🎓 Проблемы анализа данных систем ИБ
🔒 Интеграция систем защиты информации: как обеспечить безопасность в компаниях
В современных крупных компаниях используются различные системы информационной безопасности, такие как DLP-системы, сетевая аналитика, системы аутентификации и другие. Однако, часто эти системы не интегрированы между собой, что приводит к несистемному анализу данных и проблеме нехватки времени на важные задачи.
🔍 Преимущества интеграции систем защиты
Интеграция систем защиты информации позволяет рассматривать все события в комплексе, экономить время на анализе данных, обеспечивать более полный мониторинг безопасности и облегчать поиск событий, что важно для оперативной реакции.
🚀 Решение проблемы и пути внедрения интеграции
Чтобы успешно внедрить интеграцию систем защиты, необходимо стремление не только компаний, но и вендоров к единому API и стандартам обмена данных. Использование SIEM-систем, АСУ ТП, стандартизация систем и API-интерфейсы помогут улучшить работу с данными и повысить уровень безопасности информации. Также важно использование систем искусственного интеллекта для обработки больших объемов информации при управлении информационной безопасностью.
Полную статью можно прочитать на нашем сайте.
🔒 Интеграция систем защиты информации: как обеспечить безопасность в компаниях
В современных крупных компаниях используются различные системы информационной безопасности, такие как DLP-системы, сетевая аналитика, системы аутентификации и другие. Однако, часто эти системы не интегрированы между собой, что приводит к несистемному анализу данных и проблеме нехватки времени на важные задачи.
🔍 Преимущества интеграции систем защиты
Интеграция систем защиты информации позволяет рассматривать все события в комплексе, экономить время на анализе данных, обеспечивать более полный мониторинг безопасности и облегчать поиск событий, что важно для оперативной реакции.
🚀 Решение проблемы и пути внедрения интеграции
Чтобы успешно внедрить интеграцию систем защиты, необходимо стремление не только компаний, но и вендоров к единому API и стандартам обмена данных. Использование SIEM-систем, АСУ ТП, стандартизация систем и API-интерфейсы помогут улучшить работу с данными и повысить уровень безопасности информации. Также важно использование систем искусственного интеллекта для обработки больших объемов информации при управлении информационной безопасностью.
Полную статью можно прочитать на нашем сайте.
⚡️Продолжаем делиться итогами кода.
Сегодня у нас интервью с Павлом Луциком, директором по развитию бизнеса КриптоПро.
В ходе беседы обсудили импортозамещение, развитие цифровой криптографии и цифрового рубля, а также разработку нового продукта "КриптоПро Ключ".
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Сегодня у нас интервью с Павлом Луциком, директором по развитию бизнеса КриптоПро.
В ходе беседы обсудили импортозамещение, развитие цифровой криптографии и цифрового рубля, а также разработку нового продукта "КриптоПро Ключ".
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
YouTube
КриптоПро. Павел Луцик про итоги 2023 года
"2023 год показал, что сфера ИБ готова справляться с самыми сложными вызовами, а российские решения способны обеспечивать безопасность и бесперебойность на самом высоком уровне."
Павел Луцик, директор по развитию бизнеса КриптоПро
Таймкоды:
00:04 Итоги 2023…
Павел Луцик, директор по развитию бизнеса КриптоПро
Таймкоды:
00:04 Итоги 2023…
🔥3
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Культура кибербезопасности для всех компаний
Руслан Бугаев,
Руководитель отдела развития бизнеса, Secure-T
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Культура кибербезопасности для всех компаний
Руслан Бугаев,
Руководитель отдела развития бизнеса, Secure-T
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👍3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 #РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.
В этом выпуске Денис Калемберг рассказал нам, что идея без реализации не стоит ничего, и советует не тратить время на патенты, а сразу начинать реализовывать идею.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
В этом выпуске Денис Калемберг рассказал нам, что идея без реализации не стоит ничего, и советует не тратить время на патенты, а сразу начинать реализовывать идею.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
Пришло время приоткрыть завесу деловой программы на нашем интенсиве для CISO Код ИБ ПРОФИ на Кавказе.
