Одно ПО, что правит всеми. Что ожидает рынок от UEM-решений?
🗓 Сегодня в 12:00 по мск
Компаниям сейчас недостаточно иметь систему для удаленного доступа к устройствам сотрудников, чтобы эффективно решать задачи подготовки, сопровождения и управления конечными точками организации.
Как обезопасить себя от кражи оборудования? Как обеспечить себя всегда актуальными данными о состоянии устройств и об установленном ПО? Какие рутинные процессы можно и нужно автоматизировать?
Об этом расскажем на вебинаре, а также:
• Покажем, как меняется рынок UEM и удаленного доступа — и что это значит для вас
• Расскажем, какие функции выбирают другие компании — по данным свежего исследования
• Разберемся, как выбрать подходящее решение и не потратить лишнего
• И объясним, как "Доступ" от Контур.Эгиды решает эти задачи уже сейчас
➡️ Зарегистрироваться бесплатно
Компаниям сейчас недостаточно иметь систему для удаленного доступа к устройствам сотрудников, чтобы эффективно решать задачи подготовки, сопровождения и управления конечными точками организации.
Как обезопасить себя от кражи оборудования? Как обеспечить себя всегда актуальными данными о состоянии устройств и об установленном ПО? Какие рутинные процессы можно и нужно автоматизировать?
Об этом расскажем на вебинаре, а также:
• Покажем, как меняется рынок UEM и удаленного доступа — и что это значит для вас
• Расскажем, какие функции выбирают другие компании — по данным свежего исследования
• Разберемся, как выбрать подходящее решение и не потратить лишнего
• И объясним, как "Доступ" от Контур.Эгиды решает эти задачи уже сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Приводи клиентов — получай
до 30🔣
Теперь вы можете получать до 30% от суммы сделки, просто рекомендуя наши решения проверенным контактам!
Как это работает:
1. Вы знакомите нас с компанией, которой нужна защита данных
2. Мы заключаем с ней договор
3. Вы получаете вознаграждение — до 30% от суммы сделки
Кто может участвовать:
✔️ Частные лица
✔️ Компании и ИП
❌ Государственных и муниципальных служащих, лиц, замещающих государственные должности РФ, субъектов РФ, муниципальные должности, должности государственной и муниципальной службы, работников государственных корпораций, публично-правовых компаний, фондов, Банка России, членов их семей, а также организаций, находящихся под их контролем.
❌ Работников и контролирующих лиц Заказчика, членов их семей;
Почему это выгодно?
➕ Доход без вложений — вам не нужно продавать, только рекомендовать.
➕ Прозрачные выплаты — процент фиксируется в договоре.
➕ Безлимитный заработок — чем больше приведете, тем больше получите.
📌 Как начать?
Напишите нам на почту
«Хочу в партнеркy» — отправим договор и инструкции.
✉️ [email protected]
Реклама. ООО «Эгида-Телеком». ИНН 9726089975. erid 2W5zFHjKoTv
до 30
Теперь вы можете получать до 30% от суммы сделки, просто рекомендуя наши решения проверенным контактам!
Как это работает:
1. Вы знакомите нас с компанией, которой нужна защита данных
2. Мы заключаем с ней договор
3. Вы получаете вознаграждение — до 30% от суммы сделки
Кто может участвовать:
❌ Государственных и муниципальных служащих, лиц, замещающих государственные должности РФ, субъектов РФ, муниципальные должности, должности государственной и муниципальной службы, работников государственных корпораций, публично-правовых компаний, фондов, Банка России, членов их семей, а также организаций, находящихся под их контролем.
❌ Работников и контролирующих лиц Заказчика, членов их семей;
Почему это выгодно?
Напишите нам на почту
«Хочу в партнеркy» — отправим договор и инструкции.
Реклама. ООО «Эгида-Телеком». ИНН 9726089975. erid 2W5zFHjKoTv
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤝3
Инвестиция в устойчивость: как NGFW снижает риски и затраты
🗓 26 августа в 11:00 по мск
➡️ Зарегистрироваться
Зарубежные NGFW ушли с рынка, а киберугрозы стали умнее, скрытнее и дороже для бизнеса. Хотите знать, как перейти к защите, которая развивается быстрее, чем атакующие?
На вебинаре расскажем, как с NGFW от лидера российского рынка Positive Technologies выстроить надежную линию сетевой обороны, поделимся реальным кейсом внедрения, покажем как управлять корпоративной безопасностью в рамках актуальной сводки новостей, а не просто в нее инвестировать.
