Сегодня наше медиа-агентство Экспо-Линк, которое продюсирует проект Код ИБ, отмечает 20-летие.
Благодарим каждого, кто соприкоснулся с нами на этом длинном пути ❤️
Ждем ваших поздравлений и историй о том, как мы повлияли на вашу карьеру, а может быть и жизнь ☺️
P.S. За самую интересную историю мы подарим нашего вязаного Котика, который уже много лет является символом нашего проекта Код ИБ
Благодарим каждого, кто соприкоснулся с нами на этом длинном пути ❤️
Ждем ваших поздравлений и историй о том, как мы повлияли на вашу карьеру, а может быть и жизнь ☺️
P.S. За самую интересную историю мы подарим нашего вязаного Котика, который уже много лет является символом нашего проекта Код ИБ
🔥21❤3
🎓 Лайфхаки для внедрения и эксплуатации DLP, EMS, IRP и прочих систем.
1. Будьте честны сами перед собой
2. Берите системы на пилоты
3. Никому не верьте, проверяйте всё сами
4. Если сейчас вы сможете убрать все ИБ системы, которые у вас есть, и получить разом все бюджеты обратно – как вы ими распорядитесь?
5. Запрашивайте референсы: Живая ОС от живых клиентов – это и показатель и супер полезная информация
6. Удобство использования важнее обилия функиональности
7. Цепочка: БФ -> Задачи -> Выход/результат -> Чек-лист для опроса и пилота / ☝️ не верьте никому/
8. Менеджера у интегратора / вендора можно сменить
9. Внутренняя работа с сотрудниками = внешняя работа (изоморфизм в обе стороны)
10. Посещайте вебинары (просмотр записи на х1,5)
11. Внимательно определите контуры ПК и группы контроля
12. Опишите сотрудникам, в чём им выгода от использования такой системы и зачем она нужна бизнесу (отсутствие информации порождает страхи)
13. Создавайте культуру и гигиенический уровень информационной безопасности
14. Смотрите на косвенные признаки о компании (наличие сертификатов ФСТЭК, ФСБ; участие в ассоциациях; крупные клиенты)
15. К инциденту ИБ нужно относиться не «если он произойдёт», а «когда он произойдёт»
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
1. Будьте честны сами перед собой
2. Берите системы на пилоты
3. Никому не верьте, проверяйте всё сами
4. Если сейчас вы сможете убрать все ИБ системы, которые у вас есть, и получить разом все бюджеты обратно – как вы ими распорядитесь?
5. Запрашивайте референсы: Живая ОС от живых клиентов – это и показатель и супер полезная информация
6. Удобство использования важнее обилия функиональности
7. Цепочка: БФ -> Задачи -> Выход/результат -> Чек-лист для опроса и пилота / ☝️ не верьте никому/
8. Менеджера у интегратора / вендора можно сменить
9. Внутренняя работа с сотрудниками = внешняя работа (изоморфизм в обе стороны)
10. Посещайте вебинары (просмотр записи на х1,5)
11. Внимательно определите контуры ПК и группы контроля
12. Опишите сотрудникам, в чём им выгода от использования такой системы и зачем она нужна бизнесу (отсутствие информации порождает страхи)
13. Создавайте культуру и гигиенический уровень информационной безопасности
14. Смотрите на косвенные признаки о компании (наличие сертификатов ФСТЭК, ФСБ; участие в ассоциациях; крупные клиенты)
15. К инциденту ИБ нужно относиться не «если он произойдёт», а «когда он произойдёт»
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
👍2
English Speaking Club: Cybersecurity
🗓 7 марта, 12:00 Мск
В рамках разговорного клуба вы подробно разберете кейс в сфере кибербезопасности, составленный известной консалтинговой корпорацией PWC.
Также вы с коллегами и преподавателем обсудите сложную ситуацию, с которой столкнулась некоторая соц. сеть, и пути решения возникшей проблемы.
В процессе вы прокачаете свой разговорный английский, а также разберете профессиональную лексику.
📚 Механика
— покупки внутри приложения (in-a_ _ pu_ _ _ _ _es)
— получить доступ к данным (g_ _ _ acc_ _ _ to the data) и другие выражения!
🗣 Эксперт
Ольга Ёлгина, преподаватель английского языка с 14-летним опытом
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 7 марта, 12:00 Мск
В рамках разговорного клуба вы подробно разберете кейс в сфере кибербезопасности, составленный известной консалтинговой корпорацией PWC.