В этом году мы решили выстроить все мастер-классы в цепочку Технологии - Процессы - Люди, чтобы каждый из спикеров раскрыл одну из составляющих, и в итоге у участников сложилась целостная картина.
Про Технологии и Процессы расскажем дальше, а сегодня про блок Люди, который мы пригласили раскрыть независимого эксперта в сфере управления человеческим капиталом - Ксению Трохимец.
Фокус мастер-класса на ключевом блоке - так называемых "софтах", который часто упускается из виду в процессе найма, но является причиной большого числа увольнений из разряда «не сошлись характерами».
Ксения подробно расскажет:
⭐️что такое личностные компетенции кандидата и почему их важно выявлять вкупе с профессиональными навыками;
⭐️как учесть эти компетенции и сформировать метрики под характер должности;
⭐️подготовка к интервью – на что влияет, как подготовиться, чтобы получить максимум информации;
⭐️техники выявления личностных компетенций на интервью, как определить социально ожидаемые ответы, маркеры лжи.
У каждого CISO, наверняка, есть команда HR-коллег, кто занимается подбором сотрудников. Но ведь во многих компаниях последний этап найма - это интервью с руководителем подразделения, поэтому CISO как никому важно правильно и разумно подбирать сотрудников себе в команду.
Поэтому мы разберёмся в техниках интервью и на практике сможем закрепить полученные знания.
До встречи на Код ИБ ПРОФИ с 21 по 24 марта 2024 🏔
В этом году мы решили выстроить все мастер-классы в цепочку Технологии - Процессы - Люди, чтобы каждый из спикеров раскрыл одну из составляющих, и в итоге у участников сложилась целостная картина.
Про Технологии и Процессы расскажем дальше, а сегодня про блок Люди, который мы пригласили раскрыть независимого эксперта в сфере управления человеческим капиталом - Ксению Трохимец.
Фокус мастер-класса на ключевом блоке - так называемых "софтах", который часто упускается из виду в процессе найма, но является причиной большого числа увольнений из разряда «не сошлись характерами».
Ксения подробно расскажет:
⭐️что такое личностные компетенции кандидата и почему их важно выявлять вкупе с профессиональными навыками;
⭐️как учесть эти компетенции и сформировать метрики под характер должности;
⭐️подготовка к интервью – на что влияет, как подготовиться, чтобы получить максимум информации;
⭐️техники выявления личностных компетенций на интервью, как определить социально ожидаемые ответы, маркеры лжи.
У каждого CISO, наверняка, есть команда HR-коллег, кто занимается подбором сотрудников. Но ведь во многих компаниях последний этап найма - это интервью с руководителем подразделения, поэтому CISO как никому важно правильно и разумно подбирать сотрудников себе в команду.
Поэтому мы разберёмся в техниках интервью и на практике сможем закрепить полученные знания.
До встречи на Код ИБ ПРОФИ с 21 по 24 марта 2024 🏔
❤1👍1
Мы объявляем день влюблённых в безопасность ❤️
14 февраля в Уфе совместно с командой Ovodov CyberSecurity стартует сезон региональных конференций Код ИБ на форуме CyberSecurity SABANTUY.
Команда Код ИБ подготовила для вас лучшую деловую программу, с нами в Уфе:
- АЛЕКСАНДР ДВОРЯНСКИЙ, Директор по ИБ, ГК Элемент (г. Москва)
- ВЛАДИМИР ЯКОВЕНКО, Начальник ИБ и СЗС, АО ВТМЗ (г. Екатеринбург)
- ПАВЕЛ ЯНБОРИСОВ, Первый заместитель начальника департамента ИБ, Башкирэнерго ООО (г. Уфа)
- АННА ХРИСТОЛЮБОВА, Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России (г. Екатеринбург)
- АРТЕМ БАЧЕВСКИЙ, CTO Runtime Security, MTS RED (г. Москва)
- НИКИТА ГОРШУНОВ,Руководитель ОИБ, НПЦ ВирТЭК, ООО (г. Уфа)
- АЛЕКСАНДР НИКИТИН, Аналитик по ИБ, СОВКОМБАНК ТЕХНОЛОГИИ (г. Уфа)
- ИЛЬДАР АБДУЛЛИН, Старший специалист по методологии и аудиту Службы информационной безопасности, ЕДИНЫЙ ЦУПИС (г. Уфа)
10 партнёров форума: Staffcop, Rusiem, SoftMall, Мегафон, UserGate, Secure-T, Стахановец, Multifactor, Фродекс, Bellintegrator
На второй день программы мы отправляемся с нашими экспертами на Круглый стол в УУНиТ, где проведем интерактив со студентами и расскажем "Как стать востребованным специалистом по кибербезопасности?"
