КОД ИБ: информационная безопасность
5.31K subscribers
1.27K photos
111 videos
7 files
2.07K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.iss.one/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
15 февраля в 10:00 в Уфимском университете науки и технологий (пространство студенческого развития «Траектория») прошел круглый стол «Информационная безопасность в новой реальности» в рамках Всероссийского форума по информационной безопасности «CYBERSECURITY SABANTUY» со студентами Института информатики, математики и робототехники.

В рамках мероприятия преподаватели кафедры управления информационной безопасностью выступили в роли спикеров и рассказали студентам о наиболее актуальных вопросах в области информационной безопасности. В частности, были затронуты такие темы, как противодействие утечке данных, сохранение свойств при их обработке, обеспечение безопасности информационных систем, а также алгоритмы машинного обучения. В ходе доклада студенты имели возможность задать интересующие их вопросы.

Кроме того, в рамках мероприятия выступили эксперты проекта «Код ИБ», которые провели интерактив «Портрет Безопасника», в котором рассказали о том, как стать востребованным специалистом по кибербезопасности.
Мероприятие ориентировано на повышение профессиональных компетенций и обмен опытом, который необходим обучающимся по профильным направлениям и специальностям.
🔥32
🎓 Чек-лист для подготовки аналитической справки на уровень СЕО

➤ Текст
— Понятен с первого прочтения
— Лаконичен — не превышает 1-2 страниц
— Хорошо структурирован — последователен, разделен на логические блоки, содержит заголовки, пункты
— Основная мысль выделена в начале или видна сразу
— Факты подкрепляются пояснениями и примерами
— Стилистически корректно оформлен
— Не содержит орфографических, пунктуационных ошибок, повторов или опечаток

➤ Оформление
— Помогает, а не мешает восприятию смысла
— Содержит схему или иллюстрацию
— Выдержано в корректном дизайн-коде

Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
🔳 Представляем вашему вниманию презентации с CyberSecurity SABANTUY в Уфе.

📌 Секция Технологии

▪️Как построить безопасную ИТ-инфраструктуру
Денис Нигматуллин, Менеджер по внедрению цифровых решений, МегаФон

▪️Как повышать культуру кибербезопасности?
Харитон Никишкин, Генеральный директор, соучредитель, Secure-T

▪️Технологическое развитие 2023 года и планы на 2024 год
Владислав Шатохин, Менеджер по работе с ключевыми заказчиками, RuSIEM

▪️Как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения MULTIFACTOR.
Антон Букарев, Руководитель отдела продаж, МУЛЬТИФАКТОР

▪️Как исключить возможность совершения атаки?
Александр Оводов, Директор, Ovodov СyberSecurity

▪️Контроль информационных потоков и расследование инцидентов внутренней ИБ
Александр Курьянов, Специалист отдела внедрения, StaffCop

▪️Преимущества экосистемного подхода на примере UserGate SIEM
Дмитрий Чеботарев, Менеджер по развитию продукта, UserGate

▪️Решения для защиты и тестирования безопасности WEB-ресурсов
Сергей Головашов, Руководитель центра компетенций DevOps, DevSecOps и ИБ, Bell Integrator

▪️Инсайдеры, оборотные штрафы и текучесть — рецепты решения в 2024 году
Андрей Терентьев, Директор по стратегическому развитию, СТАХАНОВЕЦ

📌 Секция Опыт

▪️Теория и практика 187-фз: как не упустить детали и избежать неприятностей
Анна Христолюбова, Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России

▪️Повышение уровня защищенности
Владимир Яковенко, Начальник ИБ и СЗС, АО ВТМЗ

▪️Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании
Павел Янборисов, Первый заместитель начальника департамента ИБ, Башкирэнерго ООО

▪️Основания для обработки ПДн. Всегда ли нужно согласие?
Ильдар Абдуллин, Старший специалист по методологии и аудиту Службы информационной безопасности, ЕДИНЫЙ ЦУПИС

▪️Превентивная защита от кибератак в эпоху информационной войны
Александр Дворянский, Директор по ИБ,ГК Элемент

▪️Актуальные угрозы безопасности в Large Language Model Application
Артем Бачевский,CTO Runtime Security, MTS RED

▪️Как навести порядок в доменной структуре?
Никита Горшунов, Руководитель ОИБ, НПЦ ВирТЭК, ООО

💥Все фотографии с конференции можно посмотреть тут.
🔥3
Уже на следующей неделе Код ИБ пройдет в столице Сибири - прекрасном городе Красноярск.