Также вы с коллегами и преподавателем обсудите сложную ситуацию, с которой столкнулась некоторая соц. сеть, и пути решения возникшей проблемы.
В процессе вы прокачаете свой разговорный английский, а также разберете профессиональную лексику.
📚 Механика
— покупки внутри приложения (in-a_ _ pu_ _ _ _ _es)
— получить доступ к данным (g_ _ _ acc_ _ _ to the data) и другие выражения!
🗣 Эксперт
Ольга Ёлгина, преподаватель английского языка с 14-летним опытом
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
👍3
🔳 Представляем вашему вниманию презентации с конференции Код ИБ в Красноярске.
📌 Секция Технологии
▪️Кибер Периметр. Безопасный файловый обмен и защита данных
Сергей Вахонин, директор направления систем ИБ, Киберпротект
▪️NGFW как фундамент модели ZTNA
Виктор Казанцев, руководитель по внедрению цифровых решений Дальнего Востока и Сибири, МегаФон
▪️Особенности выбора средств защиты информации и средств криптографической защиты информации в условиях импортозамещения
Валентин Селифанов, заместитель руководителя обособленного подразделения, ИнфоТеКС
▪️ARZip. Научит DLP видеть архивы насквозь
Дмитрий Слободенюк, коммерческий директор, ARinteg
▪️Контроль информационных потоков и расследования инцидентов ИБ
Станислав Юдинских, менеджер проектного офиса, Staffcop
▪️Технологическое развитие 2023 года и планы на 2024 год
Владислав Шатохин, менеджер по работе с ключевыми заказчиками, RuSIEM
▪️MULTIFACTOR: как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения И новые продукты компании.
Алексей Степанов, руководитель проектов, МУЛЬТИФАКТОР
▪️Как повышать культуру кибербезопасности?
Руслан Бугаев, руководитель отдела развития бизнеса, Secure-T
▪️Российская кроссплатформенная программа для удаленного подключения к компьютерам
Андрей Ульянов, менеджер проектов развития в Контур.Доступ
▪️2FA как способ защиты УЗ сотрудников от несанкционированного входа
Дмитрий Мельников,инженер по внедрению Контур.ID в Контур ID
📌 Секция Опыт
▪️Identity and Access management – фундамент ИБ в организации
Владимир Ковалев, руководитель центра компетенций, АО РУСАЛ
▪️Подводные камни построения туннеля по ГОСТу
Виталий Казанцев, специалист ИБ, ИТ Центр, ООО
▪️Опыт повышения осведомленности не ИТ-персонала по вопросам нформационной безопасности
Петр Федосеев, директор по информационным технологиям, Меридиан, ООО
💥Все фотографии с конференции можно посмотреть тут.
📌 Секция Технологии
▪️Кибер Периметр. Безопасный файловый обмен и защита данных
Сергей Вахонин, директор направления систем ИБ, Киберпротект
▪️NGFW как фундамент модели ZTNA
Виктор Казанцев, руководитель по внедрению цифровых решений Дальнего Востока и Сибири, МегаФон
▪️Особенности выбора средств защиты информации и средств криптографической защиты информации в условиях импортозамещения
Валентин Селифанов, заместитель руководителя обособленного подразделения, ИнфоТеКС
▪️ARZip. Научит DLP видеть архивы насквозь
Дмитрий Слободенюк, коммерческий директор, ARinteg
▪️Контроль информационных потоков и расследования инцидентов ИБ
Станислав Юдинских, менеджер проектного офиса, Staffcop
▪️Технологическое развитие 2023 года и планы на 2024 год
Владислав Шатохин, менеджер по работе с ключевыми заказчиками, RuSIEM
▪️MULTIFACTOR: как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения И новые продукты компании.
Алексей Степанов, руководитель проектов, МУЛЬТИФАКТОР
▪️Как повышать культуру кибербезопасности?
Руслан Бугаев, руководитель отдела развития бизнеса, Secure-T
▪️Российская кроссплатформенная программа для удаленного подключения к компьютерам
Андрей Ульянов, менеджер проектов развития в Контур.Доступ
▪️2FA как способ защиты УЗ сотрудников от несанкционированного входа
Дмитрий Мельников,инженер по внедрению Контур.ID в Контур ID
📌 Секция Опыт
▪️Identity and Access management – фундамент ИБ в организации
Владимир Ковалев, руководитель центра компетенций, АО РУСАЛ
▪️Подводные камни построения туннеля по ГОСТу
Виталий Казанцев, специалист ИБ, ИТ Центр, ООО
▪️Опыт повышения осведомленности не ИТ-персонала по вопросам нформационной безопасности
Петр Федосеев, директор по информационным технологиям, Меридиан, ООО
💥Все фотографии с конференции можно посмотреть тут.
