КОД ИБ: информационная безопасность
5.39K subscribers
1.32K photos
111 videos
8 files
2.1K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.iss.one/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
3side:
Вебинар "Клиент глазами ИБ-интегратора"

🗓 25 сентября в 11:00 по мск
➡️ Регистрация

Выбираете подрядчика для проекта по ИБ? Цены ТАК отличаются? Вам говорят, что «жизненно необходимо железо» по цене билета на Марс? А пентест, судя по отчету, делал кот?
На вебинаре разберёмся, как выбирать интегратора так, чтобы он стал вашим партнёром, а не головной болью.

В программе:
• Логика работы ИБ-интеграторов и как они видят заказчика;
• Мисселинг и «впаривание» решений, которые вам не нужны;
• Почему высокая цена пентеста ≠ качество;
• Как сократить расходы на решения для объектов КИИ в 3–5 раз;
• От чего складывается цена и на чём зарабатывают интеграторы;
• Чек-лист для быстрой оценки подрядчика.

Результат участия:
• Сэкономите бюджет, увидев скрытые переплаты;
• Снизите риски — научитесь проверять компетенции команды;
• Сэкономите время — получите инструменты для экспресс-оценки предложений;
• Примете взвешенное решение, отделяя маркетинг от реальных компетенций.

Для кого вебинар:
• Руководители IT и ИБ;
• Менеджеры по рискам и закупкам;
• Владельцы бизнеса и топ-менеджеры;
• Специалисты, отвечающие за выбор вендоров и подрядчиков.
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4👍3
Российский рынок средств защиты развивается стремительно, но его эволюция напоминает движение по замкнутому кругу: новые функции, новые патчи, но в основе лежит все та же архитектура, не всегда успевающая за усложнением векторов атак.

Ideco проанализировали запросы рынка и поняли: необходима не эволюция, а революция, технология, построенная на ином фундаменте.

25 сентября в 11:00 (Мск) компания проведет прямой эфир, посвященный Ideco NGFW Novum: продукту с максимальной производительностью и интеграцией под задачи enterprise.

Ключевые функции, о которых расскажут эксперты:
— Высокая производительность — обработка трафика до 200 Гбит/с для работы с любыми корпоративными нагрузками без снижения скорости
— Быстрое внедрение — интеграция в существующую инфраструктуру без дорогостоящей перестройки сети и длительных простоев
— Масштаб крупного бизнеса — поддержка десятков и сотен тысяч пользователей с сохранением стабильной работы системы
— Гибкость управления — создание изолированных сегментов для разных подразделений с централизованным контролем политик безопасности

Для кого эфир: CISO и специалисты по ИБ, ИТ-директора, сетевые администраторы, которые решают задачи защиты корпоративной инфраструктуры.

🔗 Регистрация
3
Современная SIEM-система на примере UserGate SIEM

🗓 23 сентября в 11:00 по мск
➡️ Зарегистрироваться

Современные компании все больше зависят от цифровых платформ и автоматизированных систем. Простои критичных сервисов могут привести к значительным финансовым убыткам, потере клиентов и репутационным рискам, а утечки данных могут повлечь за собой штрафы, судебные разбирательства и утрату доверия клиентов. В условиях ужесточения требований к защите информации и роста киберугроз наличие эффективных инструментов для предотвращения и обнаружения вторжений становится критически важным.

Первый экосистемный SIEM в России с функциональностью IRP/SOAR поможет компании защититься от сложных комплексных атак. Простое в установке и эксплуатации, интуитивно понятное решение от признанного эксперта и одного из лидеров рынка информационной безопасности.

В рамках вебинара обсудим следующие темы:
— Пути эволюции SIEM
— Первый SIEM в России с функциональностью IRP/SOAR
— Где мы взяли экспертизу?
— Чем поможет UserGate SIEM?
— В рамках UserGate SUMMA: 100% видимость событий безопасности
— Преимущества UserGate SIEM
— Демонстрация основных возможностей UserGate SIEM

Спикер: Алексей Афанасьев, менеджер по развитию UserGate SIEM

➡️ Участие по предварительной регистрации

Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604
Please open Telegram to view this post
VIEW IN TELEGRAM
11
Разработка показателей эффективности и метрик ИБ-стратегии #опытэкспертов

Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY.

