторы против аутсорсинга?
4. Как формируется и из чего состоит ответственность поставщика сервисов ИБ?
5. Прогнозы развития аутсорсинга ИБ в России.
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
Сервисы кибербезопасности за и против
Повышение кадрового голода на специалистов по ИБ, проблемы с поставками оборудования и уход зарубежных вендоров приводит к тому, что компании все чаще предпочитают отдавать вопросы комплексного обеспечения информационной безопасности на аутсорсинг. На данный момент сервисный подход – один из трендов в сфере обеспечения кибербезопасности.
Вопросы для обсуждения:
1. Какие сервисы кибербезопасности предлагает сегодня рынок?
2. Как меняется спрос на аутсорсинг ИБ и какие функции могут быть отданы на аутсорсинг?
3. Что нельзя отдавать на аутсорсинг? В каких случаях регуляторы против аутсорсинга?
4. Как формируется и из чего состоит ответственность поставщика сервисов ИБ?
5. Прогнозы развития аутсорсинга ИБ в России.
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Выявление киберугроз и реагирование на инциденты ИБ
Даниил Вылегжанин, Менеджер по техническому сопровождению продаж, RuSIEM
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ |Иркутск 2023.
Выявление киберугроз и реагирование на инциденты ИБ
Даниил Вылегжанин, Менеджер по техническому сопровождению продаж, RuSIEM
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👍3😁1
Вот и подошёл к концу наш Код ИБ в Минске!
Мы благодарим всех, кто посетил нашу конференцию, и надеемся, что вы насладились как деловой, так и неформальной программой.
Желаем вам дальнейшего профессионального роста и надеемся, что вы будете продолжать развивать область информационной безопасности.
Все материалы, фото и видео с конференции мы отправим вам в ближайшее время на почту, а также опубликуем их в телеграмм-канале и чате г. Минск.
Мы благодарим всех, кто посетил нашу конференцию, и надеемся, что вы насладились как деловой, так и неформальной программой.
Желаем вам дальнейшего профессионального роста и надеемся, что вы будете продолжать развивать область информационной безопасности.
Все материалы, фото и видео с конференции мы отправим вам в ближайшее время на почту, а также опубликуем их в телеграмм-канале и чате г. Минск.
👍11
⚡️События недели
🔳 27 ноября | 8:00 Мск | Игра | Путь к вершине | Игра по кибербезопасности
🔳 28 ноября | 12:00 Мск | Технический спринт | Мониторинг, сбор и анализ событий с помощью SIEM-системы
🔳 29 ноября | 12:00 Мск | Безопасная среда | ИБ-ИТОГИ: что произошло и к чему готовиться
🔳 30 ноября | 14:00 Мск | Митап | VK Security Meetup
🔳 1 декабря | 16:00 Мск | РазговорыНЕпроИБ с Юрием Трусовым
🔳 27 ноября | 8:00 Мск | Игра | Путь к вершине | Игра по кибербезопасности
🔳 28 ноября | 12:00 Мск | Технический спринт | Мониторинг, сбор и анализ событий с помощью SIEM-системы
🔳 29 ноября | 12:00 Мск | Безопасная среда | ИБ-ИТОГИ: что произошло и к чему готовиться
🔳 30 ноября | 14:00 Мск | Митап | VK Security Meetup
🔳 1 декабря | 16:00 Мск | РазговорыНЕпроИБ с Юрием Трусовым
👍5
⚡️Код ИБ рекомендует
Решим головоломку — как защитить веб-приложения, API и микросервисы с помощью одной платформы.
🗓 7 декабря, 11:00 Мск
По данным из открытых источников, в 2023 году доля атак на веб-приложения с последующей утечкой данных составляет более 30% от общего количества киберинцидентов. Из-за этого компании могут не только потерять доверие клиентов, но и получить штрафные санкции со стороны регуляторов.
В формате трехстороннего диалога 7 декабря в 11:00 мск представители интегратора, вендора и бизнеса обсудят:
• WAF — самостоятельное решение для защиты веб-приложений или «командный игрок»
• Какие функциональные возможности должен иметь хороший WAF: мнение клиента, вендора и интегратора
• Защита API — на что следует обратить внимание.
Также в завершении обсуждения эксперты ответят на ваши вопросы из чата.
Онлайн-дискуссия будет полезна техническим, ИТ- и ИБ-директорам, специалистам по защите веб-приложений, ИТ-архитекторам и разработчикам веб-приложений.
Зарегистрироваться на мероприятие.
erid: LjN8KB2jn
Решим головоломку — как защитить веб-приложения, API и микросервисы с помощью одной платформы.
