Код ИБ ПРОФИ в Сочи подарил сотни ярких впечатлений. Участники до сих пор делятся теплыми отзывами, а мы уже готовим новые встречи в 2026 году.
И будет что отметить: впереди юбилейный, десятый ПРОФИ!
В честь этого открываем новое направление и впервые летим в Дагестан, а также сохраняем нашу любимую локацию в горах Красной Поляны.
⭐️ Код ИБ ПРОФИ | Дагестан | 16-19 апреля 2026
⭐️ Код ИБ ПРОФИ | Сочи | 10-13 сентября 2026
Мы уже открыли окно продаж. До конца октября 2025 г. действует специальная цена участия — 70.000 ₽.
Успевайте присоединиться на самых выгодных условиях, а если планы изменятся — мы всегда пойдем навстречу и перенесем билет на другое событие или вернем деньги.
Чтобы узнать подробности участия, пишите Директору конференц-направления Анне Леоновой.
И будет что отметить: впереди юбилейный, десятый ПРОФИ!
В честь этого открываем новое направление и впервые летим в Дагестан, а также сохраняем нашу любимую локацию в горах Красной Поляны.
Мы уже открыли окно продаж. До конца октября 2025 г. действует специальная цена участия — 70.000 ₽.
Успевайте присоединиться на самых выгодных условиях, а если планы изменятся — мы всегда пойдем навстречу и перенесем билет на другое событие или вернем деньги.
Чтобы узнать подробности участия, пишите Директору конференц-направления Анне Леоновой.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥5
Российский рынок средств защиты развивается стремительно, но его эволюция напоминает движение по замкнутому кругу: новые функции, новые патчи, но в основе лежит все та же архитектура, не всегда успевающая за усложнением векторов атак.
Ideco проанализировали запросы рынка и поняли: необходима не эволюция, а революция, технология, построенная на ином фундаменте.
25 сентября в 11:00 (Мск) компания проведет прямой эфир, посвященный Ideco NGFW Novum: продукту с максимальной производительностью и интеграцией под задачи enterprise.
Ключевые функции, о которых расскажут эксперты:
— Высокая производительность — обработка трафика до 200 Гбит/с для работы с любыми корпоративными нагрузками без снижения скорости
— Быстрое внедрение — интеграция в существующую инфраструктуру без дорогостоящей перестройки сети и длительных простоев
— Масштаб крупного бизнеса — поддержка десятков и сотен тысяч пользователей с сохранением стабильной работы системы
— Гибкость управления — создание изолированных сегментов для разных подразделений с централизованным контролем политик безопасности
Для кого эфир: CISO и специалисты по ИБ, ИТ-директора, сетевые администраторы, которые решают задачи защиты корпоративной инфраструктуры.
🔗 Регистрация
Ideco проанализировали запросы рынка и поняли: необходима не эволюция, а революция, технология, построенная на ином фундаменте.
25 сентября в 11:00 (Мск) компания проведет прямой эфир, посвященный Ideco NGFW Novum: продукту с максимальной производительностью и интеграцией под задачи enterprise.
Ключевые функции, о которых расскажут эксперты:
— Высокая производительность — обработка трафика до 200 Гбит/с для работы с любыми корпоративными нагрузками без снижения скорости
— Быстрое внедрение — интеграция в существующую инфраструктуру без дорогостоящей перестройки сети и длительных простоев
— Масштаб крупного бизнеса — поддержка десятков и сотен тысяч пользователей с сохранением стабильной работы системы
— Гибкость управления — создание изолированных сегментов для разных подразделений с централизованным контролем политик безопасности
Для кого эфир: CISO и специалисты по ИБ, ИТ-директора, сетевые администраторы, которые решают задачи защиты корпоративной инфраструктуры.
🔗 Регистрация
❤3
Современная SIEM-система на примере UserGate SIEM
🗓 23 сентября в 11:00 по мск
➡️ Зарегистрироваться
Современные компании все больше зависят от цифровых платформ и автоматизированных систем. Простои критичных сервисов могут привести к значительным финансовым убыткам, потере клиентов и репутационным рискам, а утечки данных могут повлечь за собой штрафы, судебные разбирательства и утрату доверия клиентов. В условиях ужесточения требований к защите информации и роста киберугроз наличие эффективных инструментов для предотвращения и обнаружения вторжений становится критически важным.
Первый экосистемный SIEM в России с функциональностью IRP/SOAR поможет компании защититься от сложных комплексных атак. Простое в установке и эксплуатации, интуитивно понятное решение от признанного эксперта и одного из лидеров рынка информационной безопасности.
В рамках вебинара обсудим следующие темы:
— Пути эволюции SIEM
— Первый SIEM в России с функциональностью IRP/SOAR
— Где мы взяли экспертизу?
— Чем поможет UserGate SIEM?
— В рамках UserGate SUMMA: 100% видимость событий безопасности
— Преимущества UserGate SIEM
— Демонстрация основных возможностей UserGate SIEM
Спикер: Алексей Афанасьев, менеджер по развитию UserGate SIEM
➡️ Участие по предварительной регистрации
Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604
Современные компании все больше зависят от цифровых платформ и автоматизированных систем. Простои критичных сервисов могут привести к значительным финансовым убыткам, потере клиентов и репутационным рискам, а утечки данных могут повлечь за собой штрафы, судебные разбирательства и утрату доверия клиентов. В условиях ужесточения требований к защите информации и роста киберугроз наличие эффективных инструментов для предотвращения и обнаружения вторжений становится критически важным.