Также отправимся на экскурсию в РБ МОТОРС - предприятие по производству квадроциклов.
Ждём вас на оба дня форума! Мы готовы зажечь Уфу и официально открыть сезон региональных Конференций КОД ИБ🔥
Регистрируйтесь, осталось всего 10 мест на участие⚡️
14 февраля в Уфе совместно с командой Ovodov CyberSecurity стартует сезон региональных конференций Код ИБ на форуме CyberSecurity SABANTUY.
Команда Код ИБ подготовила для вас лучшую деловую программу, с нами в Уфе:
- АЛЕКСАНДР ДВОРЯНСКИЙ, Директор по ИБ, ГК Элемент (г. Москва)
- ВЛАДИМИР ЯКОВЕНКО, Начальник ИБ и СЗС, АО ВТМЗ (г. Екатеринбург)
- ПАВЕЛ ЯНБОРИСОВ, Первый заместитель начальника департамента ИБ, Башкирэнерго ООО (г. Уфа)
- АННА ХРИСТОЛЮБОВА, Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России (г. Екатеринбург)
- АРТЕМ БАЧЕВСКИЙ, CTO Runtime Security, MTS RED (г. Москва)
- НИКИТА ГОРШУНОВ,Руководитель ОИБ, НПЦ ВирТЭК, ООО (г. Уфа)
- АЛЕКСАНДР НИКИТИН, Аналитик по ИБ, СОВКОМБАНК ТЕХНОЛОГИИ (г. Уфа)
- ИЛЬДАР АБДУЛЛИН, Старший специалист по методологии и аудиту Службы информационной безопасности, ЕДИНЫЙ ЦУПИС (г. Уфа)
10 партнёров форума: Staffcop, Rusiem, SoftMall, Мегафон, UserGate, Secure-T, Стахановец, Multifactor, Фродекс, Bellintegrator
На второй день программы мы отправляемся с нашими экспертами на Круглый стол в УУНиТ, где проведем интерактив со студентами и расскажем "Как стать востребованным специалистом по кибербезопасности?"
Также отправимся на экскурсию в РБ МОТОРС - предприятие по производству квадроциклов.
Ждём вас на оба дня форума! Мы готовы зажечь Уфу и официально открыть сезон региональных Конференций КОД ИБ🔥
Регистрируйтесь, осталось всего 10 мест на участие⚡️
👍4❤2
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Доверенная система серверной виртуализации
Антон Игнатов,
Старший менеджер по работе с партнерами, Нума Технологии
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Доверенная система серверной виртуализации
Антон Игнатов,
Старший менеджер по работе с партнерами, Нума Технологии
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Как защищаться от DDoS атак?
Вопросы для обсуждения:
1. Каковы основные причины и мотивации, побуждающие хакеров и злоумышленников к осуществлению DDoS-атак?
2. Какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей?
3. Каким образом ботнеты используются для проведения DDoS-атак? Какие меры могут быть предприняты для их обнаружения и борьбы? Какие тренды сейчас актуальны?
4. Какие инструменты и технологии доступны для обнаружения, предотвращения и реагирования на DDoS-атаки?
5. Какие роли и ответственности несут интернет-провайдеры, хостинг-провайдеры и облачные сервисы в борьбе с DDoS-атаками?
6. Какова роль правительства и законодательства в предотвращении и пресечении DDoS-атак?
🏄 ВЕДУЩИЕ:
- Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
- Дмитрий Борощук, Руководитель Консалтингового Агентства BeholderIsHere Consulting. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Телеграм-каналов Записки сетевого выживальщика и Invistigation&Forensic Tools
🙍♂️ ГОСТИ ЭФИРА:
- Евгений Родыгин, Директор департамента по ИБ и специальным проектам, IVA Technologies
- Артем Избаенков, Директор по развитию направления кибербезопасности,
EdgeCenter
- Дмитрий Никонов, Руководитель направления защиты от DDoS на уровне веб-приложений, DDoS-Guard
- Сергей Лахин, Коммерческий директор, StormWall
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | ЗУБРЫ Кибербеза.