А также расскажем про:
— Преимущества технического решения и последние сводки с полей разработки
— Киллер-фичи и сценарии применения
— Кейс импортозамещения: что делали и что получилось
— Будущее NGFW и экосистемы продуктов, которые развиваются вместе с ним
— Как без особых усилий протестировать PT NGFW для решения ваших задач
Спикеры:
— Сергей Деев, техменеджер по работе с партнерами, Positive Technologies
— Константин Лущаев, старший сетевой инженер по информационной безопасности, Мобиус Технологии
— Евгений Воронцов, ведущий менеджер по продвижению решений ИБ, Мобиус Технологии
Зарубежные NGFW ушли с рынка, а киберугрозы стали умнее, скрытнее и дороже для бизнеса. Хотите знать, как перейти к защите, которая развивается быстрее, чем атакующие?
На вебинаре расскажем, как с NGFW от лидера российского рынка Positive Technologies выстроить надежную линию сетевой обороны, поделимся реальным кейсом внедрения, покажем как управлять корпоративной безопасностью в рамках актуальной сводки новостей, а не просто в нее инвестировать.
А также расскажем про:
— Преимущества технического решения и последние сводки с полей разработки
— Киллер-фичи и сценарии применения
— Кейс импортозамещения: что делали и что получилось
— Будущее NGFW и экосистемы продуктов, которые развиваются вместе с ним
— Как без особых усилий протестировать PT NGFW для решения ваших задач
Спикеры:
— Сергей Деев, техменеджер по работе с партнерами, Positive Technologies
— Константин Лущаев, старший сетевой инженер по информационной безопасности, Мобиус Технологии
— Евгений Воронцов, ведущий менеджер по продвижению решений ИБ, Мобиус Технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥2
Forwarded from Управление Уязвимостями и прочее
Не пора ли создать систему государственного мониторинга инфраструктуры (активов и уязвимостей) аналогичную CISA BOD 23-01? Продолжу размышления о необходимости российского Реестра Известных Эксплуатабельных Уязвимостей с конкретными дедлайнами по их устранению, аналога CISA KEV. На это можно возразить: ну допустим, сроки устранения будут определены, как сделать так, чтобы в эти сроки укладывались? 🤔
Американцы решили эту проблему для инфраструктуры федеральных агентств с помощью системы, описанной в директиве CISA BOD 23-01. Я разбирал её года 1,5 назад. Она предусматривает
🔹 еженедельное обнаружение активов в инфраструктуре;
🔹 циклические двухнедельные сканы активов на уязвимости;
🔹 оперативную передачу информации об активах, уязвимостях и процессе сканирования регулятору.
Это позволяет регулятору отслеживать актуальное состояние инфраструктуры органа/организации и оперативно проводить необходимые стимуляции. 🥕
Имхо, перенимать можно практически 1 в 1. 😉
@avleonovrus #ГМИ #PИЭУ #CISAKEV #КИИ
Американцы решили эту проблему для инфраструктуры федеральных агентств с помощью системы, описанной в директиве CISA BOD 23-01. Я разбирал её года 1,5 назад. Она предусматривает
🔹 еженедельное обнаружение активов в инфраструктуре;
🔹 циклические двухнедельные сканы активов на уязвимости;
🔹 оперативную передачу информации об активах, уязвимостях и процессе сканирования регулятору.
Это позволяет регулятору отслеживать актуальное состояние инфраструктуры органа/организации и оперативно проводить необходимые стимуляции. 🥕
Имхо, перенимать можно практически 1 в 1. 😉
@avleonovrus #ГМИ #PИЭУ #CISAKEV #КИИ
❤1👍1
CyberLink Conf в Кибердоме
26 августа состоится CyberLink Conf — конференция по кибербезопасности для малого и среднего бизнеса.
Главная тема — как усилить кибербезопасность бизнеса без больших бюджетов.
В программе:
➡️ чек-листы: документы, настройки, бесплатные инструменты
➡️ разборы типовых ошибок: пароли, бэкапы, обновления
что покрывает страховка: когда она выгоднее, чем SOC или NGFW
➡️ разборы популярных атак, и кейса, когда страхование киберрисков спасло бизнес от банкротства
➡️ лайфхаки от CISO крупного бизнеса: что купить в первую очередь
➡️ разбор «подводных камней» SaaS-решений
Спикеры конференции: билайн бизнес, Ozon, H&N, Газпромбанка, Nubes, страхового брокера «Эльбрус», Кибериспытаний, компании «Третья Сторона» и др.