Первый экосистемный SIEM в России с функциональностью IRP/SOAR поможет компании защититься от сложных комплексных атак. Простое в установке и эксплуатации, интуитивно понятное решение от признанного эксперта и одного из лидеров рынка информационной безопасности.
В рамках вебинара обсудим следующие темы:
— Пути эволюции SIEM
— Первый SIEM в России с функциональностью IRP/SOAR
— Где мы взяли экспертизу?
— Чем поможет UserGate SIEM?
— В рамках UserGate SUMMA: 100% видимость событий безопасности
— Преимущества UserGate SIEM
— Демонстрация основных возможностей UserGate SIEM
Спикер: Алексей Афанасьев, менеджер по развитию UserGate SIEM
Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1⚡1
Разработка показателей эффективности и метрик ИБ-стратегии #опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY.
❗️ Почему метрики в ИБ критичны для бизнеса
Информационная безопасность давно перестала быть «черной коробкой», куда уходят бюджеты без видимого результата.
Топ‑менеджмент хочет понимать:
• Насколько реально снижены риски
• Сколько инцидентов удалось предотвратить
• Как вложенные средства трансформируются в устойчивость бизнеса
Метрики — это язык доверия между безопасниками и руководством: цифры меняют восприятие ИБ с «расходного центра» на «инвестицию в надежность».
📈 Операционные метрики: измеряем рутину
На уровне SOC и технических подразделений ключевыми остаются метрики операционной эффективности.
Например:
• Среднее время на обнаружение инцидента (MTTD) и среднее время реакции (MTTR).
• Количество критических уязвимостей, закрытых в рекомендованные сроки (обычно 30 дней).
• Процент систем с актуальными обновлениями (patch compliance rate).
• Число заблокированных попыток вторжений или фишинга.
Эти метрики позволяют измерять не только работу технологий, но и дисциплину администраторов, оперативность SOC и зрелость процессов.
👌 Оценка зрелости процессов
Крупные организации переходят от «тактических» метрик к стратегическим, где в центре — зрелость процессов.
Самый распространенный подход — модели CMMI или NIST CSF.
Например, компания может фиксировать, что процесс управления уязвимостями перешел из уровня «реактивного» (обновления выходят хаотично) в «управляемый» (есть SLA, автоматизация, централизованный контроль).
В отчетах для совета директоров часто используют интегральные индексы: уровень соответствия требованиям ISO 27001, средневзвешенный «уровень зрелости» по ключевым блокам стратегии.
⚡️ Бизнес‑метрики: от затрат к результату
Чтобы метрики воспринимались руководством, они должны показывать пользу.
К примеру:
• Снижение финансовых потерь от инцидентов (в 2023 году средняя стоимость кибератаки по данным IBM составила $4,45 млн).
• Экономия на обработке регуляторных аудитов: компании с внедренным SIEM и автоматизированной отчетностью сокращают срок подготовки к проверкам на 30–40%.
• Количество предупрежденных простоев: час простоя критической ИТ‑системы может стоить от $300K до $1 млн (по данным Statista).
Показать, сколько простоев предотвращено благодаря мониторингу, значит продемонстрировать бизнес‑ценность.
Репутационный эффект: фиксируется снижение случаев утечки данных клиентов, что напрямую влияет на индекс доверия и удержание пользователей.
⏱️ KPI и SLA для кибербезопасности
Компании все чаще формализуют показатели при помощи KPI и SLA. Среди наиболее распространенных KPI:
• «95% критических уязвимостей должны устраняться в течение 14 дней».
• «90% сотрудников ежегодно проходят тренинги по безопасности».
• «100% критических инцидентов классифицируются в течение 30 минут».
Например: «SOC обязан реагировать на критический инцидент не более чем за 1 час». По данным Deloitte, наличие четких SLA позволяет сократить недовольство бизнеса качеством сервисов ИБ более чем на 45%.
🔄 Мониторинг и развитие метрик
Исследования показывают, что компании, которые обновляют набор метрик хотя бы раз в квартал, в среднем на 32% быстрее адаптируются к новым атакам.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY.
Информационная безопасность давно перестала быть «черной коробкой», куда уходят бюджеты без видимого результата.
Согласно исследованиям Gartner, в 2024 году более 70% компаний требовали от своих CISO предоставления отчетов с бизнес‑ориентированными показателями эффективности.
Топ‑менеджмент хочет понимать:
• Насколько реально снижены риски
• Сколько инцидентов удалось предотвратить
• Как вложенные средства трансформируются в устойчивость бизнеса
Метрики — это язык доверия между безопасниками и руководством: цифры меняют восприятие ИБ с «расходного центра» на «инвестицию в надежность».
На уровне SOC и технических подразделений ключевыми остаются метрики операционной эффективности.
Например:
• Среднее время на обнаружение инцидента (MTTD) и среднее время реакции (MTTR).
По данным Ponemon Institute, в среднем компаниям требуется 204 дня на выявление киберинцидента, и еще 73 дня на его устранение, что критично.
• Количество критических уязвимостей, закрытых в рекомендованные сроки (обычно 30 дней).