Как защищаться от DDoS атак?
Вопросы для обсуждения:
1. Каковы основные причины и мотивации, побуждающие хакеров и злоумышленников к осуществлению DDoS-атак?
2. Какие последствия может иметь успешная DDoS-атака для организаций, инфраструктуры и пользователей?
3. Каким образом ботнеты используются для проведения DDoS-атак? Какие меры могут быть предприняты для их обнаружения и борьбы? Какие тренды сейчас актуальны?
4. Какие инструменты и технологии доступны для обнаружения, предотвращения и реагирования на DDoS-атаки?
5. Какие роли и ответственности несут интернет-провайдеры, хостинг-провайдеры и облачные сервисы в борьбе с DDoS-атаками?
6. Какова роль правительства и законодательства в предотвращении и пресечении DDoS-атак?
🏄 ВЕДУЩИЕ:
- Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
- Дмитрий Борощук, Руководитель Консалтингового Агентства BeholderIsHere Consulting. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Телеграм-каналов Записки сетевого выживальщика и Invistigation&Forensic Tools
🙍♂️ ГОСТИ ЭФИРА:
- Евгений Родыгин, Директор департамента по ИБ и специальным проектам, IVA Technologies
- Артем Избаенков, Директор по развитию направления кибербезопасности,
EdgeCenter
- Дмитрий Никонов, Руководитель направления защиты от DDoS на уровне веб-приложений, DDoS-Guard
- Сергей Лахин, Коммерческий директор, StormWall
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | ЗУБРЫ Кибербеза.
💯Хотите узнать, как использовать криптографию для повышения безопасности организации?
💻Расскажет опытный эксперт Леонид Шапиро на бесплатном открытом уроке «Кибербезопасность: методы противодействия основным угрозам компании».
На вебинаре рассмотрим типовые риски, с которыми сталкивается современная цифровая организация. Посмотрим актуальные атаки и методы противодействия им. Изучим модель «Kill Chain». Поговорим о роли криптографии в обеспечении безопасности цифровой организации.
После занятия вы будете:
- Знать какие атаки представляют наибольшую угрозу компании, методы противодействия атакам;
- Понимать роль криптографии в обеспечении безопасности вашего предприятия;
- Узнаете какие существуют базовые практики защиты с помощью криптоалгоритмов
Занятие пройдёт 12 февраля в 20:00 мск и будет приурочено к старту курса «Инфраструктура открытых ключей PKI», который доступен для рассрочки!
Регистрация: https://otus.pw/EDWz/
💻Расскажет опытный эксперт Леонид Шапиро на бесплатном открытом уроке «Кибербезопасность: методы противодействия основным угрозам компании».
На вебинаре рассмотрим типовые риски, с которыми сталкивается современная цифровая организация. Посмотрим актуальные атаки и методы противодействия им. Изучим модель «Kill Chain». Поговорим о роли криптографии в обеспечении безопасности цифровой организации.
После занятия вы будете:
- Знать какие атаки представляют наибольшую угрозу компании, методы противодействия атакам;
- Понимать роль криптографии в обеспечении безопасности вашего предприятия;
- Узнаете какие существуют базовые практики защиты с помощью криптоалгоритмов
Занятие пройдёт 12 февраля в 20:00 мск и будет приурочено к старту курса «Инфраструктура открытых ключей PKI», который доступен для рассрочки!
Регистрация: https://otus.pw/EDWz/
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств
Сергей Аникин,
Ведущий специалист отдела продаж,
RuDesktop
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств
Сергей Аникин,
Ведущий специалист отдела продаж,
RuDesktop
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
⚡️События недели
🔳 13 февраля | 12:00 Мск | Технический спринт | Purple Teaming - Взаимодействие, а не противодействие!