🗓 7 декабря, 11:00 Мск
По данным из открытых источников, в 2023 году доля атак на веб-приложения с последующей утечкой данных составляет более 30% от общего количества киберинцидентов. Из-за этого компании могут не только потерять доверие клиентов, но и получить штрафные санкции со стороны регуляторов.
В формате трехстороннего диалога 7 декабря в 11:00 мск представители интегратора, вендора и бизнеса обсудят:
• WAF — самостоятельное решение для защиты веб-приложений или «командный игрок»
• Какие функциональные возможности должен иметь хороший WAF: мнение клиента, вендора и интегратора
• Защита API — на что следует обратить внимание.
Также в завершении обсуждения эксперты ответят на ваши вопросы из чата.
Онлайн-дискуссия будет полезна техническим, ИТ- и ИБ-директорам, специалистам по защите веб-приложений, ИТ-архитекторам и разработчикам веб-приложений.
Зарегистрироваться на мероприятие.
erid: LjN8KB2jn
🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Стоит ли доверять внешним директорам?
Зачастую к внешним директорам предъявляют даже больше требований, чем к штатным сотрудникам из-за недоверия ко всему, что находиться вне. Так что такой вариант может быть даже безопаснее.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Зачастую к внешним директорам предъявляют даже больше требований, чем к штатным сотрудникам из-за недоверия ко всему, что находиться вне. Так что такой вариант может быть даже безопаснее.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
👌4
Мониторинг, сбор и анализ событий с помощью SIEM-системы
🗓 28 ноября, 12:00 Мск
В процессе обучения слушатели ознакомятся с основными функциями, процессом установки и настройки SIEM-системы, получат необходимые навыки и знания для работы с системой мониторинга, сбора и анализа событий.
📚 На спринте мы проверим домашнее задание, закрепим усвоенный материал и ответим на вопросы.
🗣 Эксперт:
Александр Афонин - инженер RuSIEM
👉 Зарегистрироваться
*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
🗓 28 ноября, 12:00 Мск
В процессе обучения слушатели ознакомятся с основными функциями, процессом установки и настройки SIEM-системы, получат необходимые навыки и знания для работы с системой мониторинга, сбора и анализа событий.
📚 На спринте мы проверим домашнее задание, закрепим усвоенный материал и ответим на вопросы.
🗣 Эксперт:
Александр Афонин - инженер RuSIEM
👉 Зарегистрироваться
*тем, кто уже состоит в Клубе Код ИБ|Траектория роста или в Код ИБ академии ссылка на встречу придет на почту.
Код ИБ ИТОГИ уже на следующей неделе в Москве.
🗓 7 декабря, 9:30 Мск
А пока познакомим вас с модераторами секций.
- Защита инфраструктуры
🗣 ЛУКА САФОНОВ, Директор, Киберполигон
- Анализ защищенности и расследование инцидентов
🗣 ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
- Культура кибербезопасности и работа с персоналом
🗣 АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
- Комплаенс
🗣 НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
- Защита данных
🗣 АЛЕКСЕЙ ПЛЕШКОВ, Независимый эксперт по ИБ.
- Построение SOC
🗣 СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
- Безопасная разработка
🗣 КИРИЛЛ ВОТИНЦЕВ, Security partner Тинькофф
Приходите сами и приглашайте коллег. Не упустите возможность расширить свои компетенции.
Узнать подробнее и зарегистрироваться можно тут.
🗓 7 декабря, 9:30 Мск
А пока познакомим вас с модераторами секций.
- Защита инфраструктуры
🗣 ЛУКА САФОНОВ, Директор, Киберполигон
- Анализ защищенности и расследование инцидентов
🗣 ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
- Культура кибербезопасности и работа с персоналом
🗣 АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
- Комплаенс
🗣 НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
- Защита данных
🗣 АЛЕКСЕЙ ПЛЕШКОВ, Независимый эксперт по ИБ.
- Построение SOC
🗣 СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
- Безопасная разработка
🗣 КИРИЛЛ ВОТИНЦЕВ, Security partner Тинькофф
Приходите сами и приглашайте коллег. Не упустите возможность расширить свои компетенции.
Узнать подробнее и зарегистрироваться можно тут.
🔥4❤1
ИБ-ИТОГИ: что произошло и к чему готовиться
🗓29 ноября, 12:00 Мск
За последнее время произошло много событий, повлиявших на сферу Информационной безопасности. С уходом западных вендоров и продуктов открылись новые пути развития ИБ в России. В эфире мы обсудим текущее состояние отечественной сферы ИБ, расскажем о комплексе информационной безопасности, закрывающем потребности отечественного рынка ИБ, и проведем дискуссию о будущих перспективах с участниками эфира.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️Что произошло за этот год с точки зрения ИБ в нашей стране?