• Процент систем с актуальными обновлениями (patch compliance rate).
Gartner отмечает, что компании, достигающие 95% уровня обновления, снижают вероятность успешных атак на 40%.
• Число заблокированных попыток вторжений или фишинга.
Эти метрики позволяют измерять не только работу технологий, но и дисциплину администраторов, оперативность SOC и зрелость процессов.
Крупные организации переходят от «тактических» метрик к стратегическим, где в центре — зрелость процессов.
Самый распространенный подход — модели CMMI или NIST CSF.
Например, компания может фиксировать, что процесс управления уязвимостями перешел из уровня «реактивного» (обновления выходят хаотично) в «управляемый» (есть SLA, автоматизация, централизованный контроль).
В отчетах для совета директоров часто используют интегральные индексы: уровень соответствия требованиям ISO 27001, средневзвешенный «уровень зрелости» по ключевым блокам стратегии.
Чтобы метрики воспринимались руководством, они должны показывать пользу.
К примеру:
• Снижение финансовых потерь от инцидентов (в 2023 году средняя стоимость кибератаки по данным IBM составила $4,45 млн).
• Экономия на обработке регуляторных аудитов: компании с внедренным SIEM и автоматизированной отчетностью сокращают срок подготовки к проверкам на 30–40%.
• Количество предупрежденных простоев: час простоя критической ИТ‑системы может стоить от $300K до $1 млн (по данным Statista).
Показать, сколько простоев предотвращено благодаря мониторингу, значит продемонстрировать бизнес‑ценность.
Репутационный эффект: фиксируется снижение случаев утечки данных клиентов, что напрямую влияет на индекс доверия и удержание пользователей.
⏱️ KPI и SLA для кибербезопасности
Компании все чаще формализуют показатели при помощи KPI и SLA. Среди наиболее распространенных KPI:
• «95% критических уязвимостей должны устраняться в течение 14 дней».
• «90% сотрудников ежегодно проходят тренинги по безопасности».
• «100% критических инцидентов классифицируются в течение 30 минут».
SLA — это уже договоренности между ИБ и бизнес‑подразделениями
Например: «SOC обязан реагировать на критический инцидент не более чем за 1 час». По данным Deloitte, наличие четких SLA позволяет сократить недовольство бизнеса качеством сервисов ИБ более чем на 45%.
🔄 Мониторинг и развитие метрик
Исследования показывают, что компании, которые обновляют набор метрик хотя бы раз в квартал, в среднем на 32% быстрее адаптируются к новым атакам.
Вывод: Если метрика не помогает принимать решения — она бесполезна.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5❤3🔥2👍1
25 сентября сообщество специалистов по кибербезопасности, ИТ-экспертов и юристов соберётся вместе, чтобы говорить о том, что определяет правила игры в цифровом мире.
Почему стоит подключиться?
Ознакомиться с программой можно по ссылке, участие бесплатное, по предварительной регистрации. Записывайтесь сами и зовите коллег!
Реклама. ООО «РТМ Технологии». ИНН 7720337868
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Безопасно ли ваше облако?
8 октября на Selectel Tech Day эксперты расскажут, как обезопасить облачную инфраструктуру на практике и защитить данные от шифровальщиков и других угроз.
Присоединяйтесь, чтобы:
🔺Узнать о реальном опыте СТО и топ-менеджеров технологических компаний.
🔺Обсудить главные тренды и технологии с людьми, которые развивают IT-рынок.
🔺Познакомиться с экспертами и лично задать интересующие вопросы.
Участие бесплатное, нужно только зарегистрироваться → https://slc.tl/j16vf
Реклама. АО "Селектел". erid:2W5zFJhD9J8
8 октября на Selectel Tech Day эксперты расскажут, как обезопасить облачную инфраструктуру на практике и защитить данные от шифровальщиков и других угроз.
Присоединяйтесь, чтобы:
🔺Узнать о реальном опыте СТО и топ-менеджеров технологических компаний.
🔺Обсудить главные тренды и технологии с людьми, которые развивают IT-рынок.
🔺Познакомиться с экспертами и лично задать интересующие вопросы.
Участие бесплатное, нужно только зарегистрироваться → https://slc.tl/j16vf
Реклама. АО "Селектел". erid:2W5zFJhD9J8
❤2
Forwarded from Видеоканал Global Digital Space
Код ритейла: Экстремальные виды ИТ-спорта
Этот подкаст — не про IT, а про экстремальный спорт. Где марафон интеграций важнее спринта на кассе, а битва с ботами за лимитированные кроссовки напоминает кибервойну. Где один чих системы может остановить склад во Владивостоке, а нейросеть пытается угадать, кому в Казани срочно понадобятся розовые коньки.
Мы говорим о том, как выжить в ритейле, когда твоя CRM должна держать удар как олимпийский чемпион, а каждый день — это Чёрная пятница. Приготовьтесь: будет больно, смешно и очень познавательно. У вас нервы сдадут раньше, чем корзина на сайте?
Смотрите тут
#GDS #подкаст
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый практический курс от Академии Global CIO — "Разработка ИТ-стратегии. Работа в командах"
За три онлайн-сессии вы сделаете ключевые шаги к построению ИТ-стратегии на будущий год. Для обмена опытом и эффективной практики будем работать в группах до 5 человек.