🔳 14 февраля | 9:30 | Код ИБ CyberSecurity SABANTUY в Уфе
🔳 Бесплатный российский LDAP-каталог MultiDirectory
В конце 2023 года компания МУЛЬТИФАКТОР выпустила новый продукт MultiDirectory — бесплатный российский LDAP-каталог со встроенной поддержкой многофакторной аутентификации.
Получить бесплатную версию
🔳 13 февраля | 12:00 Мск | Технический спринт | Purple Teaming - Взаимодействие, а не противодействие!
🔳 14 февраля | 9:30 | Код ИБ CyberSecurity SABANTUY в Уфе
🔳 Бесплатный российский LDAP-каталог MultiDirectory
В конце 2023 года компания МУЛЬТИФАКТОР выпустила новый продукт MultiDirectory — бесплатный российский LDAP-каталог со встроенной поддержкой многофакторной аутентификации.
Получить бесплатную версию
✍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Как строить защиту?
Ее можно строить с помощью канальной защиты, которую можно приобрести у провайдеров.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Ее можно строить с помощью канальной защиты, которую можно приобрести у провайдеров.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
🔥2👍1
Purple Teaming - Взаимодействие, а не противодействие!
🗓 13 февраля, 12:00 Мск
Концепция проведения мероприятий по тестированию на проникновение в формате Purple Teaming заключается в последовательной симуляции методов атак реальных злоумышленников для оценки эффективности существующих контролей информационной безопасности.
📚 Зачем Вам это?
Лекция дает подробное представление об преимуществах Purple Teaming по сравнению с другими форматами тестирований на проникновение на среднем уровне зрелости процессов ИБ любой компании. Полученные знания и навыки можно применять на практике для объективной оценки и повышения эффективности работы подразделений защиты.
🗣Эксперт
Вадим Шелест, более 10 лет занимается offensive security, последние 5 лет активно развивает направление Red/Purple Teaming в России, является автором многочисленных статей и публикаций на тему практической ИБ
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 13 февраля, 12:00 Мск
Концепция проведения мероприятий по тестированию на проникновение в формате Purple Teaming заключается в последовательной симуляции методов атак реальных злоумышленников для оценки эффективности существующих контролей информационной безопасности.
📚 Зачем Вам это?
Лекция дает подробное представление об преимуществах Purple Teaming по сравнению с другими форматами тестирований на проникновение на среднем уровне зрелости процессов ИБ любой компании. Полученные знания и навыки можно применять на практике для объективной оценки и повышения эффективности работы подразделений защиты.
🗣Эксперт
Вадим Шелест, более 10 лет занимается offensive security, последние 5 лет активно развивает направление Red/Purple Teaming в России, является автором многочисленных статей и публикаций на тему практической ИБ
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
👍2
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Непрерывность или почему так трудно доказать необходимость
Игорь Черепанов,
Директор по ИТ, ТК Ночной экспресс
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Непрерывность или почему так трудно доказать необходимость
Игорь Черепанов,
Директор по ИТ, ТК Ночной экспресс
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
🔥5
КОД ИБ: информационная безопасность
Purple Teaming - Взаимодействие, а не противодействие! 🗓 13 февраля, 12:00 Мск Концепция проведения мероприятий по тестированию на проникновение в формате Purple Teaming заключается в последовательной симуляции методов атак реальных злоумышленников для оценки…
Не забывайте, что сегодня ждем всех в Клубе Код ИБ | ЗУБРЫ Кибербеза на техническом спринте Purple Teaming - Взаимодействие, а не противодействие! Не пропустите - всем будет полезно.
Если вы уже в Клубе - вам должна прийти ссылка на вебинар на почту. Если вы не в Клубе - самое время это исправить.
Если вы уже в Клубе - вам должна прийти ссылка на вебинар на почту. Если вы не в Клубе - самое время это исправить.
❤1
🎓 Недоверие к сотрудникам ИБ-подразделения.
➤ Признаки разрушения доверия по результатам исследования:
● 26% — микроменеджемент
● 24% — стресс или беспокойство сотрудников
● 18% — низкая вовлеченность
● 15% — недостаток взаимодействия сотрудников
● 11% — уход сотрудников из компании
➤ Этапы развития недоверия:
● СОМНЕНИЯ
Первый этап недоверия начинается с сомнений. Вы начинаете испытывать неуверенность в чьей-то репутации.