✍2
🎓 Обеспечение ИБ по сервисной модели
➤ Преимущества модели MSSP:
1. Эффективное использование специалистов по информационной безопасности только по мере необходимости.
2. Управление внутренним контекстом процессов ИБ и дисциплинирование менеджеров за выполнение задач.
3. Модель обеспечивает использование специалистов с узкой специализацией для решения конкретных задач.
4. Дисциплинирует менеджеров за объяснение задач и оплату за их решение.
➤ Кому подходит MSSP:
1. Компаниям, которые могут эффективно использовать внешних специалистов по ИБ.
2. Для компаний с ограничениями по аутсорсингу рекомендуется создать структурное подразделение для выполнения функций по информационной безопасности.
3. Применение модели MSSP возможно для компаний, которые не имеют ограничений по аутсорсингу, за исключением субъектов КИИ.
➤ Как выбрать провайдера услуг по информационной безопасности:
1. Проверьте наличие необходимых лицензий у провайдера.
2. Обратите внимание на отзывы и рекомендации о провайдере.
3. Обсудите с коллегами и специалистами в области ИБ, чтобы получить достоверную информацию.
4. Обращайтесь к конечным исполнителям услуг, чтобы избежать посредников и повысить качество услуг.
5. Поговорите со специалистами конечного исполнителя, чтобы точно сформулировать задачу и получить рациональное решение.
Эффективное использование сервисной модели MSSP может быть ключом к успешной защите информации в компании, обеспечивая необходимую экспертизу и ресурсы только тогда, когда это действительно нужно.
Полную статью можно прочитать на нашем сайте.
➤ Преимущества модели MSSP:
1. Эффективное использование специалистов по информационной безопасности только по мере необходимости.
2. Управление внутренним контекстом процессов ИБ и дисциплинирование менеджеров за выполнение задач.
3. Модель обеспечивает использование специалистов с узкой специализацией для решения конкретных задач.
4. Дисциплинирует менеджеров за объяснение задач и оплату за их решение.
➤ Кому подходит MSSP:
1. Компаниям, которые могут эффективно использовать внешних специалистов по ИБ.
2. Для компаний с ограничениями по аутсорсингу рекомендуется создать структурное подразделение для выполнения функций по информационной безопасности.
3. Применение модели MSSP возможно для компаний, которые не имеют ограничений по аутсорсингу, за исключением субъектов КИИ.
➤ Как выбрать провайдера услуг по информационной безопасности:
1. Проверьте наличие необходимых лицензий у провайдера.
2. Обратите внимание на отзывы и рекомендации о провайдере.
3. Обсудите с коллегами и специалистами в области ИБ, чтобы получить достоверную информацию.
4. Обращайтесь к конечным исполнителям услуг, чтобы избежать посредников и повысить качество услуг.
5. Поговорите со специалистами конечного исполнителя, чтобы точно сформулировать задачу и получить рациональное решение.
Эффективное использование сервисной модели MSSP может быть ключом к успешной защите информации в компании, обеспечивая необходимую экспертизу и ресурсы только тогда, когда это действительно нужно.
Полную статью можно прочитать на нашем сайте.
👍2
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Новые тенденции сетевой безопасности
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса.
С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутентификации.
С другой стороны, появляются все новые подходы к защите сети, так как и злоумышленники, и технологии не стоят на месте.
Вопросы для обсуждения:
1) Как в 2024 году защищать сети?
2) Есть ли новые подходы или все новое - это хорошо забытое старое?
3) Что с нашумевшей моделью Zero Trust? Стали ли компании ее активно применять?
4) Как при защите сетей использовать технологии искусственного интеллекта и чем может помочь или навредить Chat GPT?
🏄 ВЕДУЩИЕ:
- Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
- Дмитрий Борощук, Руководитель Консалтингового Агентства BeholderIsHere Consulting. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Телеграм-каналов Записки сетевого выживальщика и Invistigation&Forensic Tools
🙍♂️ ГОСТИ ЭФИРА:
- Артём Нестеров. Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон
- Александр Дмитриев. Генеральный директор, Нейроинформ
- Алексей Аношко. Руководитель лаборатории сетевых технологий, ИРНИТУ
- Денис Батранков. Независимый эксперт по ИБ
- Денис Бизин. Руководитель отдела системного администрирования, НАГ
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | ЗУБРЫ Кибербеза.