📆 13, 16 и 20 октября 2025 | 18.00 - 19:30 мск | Онлайн
Результаты обучения:
🔸Оцените текущее состояние ИТ и определите приоритеты
🔸Создадите дорожную карту топ-3 инициатив с расчетом бюджета
🔸Подготовите и потренируете презентацию стратегии для топ-менеджмента
🔸Получите экспертную обратную связь от ментора и коллег
👨🏻🏫 Ментор: Дмитрий Иншаков, CIO Kept (ex KPMG). Эксперт в области ИТ-стратегии, 19 лет в роли CIO, преподаватель MBA.
ПОДРОБНЕЕ >>
Если вы уже задумываетесь, какой будет ваша ИТ-стратегия 2026, то этот курс, сочетающий лучшие стороны тренинга и мастермайнда — для вас!
#Академия_GlobalCIO
За три онлайн-сессии вы сделаете ключевые шаги к построению ИТ-стратегии на будущий год. Для обмена опытом и эффективной практики будем работать в группах до 5 человек.
📆 13, 16 и 20 октября 2025 | 18.00 - 19:30 мск | Онлайн
Результаты обучения:
🔸Оцените текущее состояние ИТ и определите приоритеты
🔸Создадите дорожную карту топ-3 инициатив с расчетом бюджета
🔸Подготовите и потренируете презентацию стратегии для топ-менеджмента
🔸Получите экспертную обратную связь от ментора и коллег
👨🏻🏫 Ментор: Дмитрий Иншаков, CIO Kept (ex KPMG). Эксперт в области ИТ-стратегии, 19 лет в роли CIO, преподаватель MBA.
ПОДРОБНЕЕ >>
Если вы уже задумываетесь, какой будет ваша ИТ-стратегия 2026, то этот курс, сочетающий лучшие стороны тренинга и мастермайнда — для вас!
#Академия_GlobalCIO
❤1
Грабли ИБ: Учимся на чужих ошибках, чтобы не совершать свои
🗓 1 октября в 12:00 (мск)
➡️ Регистрация
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
🟢 Факапы операторов персональных данных и их юридические последствия
🟢 5 критических ошибок при подготовке к аттестации объектов
🟢 Эффективное обучение сотрудников ИБ: от формальности к реальным результатам
🟢 Какие возникают риски при быстрой подготовки к проверки РКН
🟢 Разрыв между инструкциями и реальностью: как выстроить работающие процессы
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Базовые меры для защиты малого и среднего бизнеса
Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес".
С учетом появления большого количества новостей об атаках на разные компании многие задумываются:
Если для крупных организаций, где есть выделенная команда ИБ, ответ на этот вопрос понятен, то для остальных компаний вопрос остается открытым.
Основная проблема: нет бюджета, людей и времени, чтобы внедрять продвинутые меры, как в крупных организациях.
Ниже небольшой чек-лист из краткосрочных мер для повышения безопасности МСП (по принципу 20/80):
🔘 Определить список мест, где хранятся критичные данные компании.
🔘 Сделать бэкапы критичных данных и настроить регулярный процесс резервного копирования.
🔘 Убрать избыточный доступ к критичным данным и к самим бэкапам (оставить доступ только тем, кому он действительно нужен).
🔘 Сменить пароли от всех основных учетных записей (общих и персональных), включить двухфакторную аутентификацию там, где это возможно.
🔘 Ограничить удаленное подключение сотрудников и подрядчиков к внутренним ресурсам компании (но при этом не сломать критичные процессы).
🔘 Обновить все используемые программы и системы до актуальных версий, включить расширенное логирование (для систем и ПО, где это возможно).
🔘 Провести сканирование внешних ресурсов компании на наличие критичных уязвимостей (можно использовать open-source инструменты).
🔘 Понятно рассказать сотрудникам о принятых мерах, обучить их выявлять фишинг и другие подозрительные ситуации, а также объяснить, куда и как сообщать о подобных случаях.
🔘 Зарезервировать в бюджете 5 млн рублей и сохранить контакты профильных организаций по реагированию на инциденты.
🔘 Написать план коммуникации с клиентами на случай, если все же случится инцидент.
Еще больше про современную кибербезопасность, развитие бизнеса и менеджмент в Telegram-канале Георгия Руденко. #опытэкспертов
Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес".
С учетом появления большого количества новостей об атаках на разные компании многие задумываются:
Что нужно сделать, чтобы не попасть в такую ситуацию?
Если для крупных организаций, где есть выделенная команда ИБ, ответ на этот вопрос понятен, то для остальных компаний вопрос остается открытым.
Основная проблема: нет бюджета, людей и времени, чтобы внедрять продвинутые меры, как в крупных организациях.
Ниже небольшой чек-лист из краткосрочных мер для повышения безопасности МСП (по принципу 20/80):
Еще больше про современную кибербезопасность, развитие бизнеса и менеджмент в Telegram-канале Георгия Руденко. #опытэкспертов
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
Конференция Код ИБ в Екатеринбурге
🗓 9 октября 2025
📍 Креативный кластер Домна, ул. Вайнера 16
➡️ Зарегистрироваться
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Регулятор на связи: прямой диалог с представителями регуляторов, актуальные требования — из первых уст.