❗️ Почему метрики в ИБ критичны для бизнеса

Информационная безопасность давно перестала быть «черной коробкой», куда уходят бюджеты без видимого результата.
Согласно исследованиям Gartner, в 2024 году более 70% компаний требовали от своих CISO предоставления отчетов с бизнес‑ориентированными показателями эффективности.


Топ‑менеджмент хочет понимать:

• Насколько реально снижены риски
• Сколько инцидентов удалось предотвратить
• Как вложенные средства трансформируются в устойчивость бизнеса

Метрики — это язык доверия между безопасниками и руководством: цифры меняют восприятие ИБ с «расходного центра» на «инвестицию в надежность».

📈 Операционные метрики: измеряем рутину

На уровне SOC и технических подразделений ключевыми остаются метрики операционной эффективности.

Например:
• Среднее время на обнаружение инцидента (MTTD) и среднее время реакции (MTTR).
По данным Ponemon Institute, в среднем компаниям требуется 204 дня на выявление киберинцидента, и еще 73 дня на его устранение, что критично.

• Количество критических уязвимостей, закрытых в рекомендованные сроки (обычно 30 дней).
• Процент систем с актуальными обновлениями (patch compliance rate).
Gartner отмечает, что компании, достигающие 95% уровня обновления, снижают вероятность успешных атак на 40%.

• Число заблокированных попыток вторжений или фишинга.

Эти метрики позволяют измерять не только работу технологий, но и дисциплину администраторов, оперативность SOC и зрелость процессов.

👌 Оценка зрелости процессов

Крупные организации переходят от «тактических» метрик к стратегическим, где в центре — зрелость процессов.

Самый распространенный подход — модели CMMI или NIST CSF.

Например, компания может фиксировать, что процесс управления уязвимостями перешел из уровня «реактивного» (обновления выходят хаотично) в «управляемый» (есть SLA, автоматизация, централизованный контроль).

В отчетах для совета директоров часто используют интегральные индексы: уровень соответствия требованиям ISO 27001, средневзвешенный «уровень зрелости» по ключевым блокам стратегии.

⚡️ Бизнес‑метрики: от затрат к результату

Чтобы метрики воспринимались руководством, они должны показывать пользу.

К примеру:
• Снижение финансовых потерь от инцидентов (в 2023 году средняя стоимость кибератаки по данным IBM составила $4,45 млн).
• Экономия на обработке регуляторных аудитов: компании с внедренным SIEM и автоматизированной отчетностью сокращают срок подготовки к проверкам на 30–40%.
• Количество предупрежденных простоев: час простоя критической ИТ‑системы может стоить от $300K до $1 млн (по данным Statista).

Показать, сколько простоев предотвращено благодаря мониторингу, значит продемонстрировать бизнес‑ценность.

Репутационный эффект: фиксируется снижение случаев утечки данных клиентов, что напрямую влияет на индекс доверия и удержание пользователей.

⏱️ KPI и SLA для кибербезопасности
Компании все чаще формализуют показатели при помощи KPI и SLA. Среди наиболее распространенных KPI:

• «95% критических уязвимостей должны устраняться в течение 14 дней».
• «90% сотрудников ежегодно проходят тренинги по безопасности».
• «100% критических инцидентов классифицируются в течение 30 минут».

SLA — это уже договоренности между ИБ и бизнес‑подразделениями

Например: «SOC обязан реагировать на критический инцидент не более чем за 1 час». По данным Deloitte, наличие четких SLA позволяет сократить недовольство бизнеса качеством сервисов ИБ более чем на 45%.

🔄 Мониторинг и развитие метрик

Исследования показывают, что компании, которые обновляют набор метрик хотя бы раз в квартал, в среднем на 32% быстрее адаптируются к новым атакам.
Вывод: Если метрика не помогает принимать решения — она бесполезна.
Please open Telegram to view this post
VIEW IN TELEGRAM
53🔥2👍1
⚡️ IT. Право. Безопасность. Online. 2025

25 сентября сообщество специалистов по кибербезопасности, ИТ-экспертов и юристов соберётся вместе, чтобы говорить о том, что определяет правила игры в цифровом мире.