🔥 Регистрация
Когда: 26 августа, 09:00
Где: Кибердом, 2-я Звенигородская ул., 12 стр. 18
🏠 Кибердом
26 августа состоится CyberLink Conf — конференция по кибербезопасности для малого и среднего бизнеса.
Главная тема — как усилить кибербезопасность бизнеса без больших бюджетов.
В программе:
что покрывает страховка: когда она выгоднее, чем SOC или NGFW
Спикеры конференции: билайн бизнес, Ozon, H&N, Газпромбанка, Nubes, страхового брокера «Эльбрус», Кибериспытаний, компании «Третья Сторона» и др.
Когда: 26 августа, 09:00
Где: Кибердом, 2-я Звенигородская ул., 12 стр. 18
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Дарим ИБ-аудит!
Проверьте защищенность своей ИТ-инфраструктуры и ее устойчивость к киберугрозам.
Вы получите:
— экспресс-оценку уровня защищенности
— внешнее сканирование с помощью HScan
— обзорный отчет с приоритетами устранения уязвимостей
💃 Заполнить форму и забронировать бесплатное место
Первым 45 заполнившим форму➡️ секретный подарок
Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: 2W5zFHDvVcU
Проверьте защищенность своей ИТ-инфраструктуры и ее устойчивость к киберугрозам.
Вы получите:
— экспресс-оценку уровня защищенности
— внешнее сканирование с помощью HScan
— обзорный отчет с приоритетами устранения уязвимостей
Первым 45 заполнившим форму
Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: 2W5zFHDvVcU
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🙏1
⛰ Присоединяйтесь к ПРОФИ и получите удостоверение о повышении квалификации
Мы получили образовательную лицензию и теперь каждому участнику ПРОФИ, посетившему все мероприятия деловой программы, предоставим диплом установленного образца о получении дополнительного профессионального образования в объеме 16 академических часов.
До практикума остается все меньше времени, но у вас еще есть возможность присоединиться к сообществу топовых ИБ-профессионалов.
Среди спикеров в этом году:
• Андрей Масалович, президент Консорциума, Инфорус
• Антон Карпов, директор по ИБ, VK
• Георгий Руденко, директор по ИБ крупного банка
• Всеслав Соленик, директор по ИБ, СберТех
• Сергей Петренко, директор по ИБ, Цифровой оператор Сириус
• Лев Палей, основатель #ПоИБэшечки и директор по ИБ, Вебмониторэкс
• Антон Кокин, директор по инфраструктуре и ИБ, Трубная металлургическая компания
• Андрей Кузнецов, лидер продуктовой практики Standоff
• Артем Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
• Рустам Гусейнов, сооснователь и председатель первого в России производственного кооператива специалистов по кибербезопасности, РАД КОП
• Артем Избаенков, член правления, АРСИБ
• Сергей Рысин, генеральный директор, АСИЕ-Групп
Помимо мастер-классов, участников ждут учения в штабе и на киберполигоне, а также яркая неформальная часть: джип-тур по Красной поляне, сплав по реке Мзымта на рафтах, уютные вечера в кругу единомышленников с барбекю и песнями под гитару.
Подробная программа на сайте Код ИБ. До встречи в Сочи! ☀️
Мы получили образовательную лицензию и теперь каждому участнику ПРОФИ, посетившему все мероприятия деловой программы, предоставим диплом установленного образца о получении дополнительного профессионального образования в объеме 16 академических часов.
До практикума остается все меньше времени, но у вас еще есть возможность присоединиться к сообществу топовых ИБ-профессионалов.
Среди спикеров в этом году:
• Андрей Масалович, президент Консорциума, Инфорус
• Антон Карпов, директор по ИБ, VK
• Георгий Руденко, директор по ИБ крупного банка
• Всеслав Соленик, директор по ИБ, СберТех
• Сергей Петренко, директор по ИБ, Цифровой оператор Сириус
• Лев Палей, основатель #ПоИБэшечки и директор по ИБ, Вебмониторэкс
• Антон Кокин, директор по инфраструктуре и ИБ, Трубная металлургическая компания
• Андрей Кузнецов, лидер продуктовой практики Standоff
• Артем Куличкин, и. о. директора по информационной безопасности дочерних компаний страховой группы, СОГАЗ
• Рустам Гусейнов, сооснователь и председатель первого в России производственного кооператива специалистов по кибербезопасности, РАД КОП
• Артем Избаенков, член правления, АРСИБ
• Сергей Рысин, генеральный директор, АСИЕ-Групп
Помимо мастер-классов, участников ждут учения в штабе и на киберполигоне, а также яркая неформальная часть: джип-тур по Красной поляне, сплав по реке Мзымта на рафтах, уютные вечера в кругу единомышленников с барбекю и песнями под гитару.