▪️ Секция "Технологии": изучим передовые решения от VK Cloud&Data, RTCloud, Searchinform, Secure-T, UserGate, Trust Technologies, ARinteg, SkyDNS, Ideco, Хоулмонт, Открытой мобильной платформы и ИТ-Экспертизы.
▪️ Секция "Опыт": узнаем опыт коллег и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения от Артема Избаенкова: разберем последние тренды в эволюции ботов и автоматизированных атак, от AI-поддельного трафика до сложных прокси-флотилий и обхода защит.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
В программе мероприятия:
▪️ Открытая дискуссия: поговорим о том, как технологии меняют правила игры в ИБ и какие угрозы особенно актуальны в 2025 году.
▪️ Регулятор на связи: прямой диалог с представителями регуляторов, актуальные требования — из первых уст.
▪️ Секция "Технологии": изучим передовые решения от VK Cloud&Data, RTCloud, Searchinform, Secure-T, UserGate, Trust Technologies, ARinteg, SkyDNS, Ideco, Хоулмонт, Открытой мобильной платформы и ИТ-Экспертизы.
▪️ Секция "Опыт": узнаем опыт коллег и возьмем лучшие практики на вооружение.
▪️ Штабные киберучения от Артема Избаенкова: разберем последние тренды в эволюции ботов и автоматизированных атак, от AI-поддельного трафика до сложных прокси-флотилий и обхода защит.
🪩 А после — афтепати с коллегами и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🔥2
Грабли ИБ: Учимся на чужих ошибках, чтобы не совершать свои
🗓 Завтра в 12:00 (мск)
➡️ Регистрация
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
🟢 Факапы операторов персональных данных и их юридические последствия
🟢 5 критических ошибок при подготовке к аттестации объектов
🟢 Эффективное обучение сотрудников ИБ: от формальности к реальным результатам
🟢 Какие возникают риски при быстрой подготовки к проверки РКН
🟢 Разрыв между инструкциями и реальностью: как выстроить работающие процессы
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Каждый год компании теряют миллионы из-за недочетов в системе информационной безопасности, которых можно было избежать. Мы собрали самые частые и дорогостоящие ошибки за последние 5 лет нашей практики и готовы поделиться этим опытом с вами.
Ключевые темы вебинара:
Спикер: Дмитрий Колесник, директор по информационной безопасности, Кредо-С
Кому будет полезен вебинар:
— Руководителям компаний
— Директорам по ИБ
— IT-специалистам
— и всем, кто несет ответственность за защиту корпоративных данных
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Что читать и изучать будущему CISO: книги, стандарты, курсы
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY.
📕 Книги, которые формируют мышление CISO
Настоящий CISO — это эксперт с развитым стратегическим мышлением и широким кругозором, который не только понимает технологии, но и умеет связывать их с задачами бизнеса и управления рисками.
Основные книги, которые стоит прочитать:
🔵 «CISO Desk Reference Guide» (Brown, T. et al.) — практическая настольная книга для любого кибер-руководителя
🔵 «Managing Cybersecurity Risk» (Mark W. Huson) — про реальный опыт внедрения программ ИБ в крупных бизнесах
🔵 «Information Security Governance» (Kruse, Heiser) — глубокое погружение в управление и построение систем защиты
🔵 «How to win Friends and influence People» (Carnegie D.)
Чтение этих работ помогает видеть не только техническую сторону, но и стратегию, управление командой, взаимодействие с бизнесом.
📝 Стандарты и гайды: фундамент знаний CISO
Без овладения международными и российскими стандартами ни один CISO не сможет работать эффективно.
Изучение стандартов дает единую основу для построения процессов, проведения аудитов и внедрения лучших практик управления рисками.
🎓 Онлайн-курсы и профессиональное обучение
Экспертная растяжка невозможна без постоянного обучения.
Топовые курсы и сертификации для будущих CISO:
🟢 Coursera (курс «Cybersecurity Leadership and Management») — кейсы и методики по управлению безопасностью
🟢 SANS Security Leadership и CISSP (ISC2) — международные стандарты и экзамены, признанные по всему миру
🟢 Российские платформы: «Скиллбокс», «Нетология» — предлагают курсы с учетом локальной специфики регулирования и практики
🟢 MBA в области информационной безопасности — интеграция управленческих навыков
Учеба на этих платформах формирует навыки не только в технологиях, но и в лидерстве, стратегиях, управлении рисками.
🌎 Развитие кругозора и смежных компетенций
Это можно изучать через книги вроде «The Art of War» (Сунь-цзы), бизнес-литературу по менеджменту и руководству командами, тематические курсы от Harvard, Coursera или корпоративных академий.
В эпоху цифровых перемен CISO перестает быть просто стражем серверов — он становится архитектором корпоративного будущего, влиятельным бизнес-советником и драйвером изменений.
Успех в профессии теперь измеряется не только глубиной технических знаний, а способностью учиться на грани технологий, управленческих практик и креативного мышления, чтобы не просто защищать, а создавать новую ценность для бизнеса.
#опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY.
Настоящий CISO — это эксперт с развитым стратегическим мышлением и широким кругозором, который не только понимает технологии, но и умеет связывать их с задачами бизнеса и управления рисками.
Основные книги, которые стоит прочитать:
Чтение этих работ помогает видеть не только техническую сторону, но и стратегию, управление командой, взаимодействие с бизнесом.
Без овладения международными и российскими стандартами ни один CISO не сможет работать эффективно.