Почему стоит подключиться?
🔵 законы о данных и их применение меняются быстрее, чем бизнес успевает перестроиться;
🔵 атаки становятся изощреннее, а ответственность за инциденты всё выше;
🔵 судебная практика по цифровым доказательствам формирует новые стандарты работы;
🔵 только здесь можно увидеть, как юристы и ИБ-специалисты обсуждают одни и те же кейсы с разных сторон.

🔥 В числе спикеров эксперты из ГК «Гарда», T.Hunter, MEDOED, Singleton Security, Privacy Advocates, «Лукаш и Партнеры», а также независимые эксперты и кибердетективы.

Ознакомиться с программой можно по ссылке, участие бесплатное, по предварительной регистрации. Записывайтесь сами и зовите коллег!

Реклама. ООО «РТМ Технологии». ИНН 7720337868
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Безопасно ли ваше облако?

8 октября на Selectel Tech Day эксперты расскажут, как обезопасить облачную инфраструктуру на практике и защитить данные от шифровальщиков и других угроз.

Присоединяйтесь, чтобы:

🔺Узнать о реальном опыте СТО и топ-менеджеров технологических компаний.

🔺Обсудить главные тренды и технологии с людьми, которые развивают IT-рынок.

🔺Познакомиться с экспертами и лично задать интересующие вопросы.

Участие бесплатное, нужно только зарегистрироваться → https://slc.tl/j16vf

Реклама. АО "Селектел". erid:2W5zFJhD9J8
2
◻️◻️◻️◻️◻️
Код ритейла: Экстремальные виды ИТ-спорта


Этот подкаст — не про IT, а про экстремальный спорт. Где марафон интеграций важнее спринта на кассе, а битва с ботами за лимитированные кроссовки напоминает кибервойну. Где один чих системы может остановить склад во Владивостоке, а нейросеть пытается угадать, кому в Казани срочно понадобятся розовые коньки.

Мы говорим о том, как выжить в ритейле, когда твоя CRM должна держать удар как олимпийский чемпион, а каждый день — это Чёрная пятница. Приготовьтесь: будет больно, смешно и очень познавательно. У вас нервы сдадут раньше, чем корзина на сайте?

🛡 Подписывайтесь на Telegram-канал M1Cloud.

Смотрите тут ⬇️

📺 VK Видео 📺 YouTube
📺 RUTUBE 📝 Дзен

#GDS #подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый практический курс от Академии Global CIO — "Разработка ИТ-стратегии. Работа в командах"

За три онлайн-сессии вы сделаете ключевые шаги к построению ИТ-стратегии на будущий год. Для обмена опытом и эффективной практики будем работать в группах до 5 человек.

📆 13, 16 и 20 октября 2025 | 18.00 - 19:30 мск | Онлайн

Результаты обучения:
🔸Оцените текущее состояние ИТ и определите приоритеты
🔸Создадите дорожную карту топ-3 инициатив с расчетом бюджета
🔸Подготовите и потренируете презентацию стратегии для топ-менеджмента
🔸Получите экспертную обратную связь от ментора и коллег

👨🏻‍🏫 Ментор: Дмитрий Иншаков, CIO Kept (ex KPMG). Эксперт в области ИТ-стратегии, 19 лет в роли CIO, преподаватель MBA.

ПОДРОБНЕЕ >>

Если вы уже задумываетесь, какой будет ваша ИТ-стратегия 2026, то этот курс, сочетающий лучшие стороны тренинга и мастермайнда — для вас!

#Академия_GlobalCIO
1
Грабли ИБ: Учимся на чужих ошибках, чтобы не совершать свои

🗓 1 октября в 12:00 (мск)
➡️ Регистрация

Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.

Ключевые темы вебинара:
🟢Факапы операторов персональных данных и их юридические последствия
🟢5 критических ошибок при подготовке к аттестации объектов
🟢Эффективное обучение сотрудников ИБ: от формальности к реальным результатам
🟢Какие возникают риски при быстрой подготовки к проверки РКН
🟢Разрыв между инструкциями и реальностью: как выстроить работающие процессы

Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С

Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных

Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Базовые меры для защиты малого и среднего бизнеса

Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес".