Подробная программа на сайте Код ИБ. До встречи в Сочи! ☀️
❤3⚡3
Проектные чаты после релиза — риск, о котором часто забывают #опытэкспертов
Чаты упрощают коммуникацию в проектах, но вместе с тем создают проблемы с разным масштабом рисков.
Евгений Баклушин, исполнительный директор КИТ и автор блога BESSEC, выделяет ключевые из них:
Проблема 1 — доступ бывших сотрудников
Во время проектов или после них сотрудники из команд Заказчика и Исполнителя могут поменять работу, и часто никто своевременно не отслеживает их удаление из проектных чатов.
Как уменьшить риск утечки информации:
🧔 Убедиться, что проектные компании не применяют мессенджеры, в которых отсутствует функция удаления участников (да-да, есть мессенджеры, где участник только сам выйти может)
🤢 Взращивание культуры ИБ внутри компании, чтобы любой из действующих участников проекта (от Заказчика или Исполнителя) своевременно информировал владельца чата о необходимости удаления участника
👨 Уходить от Telegram и подобных внешних мессенджеров и интегрировать корпоративные решения с контроллерами доменов. Частично заморочено, но вариант, в котором при отключении учетки, она и в чатах не понесет рисков
Проблема 2 — жизнь чатов после завершения проекта
Тут основное: работает п.1 (доступ к чатам имеют уволившиеся сотрудники), а также их могут подломить злоумышленники и получить доступ к чувствительной информации.
Решение — включить в Регламент управления проектами общее описание процесса для РП:
🤌 Завершение проекта (подписания УПД)
🤌 РП согласует удаление чатов с Заказчиком
🤌 РП выполняет экспорт истории чата (в Telegram функция так и называется)
🤌 РП удаляет чат
🤌 РП передает архив с историей по защищенному каналу Заказчику
🤌 РП кладет историю в архив проекта в своей системе управления проектами
Чаты упрощают коммуникацию в проектах, но вместе с тем создают проблемы с разным масштабом рисков.
Евгений Баклушин, исполнительный директор КИТ и автор блога BESSEC, выделяет ключевые из них:
Проблема 1 — доступ бывших сотрудников
Во время проектов или после них сотрудники из команд Заказчика и Исполнителя могут поменять работу, и часто никто своевременно не отслеживает их удаление из проектных чатов.
Как уменьшить риск утечки информации:
Проблема 2 — жизнь чатов после завершения проекта
Тут основное: работает п.1 (доступ к чатам имеют уволившиеся сотрудники), а также их могут подломить злоумышленники и получить доступ к чувствительной информации.
Решение — включить в Регламент управления проектами общее описание процесса для РП:
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5👍4🔥3
Как построить эффективную защиту от DDoS-атак сегодня
Приглашаем на бизнес-ужин с экспертами из Selectel и StormWall о том, как за последнее время трансформировались DDoS-атаки.
На мероприятии будут камерные и комфортные условия, чтобы обсудить:
▪️ Как усилить защиту и предотвратить атаки;
▪️ Тенденции DDoS-атак в России (эксклюзивная аналитика);
▪️ Ключевые критерии эффективного анти-DDoS-решения сегодня;
▪️ DDoS-защиту как инструмент роста бизнеса.
📍Очно, Санкт-Петербург
🗓 4 сентября в 19:00
Посмотреть полную программу и зарегистрироваться: https://slc.tl/1em0o
Участие бесплатное, но нужно дождаться подтверждения вашей регистрации
Реклама. АО «Селектел», ИНН 7810962785, ERID:2W5zFHYbjpt
Приглашаем на бизнес-ужин с экспертами из Selectel и StormWall о том, как за последнее время трансформировались DDoS-атаки.