Важно внимательно изучить:
• ISO/IEC 27001 — мировой стандарт управления ИБ (фреймворк, сертификация, процедуры).
• NIST Cybersecurity Framework — американский подход к оценке и построению защиты, полезен как концепция.
• Российские ФСТЭК, ФСБ, 152‑ФЗ — специфика регулирования на локальном рынке.
Изучение стандартов дает единую основу для построения процессов, проведения аудитов и внедрения лучших практик управления рисками.
Экспертная растяжка невозможна без постоянного обучения.
Топовые курсы и сертификации для будущих CISO:
Учеба на этих платформах формирует навыки не только в технологиях, но и в лидерстве, стратегиях, управлении рисками.
Будущий CISO развивает soft skills — лидерство, коммуникацию, стратегическое мышление.
Это можно изучать через книги вроде «The Art of War» (Сунь-цзы), бизнес-литературу по менеджменту и руководству командами, тематические курсы от Harvard, Coursera или корпоративных академий.
Кругозор важен не меньше технических знаний.
В эпоху цифровых перемен CISO перестает быть просто стражем серверов — он становится архитектором корпоративного будущего, влиятельным бизнес-советником и драйвером изменений.
Успех в профессии теперь измеряется не только глубиной технических знаний, а способностью учиться на грани технологий, управленческих практик и креативного мышления, чтобы не просто защищать, а создавать новую ценность для бизнеса.
#опытэкспертов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3❤🔥2❤1👎1
Alpha Systems, эксперты по управлению уязвимостями, 16 октября приглашают на вебинар-практикум:
«Как защитить поверхность атак и управлять внешними ресурсами»
На вебинаре поговорим:
• Поверхность атаки — выявляем уязвимости до того, как они станут инцидентами
• Политики аудита и их роль в оценке соответствия лучшим практикам
• Как построить процесс регулярного комплаенс-сканирования и интерпретации результатов
• Управление жизненным циклом уязвимостей: метрики и приоритезация
• 3rd Party Risk — как закрыть невидимые уязвимости во внешних ресурсах
• AlphaSense SYMBIOTE 2.0⚡️ в помощь — день из жизни специалиста по управлению уязвимостями
БОНУС! Участники вебинара получат:
— Описание процесса по контролю атакующей поверхности
— Гайд по процессу управления уязвимостями, понятный «первый шаг» для компаний
Спикеры:
• СЕО Alpha Systems — Игорь Смирнов
• Ведущий аналитик Alpha Systems — Марина Изотова
• Независимый эксперт по кибербезопасности — Антон Фишман
16.10.2025, 11:00
➡️ Зарегистрироваться
«Как защитить поверхность атак и управлять внешними ресурсами»
На вебинаре поговорим:
• Поверхность атаки — выявляем уязвимости до того, как они станут инцидентами
• Политики аудита и их роль в оценке соответствия лучшим практикам
• Как построить процесс регулярного комплаенс-сканирования и интерпретации результатов
• Управление жизненным циклом уязвимостей: метрики и приоритезация
• 3rd Party Risk — как закрыть невидимые уязвимости во внешних ресурсах
• AlphaSense SYMBIOTE 2.0⚡️ в помощь — день из жизни специалиста по управлению уязвимостями
БОНУС! Участники вебинара получат:
— Описание процесса по контролю атакующей поверхности
— Гайд по процессу управления уязвимостями, понятный «первый шаг» для компаний
Спикеры:
• СЕО Alpha Systems — Игорь Смирнов
• Ведущий аналитик Alpha Systems — Марина Изотова
• Независимый эксперт по кибербезопасности — Антон Фишман
16.10.2025, 11:00
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5👍4⚡2
MFA, которая не бесит пользователей: как найти баланс между стойкостью, простотой и удобством
🗓 8 октября в 12:00 (мск)
➡️ Регистрация
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1
VK Видео
Коммерческая тайна под защитой: от закона до практики | КиберДень с Контур.Эгидой
В современном бизнесе информация — это самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать? На вебинаре мы разберем реальные сценарии, ошибки и…
Запись вебинара "Коммерческая тайна под защитой: от закона до практики"
➡️ Смотреть в ВК
В современном бизнесе информация — самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать?
На эфире с Ольгой Поповой, главным юристом продуктовой группы Контур.Эгида и экспертом по правовым вопросам ИБ, мы разобрали реальные сценарии, ошибки и работающие решения — от документов до технических инструментов.
Во время эфира обсудили:
Мы публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
В современном бизнесе информация — самый ценный актив. Потеря базы клиентов, утечка внутренних документов или копирование технологий конкурентами могут стоить компании миллионов. Как этого избежать?
На эфире с Ольгой Поповой, главным юристом продуктовой группы Контур.Эгида и экспертом по правовым вопросам ИБ, мы разобрали реальные сценарии, ошибки и работающие решения — от документов до технических инструментов.
Во время эфира обсудили:
• Как определить, что действительно является коммерческой тайной
• Какие меры реально защищают бизнес, а какие — пустая формальность
• Как избежать типичных ошибок при организации защиты информации
• С чего начать внедрение эффективной системы защиты
Мы публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Открыта регистрация на ежегодный 11-й SOC Forum! 💙
Три дня — три новых взгляда на ИБ:
1️⃣ 8️⃣ ноября. Государство: о перспективах развития ИБ-отрасли, кадровом потенциале и самых актуальных типах киберугроз.