🗓 29 февраля
📍 АРТ-РЕЗИДЕНЦИЯ КАМЕНКА, ул. Академика Павлова, 21

Каждая из наших конференций Код ИБ дает возможность обменяться опытом, узнать про новые технологии и обсудить с лучшими специалистами из разных уголков страны актуальные темы и задачи в области кибербезопасности.

🔹На вводной дискуссии «Технологии. Процессы. Люди.» обсудим ландшафт угроз, утечки персональных данных, взаимодействие с бизнесом, повышение культуры ИБ и т.д.

🔹«Диалог с регулятором» — сессия, в которой пообщаемся с представителем Центра ИТ Красноярского края

🔹Сессии «Технологии» и «Опыт» дадут возможность участникам найти решения, подходящие для своей компании, и изучить опыт коллег.

🔹В программе конференции есть не только выступления экспертов, но и штабные киберучения, где участники разберут детальный сценарий реагирования на инцидент..

🔹А после официальной части нас ждут:
— неформальный ужин,
— поездка в СФУ и круглый стол со студентами,
— экскурсионная программа.

Не упустите возможность погрузиться в мир информационной безопасности, пообщаться с коллегами по цеху и обновить своих знаний.

Зарегистрироваться и узнать подробности можно тут.

☄️ Мест уже не так много, так что поторопитесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81🔥1
🎓 Как построить процесс осведомленности в компании?

📜 Шаг 1: Закрепление процесса

"Узаконьте" свой процесс. Создайте положение о повышении осведомленности сотрудников. Это небольшой «легкий» внутренний документ на пару страниц, где вы объявляете о существовании этого процесса, обозначаете цели, которые преследуете, мероприятия, которые проводите в рамках этого документа, а также периодичность.

👥 Шаг 2: Сотрудничество с HR

Обсудите со специалистами по кадрам темы социотехнических атак, чтобы избежать возможных недоразумений. Это поможет предотвратить панику и излишний стресс у сотрудников.

🛠 Шаг 3: Выбор подхода к реализации процесса

• Запустить внутренний почтовый сервер.
• Нанять подрядчика для кампаний под ключ.
• Использовать специализированное ПО для имитации атак.

❗️ Выбор решения: Ключевые моменты

Ориентируйтесь на бюджет, уровень зрелости ИБ в компании и компетенции вашего отдела ИБ. Начните с подрядчика для первоначальных шагов и постепенно интегрируйте процесс внутрь компании.

Полную статью можно прочитать на нашем сайте.
👍1
Дорогие коллеги, поздравляем вас с Днем защитника Отечества!

Пусть ваше здоровье будет крепким, а ваши компании надежно защищены от всех киберугроз. Спасибо за вашу работу и преданность делу безопасности!

С праздником! 💪🔒
👍17
This media is not supported in your browser
VIEW IN TELEGRAM
#РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.

В этом выпуске Александр Дворянский рассказал нам какие бывают сотрудники и как находить к ним подход.

А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
👍7
Особенности защищенности мобильных приложений, теория и практика.

🗓 26 февраля, 12:00 Мск

Спринт посвящен теме защищенности мобильных приложений, почему это важно, что можно сделать через уязвимости мобильных приложений и как проверять их защищенность.

📚 Механика
1. Разберем особенности мобильных приложений и актуальность проблемы
2. Разберем наиболее распространенные и опасные уязвимости в мобильных приложениях
3. Проанализируем приложение
4. Рассмотрим варианты инструментов и способов защиты

🗣Эксперт

Юрий Шабалин, генеральный директор и сооснователь Стингрей Технолоджиз.

Зарегистрироваться можно тут.

*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
👍1
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.

Отечественное решение для защиты сети и фильтрации трафика
СЕРГЕЙ ЖУЖГОВ, Presale-инженер Ideco

Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.

Автоматизация развертывания правил детектирования атак для любых SIEM с использованием GitOps подхода
ВЛАДИМИР ЗВОНАРЕВ,
Главный архитектор SOC,
ЭР-Телеком

Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
1
Коллеги, на этой неделе мы провели установочную встречу по новому практикуму "Выполнение требований приказа ФСТЭК №21", который мы запускаем уже в ближайшее время совместно с коллегами из Б-152 и SECURITM.