Новые тенденции сетевой безопасности
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса.
С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутентификации.
С другой стороны, появляются все новые подходы к защите сети, так как и злоумышленники, и технологии не стоят на месте.
Вопросы для обсуждения:
1) Как в 2024 году защищать сети?
2) Есть ли новые подходы или все новое - это хорошо забытое старое?
3) Что с нашумевшей моделью Zero Trust? Стали ли компании ее активно применять?
4) Как при защите сетей использовать технологии искусственного интеллекта и чем может помочь или навредить Chat GPT?
🏄 ВЕДУЩИЕ:
- Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
- Дмитрий Борощук, Руководитель Консалтингового Агентства BeholderIsHere Consulting. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Телеграм-каналов Записки сетевого выживальщика и Invistigation&Forensic Tools
🙍♂️ ГОСТИ ЭФИРА:
- Артём Нестеров. Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон
- Александр Дмитриев. Генеральный директор, Нейроинформ
- Алексей Аношко. Руководитель лаборатории сетевых технологий, ИРНИТУ
- Денис Батранков. Независимый эксперт по ИБ
- Денис Бизин. Руководитель отдела системного администрирования, НАГ
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | ЗУБРЫ Кибербеза.
YouTube
Безопасная среда | Новые тенденции сетевой безопасности
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса.
С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутентификации.
С…
С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутентификации.
С…
👍2
🎥 Новый выпуск #РазговорыНЕпроИБ на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Гостем восемьдесят пятого выпуска проекта #разговорыНЕпроИБ стал Артем Бачевский, CTO Cloud&Container Security, MTS RED
Запись интервью смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ и приходите на следующие эфиры.
Приятного просмотра!
PS. Если тоже хотите стать героем #разговорыНЕпроИБ - @Leonova_Anne
Гостем восемьдесят пятого выпуска проекта #разговорыНЕпроИБ стал Артем Бачевский, CTO Cloud&Container Security, MTS RED
Запись интервью смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ и приходите на следующие эфиры.
Приятного просмотра!
PS. Если тоже хотите стать героем #разговорыНЕпроИБ - @Leonova_Anne
👍2❤1🔥1
⚡️События недели
🔳 12 марта | 12:00 Мск | Управленческий спринт | Построение карьерной стратегии
🔳 14 марта | 11:00 Мск | Вебинар | Aladdin Enterprise CA 2.0: безопасная IT-инфраструктура на базе PKI
🔳 14 марта | 12:00 Мск | Рубрика эксперта | NGFW как оно работает? Разборы.
🔳 15 марта | 16:00 Мск | #РазговорыНЕпроИБ с Вероникой Нечаевой
🔳 12 марта | 12:00 Мск | Управленческий спринт | Построение карьерной стратегии
🔳 14 марта | 11:00 Мск | Вебинар | Aladdin Enterprise CA 2.0: безопасная IT-инфраструктура на базе PKI
🔳 14 марта | 12:00 Мск | Рубрика эксперта | NGFW как оно работает? Разборы.
🔳 15 марта | 16:00 Мск | #РазговорыНЕпроИБ с Вероникой Нечаевой
Управленческий спринт: Построение карьерной стратегии
🗓 12 марта, 12:00 Мск
Карьерная стратегия – как ее построить, чтобы улучшить качество жизни и прийти к своим личным целям.
📚 Механика
— Какова та жизнь, которую я хочу прожить? Конкретизация жизненных целей с учетом желаний, потребностей и ограничений.
— Определение убеждений и барьеров в голове, которые мешают прийти к результату прямо сейчас.
— Анализ сильных и слабых сторон, личностных и деловых качеств.
— Анализ вариантов развития на рынке труда, в том числе и на текущем месте работы. Понимание какие профессиональные сферы, компании, должности вам подойдут.
— Выбор карьерных треков и карьерной стратегии.
🗣 Эксперт
Наталья Кузнецова, еxecutive-коуч, карьерный консультант и практик цигун.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 12 марта, 12:00 Мск
Карьерная стратегия – как ее построить, чтобы улучшить качество жизни и прийти к своим личным целям.
📚 Механика
— Какова та жизнь, которую я хочу прожить? Конкретизация жизненных целей с учетом желаний, потребностей и ограничений.