1️⃣ 9️⃣ ноября. Бизнес: о кибербезопасности цифровой экономики, защите критически важных данных и синергии ИТ- и ИБ-архитектуры.
2️⃣ 0️⃣ ноября. Технологии: о SOC, направлениях Offense и Defense и тренде отрасли — ИИ в ИБ.
Ждем в «Тимирязев Центре» представителей заказчиков и поставщиков ИБ-решений, партнеров и журналистов, а также онлайн — всех желающих.
Делитесь ссылкой с коллегами и участвуйте в ключевом событии года в сфере кибербезопасности.
Принимаем заявки до 7 ноября🕢
Реклама. АO «СОЛАР СЕКЬЮРИТИ». ИНН 9714069290
Три дня — три новых взгляда на ИБ:
Ждем в «Тимирязев Центре» представителей заказчиков и поставщиков ИБ-решений, партнеров и журналистов, а также онлайн — всех желающих.
Делитесь ссылкой с коллегами и участвуйте в ключевом событии года в сфере кибербезопасности.
Принимаем заявки до 7 ноября
Реклама. АO «СОЛАР СЕКЬЮРИТИ». ИНН 9714069290
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Сценарии использования sPACE PAM
🗓 8 октября в 11.00 (мск)
➡️ Регистрация
Практически все успешные кибератаки связаны с несанкционированным привилегированным доступом, чаще всего посредством скомпрометированных учетных записей. И системы управления привилегированным доступом PAM если не защищают полностью, то значительно снижают риски несанкционированного доступа и их последствия, не позволяя хакерам долго оставаться незамеченными.
Современная PAM-система обладают широким функционалом. Это делает ее универсальным инструментом не только для минимизации угроз, связанных с неконтролируемым привилегированным доступом, но и для решения целого ряда задач бизнеса, часто нестандартных.
На вебинаре обсудим следующие вопросы:
• Основные сценарии использования PAM (контроль администраторов, контроль подрядчиков, мониторинг и аудит действий, выполнение требований регуляторов)
• Безопасное и контролируемое подключение бизнес-пользователей для работы с чувствительными данными
• Автоматизация подключения к сеансу привилегированного доступа
• Безопасный трек работы привилегированных пользователей с использованием доверенных инструментов
• Нестандартные сценарии использования
Спикеры:
— Игорь Базелюк, операционный директор, руководитель направления sPACE
— Сергей Харитонов, руководитель технической поддержки
Вебинар будет полезен руководителям подразделений ИБ и специалистам в области информационной безопасности и защиты данных.
Участие бесплатное. Требуется предварительная регистрация.
Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604
Практически все успешные кибератаки связаны с несанкционированным привилегированным доступом, чаще всего посредством скомпрометированных учетных записей. И системы управления привилегированным доступом PAM если не защищают полностью, то значительно снижают риски несанкционированного доступа и их последствия, не позволяя хакерам долго оставаться незамеченными.
Современная PAM-система обладают широким функционалом. Это делает ее универсальным инструментом не только для минимизации угроз, связанных с неконтролируемым привилегированным доступом, но и для решения целого ряда задач бизнеса, часто нестандартных.
На вебинаре обсудим следующие вопросы:
• Основные сценарии использования PAM (контроль администраторов, контроль подрядчиков, мониторинг и аудит действий, выполнение требований регуляторов)
• Безопасное и контролируемое подключение бизнес-пользователей для работы с чувствительными данными
• Автоматизация подключения к сеансу привилегированного доступа
• Безопасный трек работы привилегированных пользователей с использованием доверенных инструментов
• Нестандартные сценарии использования
Спикеры:
— Игорь Базелюк, операционный директор, руководитель направления sPACE
— Сергей Харитонов, руководитель технической поддержки
Вебинар будет полезен руководителям подразделений ИБ и специалистам в области информационной безопасности и защиты данных.
Участие бесплатное. Требуется предварительная регистрация.
Реклама. ООО «НЕВА-АВТОМАТИЗАЦИЯ». ИНН 7839114604
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👀1
С ИИ всё стало умным, в том числе и… малварь — история появления GenAI-полиморфных вирусов #опытэкспертов
За два года вокруг "расцензуренных" LLM вырос целый подпласт киберугроз. Но если WormGPT/FraudGPT это уже банальные подсказки для фишинга и помощник для скрипт-кидди, то куда интереснее случаи, где модель встраивается в сам цикл атаки и генерирует действия/код "на лету".
Борис Захир, независимый эксперт и автор блога "Борис_ь с ml", выделил в статье четыре интересных кейса, от PoC до боевого инцидента, и сделал вывод — GenAI уже не просто декорация, а значимый элемент киллчейна.
➡️ Читать статью на Хабре
В материале упоминаются и довольно известные инциденты — EchoLeak и Lethal Trifecta, приведены их схемы реализации. И на их фоне становится понятно, чем кардинально отличаются другие, уже менее популярные атаки — BlackMamba, PromptLock, s1ngularity. И рассмотрен также пример раздутой хайпом ситуации, на самом деле не имеющей пока серьезной значимости — это SkyNet.