● ПОДОЗРЕНИЯ
Сомнение, если оно не раскрыто, со временем перерастает в подозрение. Подозрение это вера без доказательств.
● ТРЕВОГА
Третья стадия недоверия это тревога. Когда имеешь дело с кем-то, кому не совсем доверяешь, появляется нервозность и гнев.
● СТРАХ
На данном этапе отношений недоверие достигло такой степени, что вы боитесь показать свою уязвимость.
● САМОЗАЩИТА
В результате страха, который вы испытали, вы переходите в состояние самозащиты. Вы возводите стены в отношениях, чтобы не дать другому человеку приблизиться к вам.
➤ Почему важен фокус на доверии именно сейчас?
● ЭКОНОМИКА
Недоверие имеет экономический эффект. Наибольший урон для компаний, по мнению экспертов, наносит токсичная среда в командах.
● ИННОВАЦИИ
Создание новых продуктов требует пересмотра подходов к уровням ответственности и созданию безопасной среды для инноваций.
● ТРАНСФОРМАЦИЯ
70% трансформационных проектов заканчиваются неудачей. Сотрудники не доверяют изменениям.
● ЭФФЕКТИВНОСТЬ
В командах с высоким уровнем доверия меньше сил на преодоление неопределенности и больше энергии тратиться на ценные вещи.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
➤ Признаки разрушения доверия по результатам исследования:
● 26% — микроменеджемент
● 24% — стресс или беспокойство сотрудников
● 18% — низкая вовлеченность
● 15% — недостаток взаимодействия сотрудников
● 11% — уход сотрудников из компании
➤ Этапы развития недоверия:
● СОМНЕНИЯ
Первый этап недоверия начинается с сомнений. Вы начинаете испытывать неуверенность в чьей-то репутации.
● ПОДОЗРЕНИЯ
Сомнение, если оно не раскрыто, со временем перерастает в подозрение. Подозрение это вера без доказательств.
● ТРЕВОГА
Третья стадия недоверия это тревога. Когда имеешь дело с кем-то, кому не совсем доверяешь, появляется нервозность и гнев.
● СТРАХ
На данном этапе отношений недоверие достигло такой степени, что вы боитесь показать свою уязвимость.
● САМОЗАЩИТА
В результате страха, который вы испытали, вы переходите в состояние самозащиты. Вы возводите стены в отношениях, чтобы не дать другому человеку приблизиться к вам.
➤ Почему важен фокус на доверии именно сейчас?
● ЭКОНОМИКА
Недоверие имеет экономический эффект. Наибольший урон для компаний, по мнению экспертов, наносит токсичная среда в командах.
● ИННОВАЦИИ
Создание новых продуктов требует пересмотра подходов к уровням ответственности и созданию безопасной среды для инноваций.
● ТРАНСФОРМАЦИЯ
70% трансформационных проектов заканчиваются неудачей. Сотрудники не доверяют изменениям.
● ЭФФЕКТИВНОСТЬ
В командах с высоким уровнем доверия меньше сил на преодоление неопределенности и больше энергии тратиться на ценные вещи.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
👍1
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Как достучаться до бизнеса?
Вадим Спехов,
Независимый консультант по ИБ
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Как достучаться до бизнеса?
Вадим Спехов,
Независимый консультант по ИБ
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Иногда хочется больше рассказывать вам о том, что у нас происходит внутри нашего проекта.
Сегодня, например, в Клубе ЗУБРЫ Кибербеза было начало спринта про Purple team от Вадима Шелеста, Wildberries, где он рассказывал зачем вообще иметь Purple team и показывал разные полезные инструменты, которыми сам пользуется. Было круто. Дал домашнее задание с этими инструментами поразбираться, чтобы в следующий вторник поотвечать на вопросы.
В четверг там уже в Клубе готовим занятие по английскому языку. Нашли крутую школу и преподавателя, которая будет заниматься с участниками Клуба и знакомить с ИБшным английским, прямо на занятиях разбивая всех на пары и мотивируя общаться и практиковаться.