— Определение убеждений и барьеров в голове, которые мешают прийти к результату прямо сейчас.
— Анализ сильных и слабых сторон, личностных и деловых качеств.
— Анализ вариантов развития на рынке труда, в том числе и на текущем месте работы. Понимание какие профессиональные сферы, компании, должности вам подойдут.
— Выбор карьерных треков и карьерной стратегии.
🗣 Эксперт
Наталья Кузнецова, еxecutive-коуч, карьерный консультант и практик цигун.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
Когда применимы оборотные штрафы за утечки ПДн? В каких случаях предусматривается уголовная ответственность? Можно ли снизить риски применения санкций регуляторами?
Ответ на эти и другие вопросы вы узнаете 12 марта в 11:00 мск на онлайн-митапе от команды К2 Кибербезопасность
Руководитель направления консалтинга К2 Кибербезопасность Ольга Трофимова поделится правилами подготовки бизнеса к нововведениям в области защиты ПДн, чтобы потенциальные штрафные санкции не стали воздушной ямой для компании.
В программе митапа:
Новые правила для внутренних рейсов: обзор планируемых изменений законодательства в области защиты ПДн
Ремни безопасности: подходы РКН к штрафам за утечку данных
Бортовой журнал: как снизить вероятность утечки
Разгерметизация: что делать, если утечка ПДн всё же произошла
После митапа каждый получит гид по изменениям в законодательстве и чек-лист действий в случае ПДн — это стоит того, чтобы присоединиться.
👉🏻 Зарегистрируйтесь на митап по ссылке
Реклама. Рекламодатель АО "К2 Интеграция"
Ответ на эти и другие вопросы вы узнаете 12 марта в 11:00 мск на онлайн-митапе от команды К2 Кибербезопасность
Руководитель направления консалтинга К2 Кибербезопасность Ольга Трофимова поделится правилами подготовки бизнеса к нововведениям в области защиты ПДн, чтобы потенциальные штрафные санкции не стали воздушной ямой для компании.
В программе митапа:
Новые правила для внутренних рейсов: обзор планируемых изменений законодательства в области защиты ПДн
Ремни безопасности: подходы РКН к штрафам за утечку данных
Бортовой журнал: как снизить вероятность утечки
Разгерметизация: что делать, если утечка ПДн всё же произошла
После митапа каждый получит гид по изменениям в законодательстве и чек-лист действий в случае ПДн — это стоит того, чтобы присоединиться.
👉🏻 Зарегистрируйтесь на митап по ссылке
Реклама. Рекламодатель АО "К2 Интеграция"
👍3
⚡️Продолжаем делиться итогами года.
Сегодня у нас интервью с Ильей Тимофеевым, коммерческим директором InfoWatch.
В ходе беседы обсудили достижения и рост компании, а также планирующуюся поддержку отечественных систем на базе Linux.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Сегодня у нас интервью с Ильей Тимофеевым, коммерческим директором InfoWatch.
В ходе беседы обсудили достижения и рост компании, а также планирующуюся поддержку отечественных систем на базе Linux.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
YouTube
InfoWatch. Илья Тимофеев про итоги 2023 года
"В уходящем году InfoWatch стала одним из флагманов импортозамещения, поставляя передовые решения для ИБ. В 2024 мы разовьем этот успех и достигнем всех поставленных целей." Наталья Касперская, Президент InfoWatch
В интервью Илья Тимофеев, коммерческий директор…
В интервью Илья Тимофеев, коммерческий директор…
👍2🔥2
⚡️ Специально для участников и друзей нашего сообщества Код ИБ компания Secure-T готова провести разовую фишинговую рассылку.
Что входит в данное предложение?
- Создание рассылки силами сотрудников Secure-T по заранее выбранному вами шаблону
- Отправка письма, имитирующего фишинговое, на e-mail адреса сотрудников (до 1000 ящиков)
- Предоставление отчета, содержащего результаты рассылки с указанием, кто (конкретно и в процентном соотношении) перешел по фишинговой ссылке и выдача дальнейших рекомендаций
Кто, как не вы, знаете - что человек- самое слабое звено в защите, и понять, насколько уязвимы ваши сотрудники перед фишинговыми атаками, будет ОЧЕНЬ ценно.
Гораздо ценнее, чем 99.000₽, которые стоит данная услуга.
Переходите по ссылке и заказывайте рассылку.
И не медлите. А то пока думаете и решаетесь, ваш сотрудник откроет письмо с шифровальщиком, и на фоне возникших проблем и затрат сумма в 99.000₽ покажется вам просто подарком.