▪️Что сделали для замены ушедших западных вендоров и продуктов?
▪️Какие коллаборации и интеграции появились?
▪️Какие потребности у заказчиков закрыли, какие нет?
▪️Каковы ожидания на будущий год?
Гости эфира:
— Максим Ефремов, Заместитель генерального директора по информационной безопасности "ИТ-Экспертиза"
— Александр Веселов, Независимый эксперт
— Павел Луцик, Директор по развитию бизнеса КриптоПро
— Андрей Работинский, Руководитель отдела технического консалтинга С-Терра
Зарегистрироваться можно тут.
🗓29 ноября, 12:00 Мск
За последнее время произошло много событий, повлиявших на сферу Информационной безопасности. С уходом западных вендоров и продуктов открылись новые пути развития ИБ в России. В эфире мы обсудим текущее состояние отечественной сферы ИБ, расскажем о комплексе информационной безопасности, закрывающем потребности отечественного рынка ИБ, и проведем дискуссию о будущих перспективах с участниками эфира.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️Что произошло за этот год с точки зрения ИБ в нашей стране?
▪️Что сделали для замены ушедших западных вендоров и продуктов?
▪️Какие коллаборации и интеграции появились?
▪️Какие потребности у заказчиков закрыли, какие нет?
▪️Каковы ожидания на будущий год?
Гости эфира:
— Максим Ефремов, Заместитель генерального директора по информационной безопасности "ИТ-Экспертиза"
— Александр Веселов, Независимый эксперт
— Павел Луцик, Директор по развитию бизнеса КриптоПро
— Андрей Работинский, Руководитель отдела технического консалтинга С-Терра
Зарегистрироваться можно тут.
⚡3❤1
🎓 Предпосылки к автоматизации деятельности сотрудника.
▪️Предпосылки к постановке задачи
• Типовая отчетность любого CISO – метрикипо ИБ;
• Наличие систем ИТ (ИБ) ландшафта, которые говорят «что есть» и «что делать», но не делают (secureitm наше все);
• Отсутствие свободного бюджета (аутсорс не решает проблему, так как не снимает риски);
• Много красивых отчетов только усугубляют ситуацию в какой то момент вы просто перестаете их читать
• Не ясно чем занимается типовой сотрудник и как ему можно помочь
▪️Отправная точка – расчет временных затрат на типовые вещи
• Постановка задачи на исполнение – контроль и мотивация сотрудника;
• Чем точнее опишите функцию – тем легче ее обсчитать и формализовать в процесс;
• Оценка стоимости нормочаса сотрудника – аргумент для кадровой службы на пересмотр ФОТ;
▪️Возникающее противоречия
• Формально не хватает 2х человек в штате для выполнения всех функций ИБ – но в ФОТ денег нет;
• Отчетность в метриках по покрытию никогда не будет соответствовать ВНД – увеличивается риск инцидентов;
• Качество сервиса невозможно оценить – число заявок не соответствует действительности;
• Невозможно оценить качество поставляемых решений и услуг – нет ресурса контролировать поставщиков.
• Вывод – риски не закрываются, расход средств не оптимален, люди занимаются не их делами
▪️Основные направления процессов для оптимизации и автоматизации
• Защита хостов и увеличение покрытия средствами ИБ;
• Повышение качества работы серверной инфраструктуры за счет автоматизации работы с поставщиком;
• Установка обновлений для ОС;
• Соответствие комплаинсу;
• Работа с SOС;
• Анализ подозрительных файлов.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
▪️Предпосылки к постановке задачи
• Типовая отчетность любого CISO – метрикипо ИБ;
• Наличие систем ИТ (ИБ) ландшафта, которые говорят «что есть» и «что делать», но не делают (secureitm наше все);
• Отсутствие свободного бюджета (аутсорс не решает проблему, так как не снимает риски);
• Много красивых отчетов только усугубляют ситуацию в какой то момент вы просто перестаете их читать
• Не ясно чем занимается типовой сотрудник и как ему можно помочь
▪️Отправная точка – расчет временных затрат на типовые вещи
• Постановка задачи на исполнение – контроль и мотивация сотрудника;
• Чем точнее опишите функцию – тем легче ее обсчитать и формализовать в процесс;
• Оценка стоимости нормочаса сотрудника – аргумент для кадровой службы на пересмотр ФОТ;
▪️Возникающее противоречия
• Формально не хватает 2х человек в штате для выполнения всех функций ИБ – но в ФОТ денег нет;
• Отчетность в метриках по покрытию никогда не будет соответствовать ВНД – увеличивается риск инцидентов;
• Качество сервиса невозможно оценить – число заявок не соответствует действительности;
• Невозможно оценить качество поставляемых решений и услуг – нет ресурса контролировать поставщиков.