С учетом появления большого количества новостей об атаках на разные компании многие задумываются:
Что нужно сделать, чтобы не попасть в такую ситуацию?


Если для крупных организаций, где есть выделенная команда ИБ, ответ на этот вопрос понятен, то для остальных компаний вопрос остается открытым.

Основная проблема: нет бюджета, людей и времени, чтобы внедрять продвинутые меры, как в крупных организациях.

Ниже небольшой чек-лист из краткосрочных мер для повышения безопасности МСП (по принципу 20/80):

🔘 Определить список мест, где хранятся критичные данные компании.

🔘 Сделать бэкапы критичных данных и настроить регулярный процесс резервного копирования.

🔘 Убрать избыточный доступ к критичным данным и к самим бэкапам (оставить доступ только тем, кому он действительно нужен).

🔘 Сменить пароли от всех основных учетных записей (общих и персональных), включить двухфакторную аутентификацию там, где это возможно.

🔘Ограничить удаленное подключение сотрудников и подрядчиков к внутренним ресурсам компании (но при этом не сломать критичные процессы).

🔘 Обновить все используемые программы и системы до актуальных версий, включить расширенное логирование (для систем и ПО, где это возможно).

🔘 Провести сканирование внешних ресурсов компании на наличие критичных уязвимостей (можно использовать open-source инструменты).

🔘 Понятно рассказать сотрудникам о принятых мерах, обучить их выявлять фишинг и другие подозрительные ситуации, а также объяснить, куда и как сообщать о подобных случаях.

🔘 Зарезервировать в бюджете 5 млн рублей и сохранить контакты профильных организаций по реагированию на инциденты.

🔘 Написать план коммуникации с клиентами на случай, если все же случится инцидент.

Еще больше про современную кибербезопасность, развитие бизнеса и менеджмент в Telegram-канале Георгия Руденко. #опытэкспертов
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥1
Записи докладов Deckhouse User Community meetup #2

Коллеги разобрали три практических кейса:
как Deckhouse Kubernetes Platform управляет узлами кластера — от создания до вывода из кластера;
как построить платформу обучения на Community Edition быстрее ванильного Kubernetes;
как автоматизировать контроль архитектуры с помощью фитнес-функций.

Сохраняйте себе, если работаете с Kubernetes или планируете начать.

Смотреть доклад на YouTube
1
Конференция Код ИБ в Екатеринбурге

🗓 9 октября 2025
📍 Креативный кластер Домна, ул. Вайнера 16
➡️ Зарегистрироваться

В программе мероприятия:

▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.

▪️ Регулятор на связи: прямой диалог с представителями регуляторов, актуальные требования — из первых уст.

▪️ Секция "Технологии": изучим передовые решения от VK Cloud&Data, RTCloud, Searchinform, Secure-T, UserGate, Trust Technologies, ARinteg, SkyDNS, Ideco, Хоулмонт, Открытой мобильной платформы и ИТ-Экспертизы.

▪️ Секция "Опы​т": узнаем опыт коллег и возьмем лучшие практики на вооружение.

▪️ Штабные киберучения: на практике испытаем знания в защите цифровых активов компании.

🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.

Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
Грабли ИБ: Учимся на чужих ошибках, чтобы не совершать свои

🗓 Завтра в 12:00 (мск)
➡️ Регистрация

Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.

Ключевые темы вебинара:
🟢Факапы операторов персональных данных и их юридические последствия
🟢5 критических ошибок при подготовке к аттестации объектов
🟢Эффективное обучение сотрудников ИБ: от формальности к реальным результатам
🟢Какие возникают риски при быстрой подготовки к проверки РКН
🟢Разрыв между инструкциями и реальностью: как выстроить работающие процессы

Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С

Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных

Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
Что читать и изучать будущему CISO: книги, стандарты, курсы

Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY.

📕 Книги, которые формируют мышление CISO

Настоящий CISO — это эксперт с развитым стратегическим мышлением и широким кругозором, который не только понимает технологии, но и умеет связывать их с задачами бизнеса и управления рисками.