На встрече мы рассказали более подробно о том, что будет на занятиях и познакомили вас с ведущими экспертами, которые поделились интересной информацией по этой теме и ответили на ваши вопросы.

Мы полюбили формат практикумов за то, что это дает максимальную пользу и результат. Для большей наглядности мы будем проводить работу по приведению процессов обработки персональных данных в соответствии с требованиями Приказа ФСТЭК №21 на примере обезличенной компании, и у вас будет возможность увидеть этот процесс ОТ и ДО.

👉 Ссылка на запись встречи.

👉 И регистрация на сам практикум.

Для того, чтобы получить подробную программу практикума и узнать об условиях участия, напишите координатору проекта Анастасии Чунаевой @mira_slavskaia
2👍2🔥2
⚡️События недели

🔳 26 февраля | 12:00 Мск | Технический спринт | Особенности защищенности мобильных приложений, теория и практика
🔳 27 февраля | 11:00 Мск | Вебинар | Инструкция: как настроить бэкап с сервисом Veeam
🔳 27 февраля | 14:00 Мск | Практикум | Выполнение требований Приказа ФСТЭК №21
🔳 29 февраля | 9:30 Мск | Конференция | Код ИБ КРАСНОЯРСК
🔳 29 февраля | 12:00 Мск | Рубрика эксперта | ИБэшечка
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Что нужно проверять для эффективной защиты?

Пентесты и стресс-тесты помогают проверить работу команды и автоматику защиты.

Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.

Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
👍3🔥2
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.

Доверенная система серверной виртуализации
АНТОН ИГНАТОВ, Старший менеджер по работе с партнерами, Нума Технологии

Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👍2
СЕКРЕТЫ CISO

🗓 27 февраля, 14:00 Мск

Руководитель по ИБ - должность, которая зависит не только и не столько от знаний, сколько от широкого профессионального кругозора и связей, позволяющих в нужный момент времени решить любую из стоящих задач проще, быстрее и дешевле.

Именно поэтому с 2017 года мы проводим интенсив Код ИБ ПРОФИ, где помогаем руководителям по ИБ расширить свой профессиональный кругозор, перенять лучшие практики и приобрести новые контакты.

В преддверии предстоящего Код ИБ ПРОФИ на Кавказе мы собираем спикеров интенсива, чтобы выведать у них хотя бы один профессиональный секрет или лайфках, получить от них полезные материалы и узнать, что они готовят для Код ИБ ПРОФИ на Кавказе.

🗣Участники встречи:
1. Всеслав Соленик, директор по кибербезопасности СберТех
2. Илья Борисов, директор департамента методологии ИБ, VK
3. Сергей Рысин, ex. главный специалист по технической защите HeadHunter, генеральный директор АСИЕ-ГРУПП
4. Ксения Трохимец, независимый эксперт в сфере управления человеческим капиталом

Зарегистрироваться можно тут.
Ждем вас на встрече, где традиционно всего 300 мест.

Не пропустите!
3👍2
🎓 Процесс анализа воздействия событий на бизнес.

Анализ воздействия на бизнес (BIA, business impact analysis) — исследование функционирования бизнеса и последствий воздействия на него разрушающих факторов.

➤ Основные этапы

1. Выделение ключевых продуктов и услуг компании
2. Составление перечня основных и поддерживающих бизнес-процессов
3. Определение правовых и контрактных обязательств
4. Расчет SLA для ключевых продуктов и услуг
5. Определение перечня угроз и негативных последствий нарушения SLA
6. Определение показателей допустимого простоя и целевого времени восстановления процессов
7. Разработка стратегии минимизации рисков

➤ Типовые ошибки при проведении анализ

1. Ориентир на абстрактные последствия, а не на финансовый ущерб
2. Невовлечение бизнеса в процесс анализа
3. Результаты понятны только специалистам по кибербезопасности
4. Учет не всех бизнес- и вспомогательных процессов

Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.

Выявление киберугроз и реагирование на инциденты ИБ
ДЕНИС ЧИХАЧЕВ,
Менеджер по работе с ключевыми заказчиками,
RuSIEM

Приятного просмотра.

Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