На мероприятии будут камерные и комфортные условия, чтобы обсудить:
▪️ Как усилить защиту и предотвратить атаки;
▪️ Тенденции DDoS-атак в России (эксклюзивная аналитика);
▪️ Ключевые критерии эффективного анти-DDoS-решения сегодня;
▪️ DDoS-защиту как инструмент роста бизнеса.
📍Очно, Санкт-Петербург
🗓 4 сентября в 19:00
Посмотреть полную программу и зарегистрироваться: https://slc.tl/1em0o
Участие бесплатное, но нужно дождаться подтверждения вашей регистрации
Реклама. АО «Селектел», ИНН 7810962785, ERID:2W5zFHYbjpt
⚡2❤1
OFFZONE 2025: ключевые инсайты о трансформации киберугроз
21–22 августа в Москве прошла шестая конференция по практической кибербезопасности OFFZONE 2025, собравшая более 2500 специалистов. В программе — 98 докладов и обсуждения ключевых вызовов для отрасли.
Среди тем:
— уязвимости в парсерах и пентест Wi-Fi;
— применение AI и ML в кибербезопасности;
— багбаунти, Web3, OSINT и построение защищённых цифровых экосистем.
Наибольшее внимание привлекло исследование Bi.zоne Threat Zone 2025. Эксперты проанализировали более 5000 сообщений с теневых форумов и каналов:
— 20% атакующих группировок используют коммерческое ВПО;
— стоимость корпоративных аккаунтов на черном рынке стартует от $10;
— теневые площадки в СНГ становятся более структурированными и технологичными.
Конференцию открыл Евгений Касперский докладом о кибериммунитете для цифровой эры, а всего своими инсайтами поделились более 120 экспертов.
Атмосфера была не менее яркой: квесты, квизы в телеграм-боте, HACK in 15 min, Craft.Zone, кастомные бейджи и даже Tattoo.Zone, где 21 участник набил логотип OFFZONE и получил пожизненную проходку на все будущие конференции.
21–22 августа в Москве прошла шестая конференция по практической кибербезопасности OFFZONE 2025, собравшая более 2500 специалистов. В программе — 98 докладов и обсуждения ключевых вызовов для отрасли.
Среди тем:
— уязвимости в парсерах и пентест Wi-Fi;
— применение AI и ML в кибербезопасности;
— багбаунти, Web3, OSINT и построение защищённых цифровых экосистем.
Наибольшее внимание привлекло исследование Bi.zоne Threat Zone 2025. Эксперты проанализировали более 5000 сообщений с теневых форумов и каналов:
— 20% атакующих группировок используют коммерческое ВПО;
— стоимость корпоративных аккаунтов на черном рынке стартует от $10;
— теневые площадки в СНГ становятся более структурированными и технологичными.
Конференцию открыл Евгений Касперский докладом о кибериммунитете для цифровой эры, а всего своими инсайтами поделились более 120 экспертов.
Атмосфера была не менее яркой: квесты, квизы в телеграм-боте, HACK in 15 min, Craft.Zone, кастомные бейджи и даже Tattoo.Zone, где 21 участник набил логотип OFFZONE и получил пожизненную проходку на все будущие конференции.
❤5⚡1
Стрим: Записки цифрового ревизора: три кластера угроз в киберпространстве
📌 4 сентября в 11:00 по мск
Приходите на стрим 4 сентября в 11:00 по мск, чтобы узнать о новом аналитическом отчете «Записки цифрового ревизора: три кластера угроз в киберпространстве», подготовленного совместно командами Kaspersky Cyber Threat Intelligence и Threat Exploration из Центра Экспертизы Threat Research.
Разберем актуальные ключевые угрозы для российского бизнеса, хактивистские группировки, идентифицирующие себя как «проукраинские». Обсудим тенденцию приобщения к классическим мотивам хактивизма финансовой составляющей, когда помимо нанесения ущерба ищется возможность заработать на атаке.
Отчет стал результатом масштабного исследования, где подробно описан весь спектр хактивистских и APT-группировок. Эксперты экспертами «Лаборатории Касперского» подтвердили теорию, что большинство описанных группировок активно взаимодействуют между собой, и по факту формируют три крупных кластера угроз.
Спикеры:
🟢 Никита Назаров, руководитель отдела расширенного исследования угроз
🟢 Александр Кириченко, старший аналитик разведки киберугроз
Необходима предварительная регистрация.
➡️ Зарегистрироваться
До встречи на стриме в четверг, 4 сентября в 11:00!