Что входит в данное предложение?
- Создание рассылки силами сотрудников Secure-T по заранее выбранному вами шаблону
- Отправка письма, имитирующего фишинговое, на e-mail адреса сотрудников (до 1000 ящиков)
- Предоставление отчета, содержащего результаты рассылки с указанием, кто (конкретно и в процентном соотношении) перешел по фишинговой ссылке и выдача дальнейших рекомендаций
Кто, как не вы, знаете - что человек- самое слабое звено в защите, и понять, насколько уязвимы ваши сотрудники перед фишинговыми атаками, будет ОЧЕНЬ ценно.
Гораздо ценнее, чем 99.000₽, которые стоит данная услуга.
Переходите по ссылке и заказывайте рассылку.
И не медлите. А то пока думаете и решаетесь, ваш сотрудник откроет письмо с шифровальщиком, и на фоне возникших проблем и затрат сумма в 99.000₽ покажется вам просто подарком.
👍5
🎓 Рекомендации по реализации security by design
01
Встроиться в проектное управление организации. Фокус на комитет где принимается решение о запуске новой активности и её окончании (включая вынос в ПРОД). На данных этапах используем анализ рисков для определения ключевых задач и необходимых ресурсов.
02
Далее встраиваемся в другие комитеты отслеживаем контроли, стандарты и меры ИБ в ИТ функциях (архитектура, релиз менеджмент). Фокус на управление сроками мер ИБ и их реализация.
03
Определить логику и механизмы приоритезации бизнес активностей и систем для возможности выбора уровня критичности контролей ИБ Для этого возможно использовать практики Business Impact Analysis (BIA), анализ sensitivity системы (ASA), приоритезация активностей в бизнесе, бюджет активности.
04
Необходимо унифицировать требования ИБ, идентифицировать источник требования, распределить их по группам. Определить список мер защиты и кто будет их реализовывать
+ суммы. Это позволит прозрачно для бизнеса и ИТ выставлять требования и меры ИБ и обеспечить доверие к функции.
05
Определить критичность нарушений стандартов для предоставления возможности владельцу риска принимать решения. Это предполагает создание модели оценки рисков, формат их презентации менеджменту и механизмы принятия решений.
06
Порядок проведения приемочных испытаний для контроля результатов, отчетности и отслеживания процессных задач. Возможность принятия решения о запуске в ПРОД системы + завершения проекта или активности.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
01
Встроиться в проектное управление организации. Фокус на комитет где принимается решение о запуске новой активности и её окончании (включая вынос в ПРОД). На данных этапах используем анализ рисков для определения ключевых задач и необходимых ресурсов.
02
Далее встраиваемся в другие комитеты отслеживаем контроли, стандарты и меры ИБ в ИТ функциях (архитектура, релиз менеджмент). Фокус на управление сроками мер ИБ и их реализация.
03
Определить логику и механизмы приоритезации бизнес активностей и систем для возможности выбора уровня критичности контролей ИБ Для этого возможно использовать практики Business Impact Analysis (BIA), анализ sensitivity системы (ASA), приоритезация активностей в бизнесе, бюджет активности.
04
Необходимо унифицировать требования ИБ, идентифицировать источник требования, распределить их по группам. Определить список мер защиты и кто будет их реализовывать
+ суммы. Это позволит прозрачно для бизнеса и ИТ выставлять требования и меры ИБ и обеспечить доверие к функции.
05
Определить критичность нарушений стандартов для предоставления возможности владельцу риска принимать решения. Это предполагает создание модели оценки рисков, формат их презентации менеджменту и механизмы принятия решений.
06
Порядок проведения приемочных испытаний для контроля результатов, отчетности и отслеживания процессных задач. Возможность принятия решения о запуске в ПРОД системы + завершения проекта или активности.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
👍3
⚡️Делимся итогами года.
Сегодня у нас интервью с Максимом Лагутиным, основателем Б-152.
В ходе беседы обсудили рост оборотов компании, а также поговорили о нехватке квалифицированных специалистов в ИБ.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Сегодня у нас интервью с Максимом Лагутиным, основателем Б-152.
В ходе беседы обсудили рост оборотов компании, а также поговорили о нехватке квалифицированных специалистов в ИБ.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
YouTube
Б-152. Максим Лагутин про итоги 2023 года
"Даже с учётом новых ограничений рынок показал заметный рост. В том числе рост количества интересных задач.