Основные книги, которые стоит прочитать:
🔵«CISO Desk Reference Guide» (Brown, T. et al.) — практическая настольная книга для любого кибер-руководителя
🔵«Managing Cybersecurity Risk» (Mark W. Huson) — про реальный опыт внедрения программ ИБ в крупных бизнесах
🔵«Information Security Governance» (Kruse, Heiser) — глубокое погружение в управление и построение систем защиты
🔵«How to win Friends and influence People» (Carnegie D.)

Чтение этих работ помогает видеть не только техническую сторону, но и стратегию, управление командой, взаимодействие с бизнесом.

📝 Стандарты и гайды: фундамент знаний CISO

Без овладения международными и российскими стандартами ни один CISO не сможет работать эффективно.
Важно внимательно изучить:
• ISO/IEC 27001 — мировой стандарт управления ИБ (фреймворк, сертификация, процедуры).
• NIST Cybersecurity Framework — американский подход к оценке и построению защиты, полезен как концепция.
• Российские ФСТЭК, ФСБ, 152‑ФЗ — специфика регулирования на локальном рынке.

Изучение стандартов дает единую основу для построения процессов, проведения аудитов и внедрения лучших практик управления рисками.

🎓 Онлайн-курсы и профессиональное обучение

Экспертная растяжка невозможна без постоянного обучения.

Топовые курсы и сертификации для будущих CISO:

🟢Coursera (курс «Cybersecurity Leadership and Management») — кейсы и методики по управлению безопасностью
🟢SANS Security Leadership и CISSP (ISC2) — международные стандарты и экзамены, признанные по всему миру
🟢Российские платформы: «Скиллбокс», «Нетология» — предлагают курсы с учетом локальной специфики регулирования и практики
🟢MBA в области информационной безопасности — интеграция управленческих навыков

Учеба на этих платформах формирует навыки не только в технологиях, но и в лидерстве, стратегиях, управлении рисками.

🌎 Развитие кругозора и смежных компетенций

Будущий CISO развивает soft skills — лидерство, коммуникацию, стратегическое мышление.

Это можно изучать через книги вроде «The Art of War» (Сунь-цзы), бизнес-литературу по менеджменту и руководству командами, тематические курсы от Harvard, Coursera или корпоративных академий.

Кругозор важен не меньше технических знаний.


В эпоху цифровых перемен CISO перестает быть просто стражем серверов — он становится архитектором корпоративного будущего, влиятельным бизнес-советником и драйвером изменений.

Успех в профессии теперь измеряется не только глубиной технических знаний, а способностью учиться на грани технологий, управленческих практик и креативного мышления, чтобы не просто защищать, а создавать новую ценность для бизнеса.

#опытэкспертов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3❤‍🔥21👎1
Alpha Systems, эксперты по управлению уязвимостями, 16 октября приглашают на вебинар-практикум: 

«Как защитить поверхность атак и управлять внешними ресурсами»

На вебинаре поговорим: 
• Поверхность атаки — выявляем уязвимости до того, как они станут инцидентами
• Политики аудита и их роль в оценке соответствия лучшим практикам
• Как построить процесс регулярного комплаенс-сканирования и интерпретации результатов
• Управление жизненным циклом уязвимостей: метрики и приоритезация
• 3rd Party Risk — как закрыть невидимые уязвимости во внешних ресурсах
• AlphaSense SYMBIOTE 2.0⚡️ в помощь — день из жизни специалиста по управлению уязвимостями
  
БОНУС! Участники вебинара получат:
— Описание процесса по контролю атакующей поверхности
— Гайд по процессу управления уязвимостями, понятный «первый шаг» для компаний

Спикеры: 
• СЕО Alpha Systems — Игорь Смирнов
• Ведущий аналитик Alpha Systems — Марина Изотова
• Независимый эксперт по кибербезопасности — Антон Фишман 

16.10.2025, 11:00

➡️ Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥5👍42
MFA, которая не бесит пользователей: как найти баланс между стойкостью, простотой и удобством

🗓 8 октября в 12:00 (мск)
➡️ Регистрация

TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?

Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.

На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений

Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера

Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1