Приходите на стрим 4 сентября в 11:00 по мск, чтобы узнать о новом аналитическом отчете «Записки цифрового ревизора: три кластера угроз в киберпространстве», подготовленного совместно командами Kaspersky Cyber Threat Intelligence и Threat Exploration из Центра Экспертизы Threat Research.
Разберем актуальные ключевые угрозы для российского бизнеса, хактивистские группировки, идентифицирующие себя как «проукраинские». Обсудим тенденцию приобщения к классическим мотивам хактивизма финансовой составляющей, когда помимо нанесения ущерба ищется возможность заработать на атаке.
Отчет стал результатом масштабного исследования, где подробно описан весь спектр хактивистских и APT-группировок. Эксперты экспертами «Лаборатории Касперского» подтвердили теорию, что большинство описанных группировок активно взаимодействуют между собой, и по факту формируют три крупных кластера угроз.
Спикеры:
Необходима предварительная регистрация.
До встречи на стриме в четверг, 4 сентября в 11:00!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Станьте спикером SOC Forum!
11-й SOC Forum, главное место встречи экспертов по ИБ, состоится в рамках Российской недели кибербезопасности — новой масштабной серии событий для создания и развития безопасного цифрового общества. SOC Forum притянет еще больше профессионалов и лидеров отрасли для формирования стратегий защиты от самых актуальных киберугроз.
SOC Forum 2025 — это:
1️⃣ Новая масштабная площадка — «Тимирязев центр»;
2️⃣ 9 тематических треков — Offense, Defense, SOC-практикум, тренды и аналитика угроз, AI & Cybersecurity, ИБ и бизнес и другие.
Сбор докладов уже открыт! Чтобы стать спикером, выберите трек и заполните заявку. Самые интересные доклады станут частью форума.
Российская неделя кибербезопасности — 17-23 ноября
SOC Forum — 19-20 ноября
11-й SOC Forum, главное место встречи экспертов по ИБ, состоится в рамках Российской недели кибербезопасности — новой масштабной серии событий для создания и развития безопасного цифрового общества. SOC Forum притянет еще больше профессионалов и лидеров отрасли для формирования стратегий защиты от самых актуальных киберугроз.
SOC Forum 2025 — это:
Сбор докладов уже открыт! Чтобы стать спикером, выберите трек и заполните заявку. Самые интересные доклады станут частью форума.
Российская неделя кибербезопасности — 17-23 ноября
SOC Forum — 19-20 ноября
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1⚡1
Как CISO доказать ценность ИБ для бизнеса #опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора канала BELYAEV_SECURITY.
Что помогает CISO быть партнером для топ-менеджмента и показывать, что ИБ — инвестиция в устойчивость и рост бизнеса?
✔️ Говорить на языке денег, а не технологий
Руководство интересует не IDS и DLP с NGFW, а риски простоя, падение доверия клиентов и убытки в реальных цифрах. Задача CISO — перевести технологии в бизнес-показатели:
• Сколько контрактов удалось сохранить благодаря защите данных?
• Как внедрение SIEM сократило время реакции на инциденты и снизило потери?
• Какие инвестиции в ИБ дали наибольший ROI?
Пример: вложили 1,5 млн в обучение, предотвратили фишинг-атаку, потенциальный ущерб которой — 3 млн. Это аргумент, понятный CFO.
✔️ Использовать реальные кейсы и антикейсы
Показ примеров конкурентов или отраслевых инцидентов — это подкрепление аргументов:
• Атака на компанию X → потеря доли рынка
• Утечка данных у Y → снижение стоимости акций на 11%
• Недофинансирование SOC → 72 часа на устранение инцидента и 80 млн потерь
При этом важно не запугивать, а показывать причинно-следственные связи — какие риски материализовались и как их можно было предотвратить.
✔️ Визуализация и метрики: меньше букв, больше смысла
Никто не будет читать 20-страничный отчет. Топ-менеджеры ценят краткость и визуальные элементы:
• Таблицы с ROI, сравнением до/после
• Дэшборды с динамикой инцидентов
• Индексы зрелости ИБ (например, NIST CSF, ISO 27001, MITRE)
Идея: показать прогресс, точки роста и зоны риска в простой форме. Важные метрики — MTTR (время на устранение), SLA инцидентов, процент защищенных активов и вовлеченность сотрудников.