Тема персональных данных как никогда актуальна, особенно в обучении и области безопасности, потому что квалифицированных кадров катастрофически не…
Тема персональных данных как никогда актуальна, особенно в обучении и области безопасности, потому что квалифицированных кадров катастрофически не…
👍2🔥1
NGFW как оно работает? Разборы.
🗓 14 марта, 12:00 Мск
Крупный и малый бизнес развивают экономику страны. Для крупного бизнеса актуальны предложения вендоров, а малому зачастую приходится использовать решения с открытым исходным кодом или не углубляясь в суть ИТ и ИБ передать свое обслуживание на аутсорсинг. Эксперт поделится личным взглядом на технологии и возможные варианты их реализации, рассмотрит примеры вендорских решений. В рамках серии видео мастер-классов участники смогут попробовать внедрить технологию у себя.
📚 Программа:
— Для чего нужен NGFW?
— Проксирование трафика с аутентификацией через Active Directory с 2FA.
— Установка и настройка VPN-сервера.
— Настройка Firewall.
— Реализация IDS/IPS системы.
И другие функции.
🗣 Эксперт
Сергей Рысин, генеральный директор компании Асие-групп, вендора решений по кибербезопасности
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 14 марта, 12:00 Мск
Крупный и малый бизнес развивают экономику страны. Для крупного бизнеса актуальны предложения вендоров, а малому зачастую приходится использовать решения с открытым исходным кодом или не углубляясь в суть ИТ и ИБ передать свое обслуживание на аутсорсинг. Эксперт поделится личным взглядом на технологии и возможные варианты их реализации, рассмотрит примеры вендорских решений. В рамках серии видео мастер-классов участники смогут попробовать внедрить технологию у себя.
📚 Программа:
— Для чего нужен NGFW?
— Проксирование трафика с аутентификацией через Active Directory с 2FA.
— Установка и настройка VPN-сервера.
— Настройка Firewall.
— Реализация IDS/IPS системы.
И другие функции.
🗣 Эксперт
Сергей Рысин, генеральный директор компании Асие-групп, вендора решений по кибербезопасности
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
❤1👍1🔥1
Секреты проведения пентестов
🗓13 марта 14:00 мск
Необходимость проведения пентестов уже не нужно никому объяснять.
Пентест помогает:
💥Выявить уязвимости
💥Оценить уровень защищенности системы
💥Повысить осведомленность сотрудников о возможных угрозах
💥 Помочь соблюсти законодательство, т.к. проведение пентестов может быть необходимым в рамках требований законодательства или стандартов по информационной безопасности.
💥Улучшить защиту, т.к. результаты пентестов могут послужить основой для улучшения системы защиты и устранения найденных уязвимостей.
При этом всегда есть вопросы, как грамотно организовать пентест. Как с юридической, так и с практической точки зрения.
В преддверии наших интенсива Код ИБ ПРОФИ на Кавказе и практикума Код ИБ ПЕНТЕСТ на Алтае мы позвали нашего спикера - Луку Сафонова - приоткрыть некоторые секреты проведения пентестов.
🚀Коротко о Луке:
Директор, Киберполигон
Общий стаж работы в области практической ИБ более 15 лет.
Автор и техлид разработок решений в области ИБ, таких как:
- ПАК Киберполигон;
- системы обнаружения вредоносной активности;
- антилокер;
- TI-платформы;
- WAF
и других.
Контрибьютор OWASP.
Практическую сторону в формате встречи показать не сможем - для этого и зовем всех на Код ИБ ПРОФИ и Код ИБ ПЕНТЕСТ, а вот некоторые юридические моменты как раз и разберем на эфире.
❗️Регистрация на сегодняшний вебинар здесь
🗓13 марта 14:00 мск
Необходимость проведения пентестов уже не нужно никому объяснять.
Пентест помогает:
💥Выявить уязвимости
💥Оценить уровень защищенности системы
💥Повысить осведомленность сотрудников о возможных угрозах
💥 Помочь соблюсти законодательство, т.к. проведение пентестов может быть необходимым в рамках требований законодательства или стандартов по информационной безопасности.
💥Улучшить защиту, т.к. результаты пентестов могут послужить основой для улучшения системы защиты и устранения найденных уязвимостей.
При этом всегда есть вопросы, как грамотно организовать пентест. Как с юридической, так и с практической точки зрения.