Параллельно в Код ИБ АКАДЕМИИ уже почти завершаем Практикум по выполнению требований Приказа ФСТЭК #239. Сегодня с ведущими обсуждали, что прошлое практическое занятие, где мы прошлись по нескольким доменам и посмотрели, как у нашего «исследуемого» из клинической больницы все закрыто во исполнение требований Приказа, получилось невероятно полезным. «Разнесли» многие моменты и теперь, по просьбам участников, хотим еще такое занятие провести, чтобы рассмотреть еще 2-3 домена.
Совсем скоро в АКАДЕМИИ запускаем совместно с Б-152 Практикум по выполнению требований Приказа ФСТЭК #21. Уже нашли «исследуемого», на примере которого будем разбираться со всеми нюансами. На следующей неделе проведем ознакомительную встречу, а потом уже начнем работу с пользователями АКАДЕМИИ и участниками Практикума. Тоже планируем разборы, так что будет интересно.
Еще набираем крутую команду для участия в нашем интенсиве Код ИБ ПРОФИ на Кавказе 21-24 марта. Помимо традиционно сильной деловой программы с мастер-классами и киберучениями поедем в джип-тур любоваться горными пейзажами, а на следующий день - ходить по терренкурам в окрестностях Кисловодска. Это, как всегда, будет незабываемо.
Сделали с Николаем Казанцевым из SECURITM классный чек-лист, где собрали ключевые метрики по каждому из 18 доменов ИБ. Тоже делимся им в Клубе.
А на конец мая готовим нечто невероятное на нашем практикуме Код ИБ ПЕНТЕСТ на Алтае. Будем вживую ломать компании присутствующих (естественно, после их письменного согласия и подписания NDA) под руководством известного белого хакера Луки Сафонова и разбирать все то, что удалось увидеть и пощупать. Такого точно никто до нас не делал, и это будет мощно.
И из совсем ближайшего - уже завтра проводим первую офлайн-конференцию - CyberSecurity SABANTUY в Уфе.
В общем, будьте на нашей волне 💪 Если хотите узнать про что-то более подробно - напишите в комментариях 👇
Если уже в каких-то наших проектах участвуете/участвовали и это вам принесло видимый результат - тоже напишите в комментариях. Вам не сложно, а нам приятно 💕
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3⚡1🔥1🤗1
Совместно с компанией Б-152 мы запускаем практикум "Выполнение требований Приказа ФСТЭК #21". Планируем сделать максимально практический формат, в рамках которого предполагаем проведение не только лекций, но и практических занятий.
Для большей наглядности мы ищем компанию, на примере которой публично или обезличенно проведём работу по приведению процессов обработки персональных данных в соответствии с требованиями Приказа ФСТЭК #21.
Кто готов, напишите Анастасии @mira_slavskaia. Это отличный шанс руками профессиональных экспертов разобраться с вопросом обработки персональных данных и привести в соответствие с требованиями Приказа ФСТЭК #21.
Установочная встреча по практикуму состоится 20 февраля. Для подписчиков Академии Код ИБ участие свободное.
Для большей наглядности мы ищем компанию, на примере которой публично или обезличенно проведём работу по приведению процессов обработки персональных данных в соответствии с требованиями Приказа ФСТЭК #21.
Кто готов, напишите Анастасии @mira_slavskaia. Это отличный шанс руками профессиональных экспертов разобраться с вопросом обработки персональных данных и привести в соответствие с требованиями Приказа ФСТЭК #21.
Установочная встреча по практикуму состоится 20 февраля. Для подписчиков Академии Код ИБ участие свободное.
👍5🔥2
🎓 Для чего проводят атаки и как от них защититься?
🔸Цель DDoS атак
● Вымогательство денег
● Деградация сервиса для его потребителей
● Пиар хакерской группировки
➤ Как защититься?
● Инфраструктурная защита
● Системы борьбы с DDoS
● Мониторинг внешней среды для оперативного противодействия возникающим угрозам
🔸Цель Ransomware атак
● Вымогательство денег
● Полная деградация ИТ инфраструктуры компании и выведение её из рынка
➤ Как защититься?
● Инвентаризация всего ландшафта ИТ
● EDR – системы
● Sandblast - решения
● Системы резервного копирования
● Гиперконвергентные системы
● Микросигментирование при организации инфраструктуры
🔸Цель слива данных
● Пиар хакерской группировки
● Негативные последствия и экономические потери вашей организации
● Деструктивное воздействие на общество, нарушение психологического спокойствия
➤ Как защититься?