✔️ Участвовать в стратегических инициативах
CISO должен быть не просто парнем с NGFW, а бизнес-партнером. Если он участвует в запуске нового продукта, выходе на внешний рынок, внедрении ИИ — он укрепляет свою роль и вносит вклад не только в безопасность, но и в стратегию роста.
Примеры:
• CISO вовлечен в аудит SaaS-платформ еще на этапе procurement
• Безопасность встроена в DevOps (DevSecOps)
• CISO участвует в due diligence при M&A
Важно: не встраиваться «позже», а быть частью инициативы с самого начала.
✔️ Формировать культуру
Самый сильный аргумент CISO — это не техника, а культура. Когда сотрудники вовлечены, знают правила, понимают последствия — уровень рисков падает сам по себе.
• Программы повышения осведомленности (Awareness)
• Симуляция фишинга с аналитикой
• Платформы обучающих курсов в стиле «Netflix»
• Лидерство CISO не как «запретителя», а как наставника и учителя
Это работает на долгосрочную лояльность руководства и формирует образ ИБ как поддержки, а не препятствия.
⭐️ Экспертная оценка:
В современной практике CISO — это не охранник, а архитектор доверия. В каждом отчете, презентации, совещании он должен отвечать на один вопрос: «Как это влияет на бизнес?». Чем быстрее он научится синхронизировать язык киберрисков с KPI топ-менеджмента, тем устойчивее его позиция в компании.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора канала BELYAEV_SECURITY.
Что помогает CISO быть партнером для топ-менеджмента и показывать, что ИБ — инвестиция в устойчивость и рост бизнеса?
Руководство интересует не IDS и DLP с NGFW, а риски простоя, падение доверия клиентов и убытки в реальных цифрах. Задача CISO — перевести технологии в бизнес-показатели:
• Сколько контрактов удалось сохранить благодаря защите данных?
• Как внедрение SIEM сократило время реакции на инциденты и снизило потери?
• Какие инвестиции в ИБ дали наибольший ROI?
Пример: вложили 1,5 млн в обучение, предотвратили фишинг-атаку, потенциальный ущерб которой — 3 млн. Это аргумент, понятный CFO.
Показ примеров конкурентов или отраслевых инцидентов — это подкрепление аргументов:
• Атака на компанию X → потеря доли рынка
• Утечка данных у Y → снижение стоимости акций на 11%
• Недофинансирование SOC → 72 часа на устранение инцидента и 80 млн потерь
При этом важно не запугивать, а показывать причинно-следственные связи — какие риски материализовались и как их можно было предотвратить.
Никто не будет читать 20-страничный отчет. Топ-менеджеры ценят краткость и визуальные элементы:
• Таблицы с ROI, сравнением до/после
• Дэшборды с динамикой инцидентов
• Индексы зрелости ИБ (например, NIST CSF, ISO 27001, MITRE)
Идея: показать прогресс, точки роста и зоны риска в простой форме. Важные метрики — MTTR (время на устранение), SLA инцидентов, процент защищенных активов и вовлеченность сотрудников.
CISO должен быть не просто парнем с NGFW, а бизнес-партнером. Если он участвует в запуске нового продукта, выходе на внешний рынок, внедрении ИИ — он укрепляет свою роль и вносит вклад не только в безопасность, но и в стратегию роста.
Примеры:
• CISO вовлечен в аудит SaaS-платформ еще на этапе procurement
• Безопасность встроена в DevOps (DevSecOps)
• CISO участвует в due diligence при M&A
Важно: не встраиваться «позже», а быть частью инициативы с самого начала.
Самый сильный аргумент CISO — это не техника, а культура. Когда сотрудники вовлечены, знают правила, понимают последствия — уровень рисков падает сам по себе.
• Программы повышения осведомленности (Awareness)
• Симуляция фишинга с аналитикой
• Платформы обучающих курсов в стиле «Netflix»
• Лидерство CISO не как «запретителя», а как наставника и учителя
Это работает на долгосрочную лояльность руководства и формирует образ ИБ как поддержки, а не препятствия.
В современной практике CISO — это не охранник, а архитектор доверия. В каждом отчете, презентации, совещании он должен отвечать на один вопрос: «Как это влияет на бизнес?». Чем быстрее он научится синхронизировать язык киберрисков с KPI топ-менеджмента, тем устойчивее его позиция в компании.
Лучшие CISO — это те, кому звонят не «когда
случилось», а «прежде чем начать».
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4❤2