Главное отличие EchoLeak от BlackMamba и прочих из этой тройки, которые эксперт предлагает называть GenAI-полиморфными вирусами — это не прямая реализация вредоносного действия с помощью тула агента, а использование GenAI для создания конкретных кусочков малвари: кода дискаверинга секретов, шифрования файлов, написание рансом-сообщения жертве.
В самой же статье вы найдете подробную схему реализации (с тактиками/техниками) каждого инцидента, ответы на вопросы об эффективности таких методов атаки и о том, почему же все-таки это работает и обходит защиту, а также взгляд эксперта на перспективы развития таких вирусов.
✏️ Статью написал Борис Захир, независимый эксперт и автор блога "Борис_ь с ml"
GenAI сегодня становится не просто ассистентом для скрипткидди, но и элементом киллчейна, выполняя задачи по генерации вредоносного кода "на лету", уже внутри контролируемого контура — это полноценный новый вектор атаки.
За два года вокруг "расцензуренных" LLM вырос целый подпласт киберугроз. Но если WormGPT/FraudGPT это уже банальные подсказки для фишинга и помощник для скрипт-кидди, то куда интереснее случаи, где модель встраивается в сам цикл атаки и генерирует действия/код "на лету".
Борис Захир, независимый эксперт и автор блога "Борис_ь с ml", выделил в статье четыре интересных кейса, от PoC до боевого инцидента, и сделал вывод — GenAI уже не просто декорация, а значимый элемент киллчейна.
В материале упоминаются и довольно известные инциденты — EchoLeak и Lethal Trifecta, приведены их схемы реализации. И на их фоне становится понятно, чем кардинально отличаются другие, уже менее популярные атаки — BlackMamba, PromptLock, s1ngularity. И рассмотрен также пример раздутой хайпом ситуации, на самом деле не имеющей пока серьезной значимости — это SkyNet.
Главное отличие EchoLeak от BlackMamba и прочих из этой тройки, которые эксперт предлагает называть GenAI-полиморфными вирусами — это не прямая реализация вредоносного действия с помощью тула агента, а использование GenAI для создания конкретных кусочков малвари: кода дискаверинга секретов, шифрования файлов, написание рансом-сообщения жертве.
В самой же статье вы найдете подробную схему реализации (с тактиками/техниками) каждого инцидента, ответы на вопросы об эффективности таких методов атаки и о том, почему же все-таки это работает и обходит защиту, а также взгляд эксперта на перспективы развития таких вирусов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥1
⚡️ Открыт прием заявок на XIV ежегодный конкурс «Проект Года» сообщества лидеров цифровой трансформации Global CIO.
"Проект года" — конкурс, в котором ИТ-руководители и топ-менеджеры компаний представляют лучшие ИТ-кейсы из собственной практики.
В конкурсе нет жюри, победители выбираются по специальной методике, разработанной участниками профессионального сообщества Global CIO.
✅ Прием заявок продлится до 31 октября. Заявки могут подавать ИТ-лидеры проектов, отвечающие за цифровую трансформацию в компаниях-заказчиках, а также поставщики ИТ-решений. Принимаются только проекты, уже реализованные у конечных заказчиков. Участие бесплатное.
🔗 Подробные условия на официальном сайте конкурса.
"Проект года" — конкурс, в котором ИТ-руководители и топ-менеджеры компаний представляют лучшие ИТ-кейсы из собственной практики.
В конкурсе нет жюри, победители выбираются по специальной методике, разработанной участниками профессионального сообщества Global CIO.
✅ Прием заявок продлится до 31 октября. Заявки могут подавать ИТ-лидеры проектов, отвечающие за цифровую трансформацию в компаниях-заказчиках, а также поставщики ИТ-решений. Принимаются только проекты, уже реализованные у конечных заказчиков. Участие бесплатное.
🔗 Подробные условия на официальном сайте конкурса.
❤2🔥2
MFA, которая не бесит пользователей: как найти баланс между стойкостью, простотой и удобством
🗓 Сегодня в 12:00 (мск)
➡️ Регистрация
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
TOTP и HOTP: в чем разница? Кто сейчас использует аппаратные генераторы OTP? Какие плюсы у "фирменного" мобильного приложения? Почему SMS — это не только SMS? Пуш-уведомления: есть ли у них минусы? Как работает адаптивная аутентификация?
Технический директор MFASOFT Михаил Рожнов расскажет про плюсы, минусы и подводные камни популярных методов аутентификации, а также про то, как MFASOFT позволяет гибко выбирать между ними в зависимости от требований ИБ-службы и предпочтений пользователей.
На вебинаре мы:
— Напомним, как работают генераторы одноразовых паролей, токены "запрос-ответ" и пуш-уведомления
— Расскажем о том, что такое беспарольная и адаптивная аутентификация
— Перечислим доступные нам сейчас методы аутентификации
— Обсудим их преимущества и недостатки
— Покажем, как они реализованы в программном комплексе SAS
— Продемонстрируем их работу в связке с популярными приложениями
— Поделимся опытом реальных внедрений
Вебинар будет полезен тем, кто:
• Отвечает за эксплуатацию и поддержку решений по MFA
• Проектирует инфраструктуру ИБ
• Участвует во внедрении аутентификации по требованиям регуляторов
• Выбирает между разными системами MFA и хочет понимать, как они устроены в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера
Регистрируйтесь на вебинар уже сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4⚡3🤣1