• Вывод – риски не закрываются, расход средств не оптимален, люди занимаются не их делами
▪️Основные направления процессов для оптимизации и автоматизации
• Защита хостов и увеличение покрытия средствами ИБ;
• Повышение качества работы серверной инфраструктуры за счет автоматизации работы с поставщиком;
• Установка обновлений для ОС;
• Соответствие комплаинсу;
• Работа с SOС;
• Анализ подозрительных файлов.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
🔳 Представляем вашему вниманию презентации с конференции Код ИБ в Минске.
📌 Сессия Технологии
▪️Доверенная система серверной виртуализации
Антон Игнатов, Старший менеджер по работе с партнерами, Нума Технологии
▪️Выявление киберугроз и реагирование на инциденты ИБ
Альбина Бухарова, Менеджер по работе с ключевыми заказчиками, RuSIEM
▪️Безопасный файловый обмен
Сергей Вахонин, Директор направления систем ИБ, Киберпротект
▪️Современные угрозы Web приложений и защита от них при помощи WAF Radware
Максим Автоненко, Генеральный директор, OutsourceIT.BY
▪️Экспертиза и сервисы Axoft
Андрей Гутников, Ведущий специалист по развитию бизнеса Axoft
▪️Защита периметра сети средствами Континент 4
Евгений Горбик, Старший инженер отдела по развитию ключевых проектов, Код безопасности
▪️Современные возможности PAM-систем. Меньше слов, больше практики
Константин Родин, Руководитель направления по развитию продуктов, АйТи Бастион
▪️Управление мобильными устройствами вместе с SOTI
Дмитрий Кузовлев, Директор по развитию бизнеса SOTI в РФ и СНГ, SOTI
▪️Расследование инцидентов с помощью ПО класса DFIR
Никита Вьюгин, Менеджер по продажам, МКО Системы
▪️Ничего личного: зачем и как маскировать данные
Али Гаджиев, Директор по продуктам, Crosstech Solutions Group
📌 Сессия Опыт
▪️Риск-ориентированный подход к выполнению требований законодательства о персональных данных
Алексей Мунтян, Основатель и СЕО, Privacy Advocates
▪️Кибербезопасность. Опыт практиков
Антон Тростянко, Начальник департамента ИБ, Hoster.by
▪️Опыт построения систем защиты информации в соответствии с требованиями законодательства: ошибки, проблемы, спорные моменты
Вячеслав Аксёнов, Менеджер по ИБ, Приорбанк
💥Все фотографии с конференции можно посмотреть тут.
📌 Сессия Технологии
▪️Доверенная система серверной виртуализации
Антон Игнатов, Старший менеджер по работе с партнерами, Нума Технологии
▪️Выявление киберугроз и реагирование на инциденты ИБ
Альбина Бухарова, Менеджер по работе с ключевыми заказчиками, RuSIEM
▪️Безопасный файловый обмен
Сергей Вахонин, Директор направления систем ИБ, Киберпротект
▪️Современные угрозы Web приложений и защита от них при помощи WAF Radware
Максим Автоненко, Генеральный директор, OutsourceIT.BY
▪️Экспертиза и сервисы Axoft
Андрей Гутников, Ведущий специалист по развитию бизнеса Axoft
▪️Защита периметра сети средствами Континент 4
Евгений Горбик, Старший инженер отдела по развитию ключевых проектов, Код безопасности
▪️Современные возможности PAM-систем. Меньше слов, больше практики
Константин Родин, Руководитель направления по развитию продуктов, АйТи Бастион
▪️Управление мобильными устройствами вместе с SOTI
Дмитрий Кузовлев, Директор по развитию бизнеса SOTI в РФ и СНГ, SOTI
▪️Расследование инцидентов с помощью ПО класса DFIR
Никита Вьюгин, Менеджер по продажам, МКО Системы
▪️Ничего личного: зачем и как маскировать данные
Али Гаджиев, Директор по продуктам, Crosstech Solutions Group
📌 Сессия Опыт
▪️Риск-ориентированный подход к выполнению требований законодательства о персональных данных
Алексей Мунтян, Основатель и СЕО, Privacy Advocates
▪️Кибербезопасность. Опыт практиков
Антон Тростянко, Начальник департамента ИБ, Hoster.by
▪️Опыт построения систем защиты информации в соответствии с требованиями законодательства: ошибки, проблемы, спорные моменты
Вячеслав Аксёнов, Менеджер по ИБ, Приорбанк
💥Все фотографии с конференции можно посмотреть тут.
👍6❤3🔥1