● DCAP - Системы
● WAF системы
● DLP системы
● NAD системы
● DAM системы
● PAM системы
● NGFW системы
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза
🔸Цель DDoS атак
● Вымогательство денег
● Деградация сервиса для его потребителей
● Пиар хакерской группировки
➤ Как защититься?
● Инфраструктурная защита
● Системы борьбы с DDoS
● Мониторинг внешней среды для оперативного противодействия возникающим угрозам
🔸Цель Ransomware атак
● Вымогательство денег
● Полная деградация ИТ инфраструктуры компании и выведение её из рынка
➤ Как защититься?
● Инвентаризация всего ландшафта ИТ
● EDR – системы
● Sandblast - решения
● Системы резервного копирования
● Гиперконвергентные системы
● Микросигментирование при организации инфраструктуры
🔸Цель слива данных
● Пиар хакерской группировки
● Негативные последствия и экономические потери вашей организации
● Деструктивное воздействие на общество, нарушение психологического спокойствия
➤ Как защититься?
● DCAP - Системы
● WAF системы
● DLP системы
● NAD системы
● DAM системы
● PAM системы
● NGFW системы
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза
👍2
🎓 Как пережить пентест
Цель пентеста - проникновение в систему, доступ к закрытой информации и устранение следов.
➤ Подготовка к тестированию
Убедитесь в целях тестирования, плане действий, технических ограничениях, бюджете и согласованности собственников.
➤ Бюджет и область тестирования
Бюджет определяет глубину тестирования. Определите область тестирования, стратегию, типы злоумышленников, модель угроз, цели атак, и обеспечьте работу методов безопасности.
📍Основные этапы:
1. Планирование:
определение целей, области тестирования, бюджета и выбор методов и инструментов.
2. Разведка:
сбор информации о целевой системе, ее архитектуре, сетевых устройствах, уязвимостях и слабых местах.
3. Сканирование:
сканирование сети и системы на предмет обнаружения уязвимостей и открытых портов.
4. Эксплуатация:
использование найденных уязвимостей для получения доступа к системе.
5. Пост-эксплуатация:
закрепление в системе, расширение доступа и обеспечение долгосрочного контроля над ней.
6. Сокрытие следов:
удаление или замазывание следов проникновения для предотвращения обнаружения.
7. Анализ:
оценка результатов тестирования, выявление слабых мест и рекомендации по устранению уязвимостей.
8. Отчет:
подготовка детального отчета о проведенном тестировании, включающего найденные уязвимости, рекомендации по их исправлению и общую оценку безопасности системы.
Полную статью можно прочитать на нашем сайте.
Цель пентеста - проникновение в систему, доступ к закрытой информации и устранение следов.
➤ Подготовка к тестированию
Убедитесь в целях тестирования, плане действий, технических ограничениях, бюджете и согласованности собственников.
➤ Бюджет и область тестирования
Бюджет определяет глубину тестирования. Определите область тестирования, стратегию, типы злоумышленников, модель угроз, цели атак, и обеспечьте работу методов безопасности.
📍Основные этапы:
1. Планирование:
определение целей, области тестирования, бюджета и выбор методов и инструментов.
2. Разведка:
сбор информации о целевой системе, ее архитектуре, сетевых устройствах, уязвимостях и слабых местах.
3. Сканирование:
сканирование сети и системы на предмет обнаружения уязвимостей и открытых портов.
4. Эксплуатация:
использование найденных уязвимостей для получения доступа к системе.
5. Пост-эксплуатация:
закрепление в системе, расширение доступа и обеспечение долгосрочного контроля над ней.
6. Сокрытие следов:
удаление или замазывание следов проникновения для предотвращения обнаружения.
7. Анализ:
оценка результатов тестирования, выявление слабых мест и рекомендации по устранению уязвимостей.
8. Отчет:
подготовка детального отчета о проведенном тестировании, включающего найденные уязвимости, рекомендации по их исправлению и общую оценку безопасности системы.
Полную статью можно прочитать на нашем сайте.