В преддверии наших интенсива Код ИБ ПРОФИ на Кавказе и практикума Код ИБ ПЕНТЕСТ на Алтае мы позвали нашего спикера - Луку Сафонова - приоткрыть некоторые секреты проведения пентестов.
🚀Коротко о Луке:
Директор, Киберполигон
Общий стаж работы в области практической ИБ более 15 лет.
Автор и техлид разработок решений в области ИБ, таких как:
- ПАК Киберполигон;
- системы обнаружения вредоносной активности;
- антилокер;
- TI-платформы;
- WAF
и других.
Контрибьютор OWASP.
Практическую сторону в формате встречи показать не сможем - для этого и зовем всех на Код ИБ ПРОФИ и Код ИБ ПЕНТЕСТ, а вот некоторые юридические моменты как раз и разберем на эфире.
❗️Регистрация на сегодняшний вебинар здесь
❤3👍1
erid: 2SDnjeETZLt
Главное событие весны в сфере информационной безопасности.
⚡️ Staffcop: Совершенно Безопасно ⚡️
Первая конференция, которую организовала компания Staffcop - это платформа для обмена знаниями, нетворкинга и обсуждения последних достижений в области защиты информации.
Вместе с КиберДедом (Андреем Масаловичем) мы приглашаем на день, полный инсайтов и открытий.
📍21 марта в городе Новосибирск мы ждем всех, кто готов взять на себя контроль над своей цифровой безопасностью.
Полная программа мероприятия и регистрация на сайте
Ждем вас!
Главное событие весны в сфере информационной безопасности.
⚡️ Staffcop: Совершенно Безопасно ⚡️
Первая конференция, которую организовала компания Staffcop - это платформа для обмена знаниями, нетворкинга и обсуждения последних достижений в области защиты информации.
Вместе с КиберДедом (Андреем Масаловичем) мы приглашаем на день, полный инсайтов и открытий.
📍21 марта в городе Новосибирск мы ждем всех, кто готов взять на себя контроль над своей цифровой безопасностью.
Полная программа мероприятия и регистрация на сайте
Ждем вас!
👍2❤1
🎓 Вlueteam
➤ Что/Кто такое blueteam?
blueteam - команда по обработке инцидента кибербезопасности, в нее входят:
— инженеры мониторинга инцидентов (часто на аутсорсинге в MSSP):
• 1/2 линия и эксперты-аналитики (3 линия)
• карточка инцидента и рекомендации по устранению
— администраторы СЗИ
— доменные администраторы
— сетевые администраторы
➤ Навыки, важные для blueteam:
— настройка SIEM
— операционная работа в siem
— анализ инцидентов (артефактов) по MITRE ATT&CK
— администрирование СЗИ:
• NGFW, IPS, WAF, EDR…
— администрирование безопасности OS и сети:
• Windows/ linux
• сетевая безопасность
— АУДИТ и анализ:
• сетевого траффика
• Windows/linux
• анализ кода
— восстановление:
• работа с Back-upсистемами
• Windows/linux
• приложений
— коммуникации
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
➤ Что/Кто такое blueteam?
blueteam - команда по обработке инцидента кибербезопасности, в нее входят:
— инженеры мониторинга инцидентов (часто на аутсорсинге в MSSP):
• 1/2 линия и эксперты-аналитики (3 линия)
• карточка инцидента и рекомендации по устранению
— администраторы СЗИ
— доменные администраторы
— сетевые администраторы
➤ Навыки, важные для blueteam:
— настройка SIEM
— операционная работа в siem
— анализ инцидентов (артефактов) по MITRE ATT&CK
— администрирование СЗИ:
• NGFW, IPS, WAF, EDR…
— администрирование безопасности OS и сети:
• Windows/ linux
• сетевая безопасность
— АУДИТ и анализ:
• сетевого траффика
• Windows/linux
• анализ кода
— восстановление:
• работа с Back-upсистемами
• Windows/linux
• приложений
— коммуникации
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
👍3
🎓 Как снизить процент перехода по фишинговым ссылкам с 80% до 2%?
🧩 Пошаговый план повышения осведомленности:
01. Получаем список email сотрудников с именами
02. Рассылаем 3 учебные атаки, не предупреждая, что будет фишинг от имени ИБ.
Потребуется 3 письма: с кражей учетных данных, с вредоносным файлом, с подменой отправителя
03. Собираем полученные данные, анализируем общую картину
Готовим фишинг на год вперед:
04. Создаем таблицу персонализации. Важно понимать, что рядовых сотрудников могут заинтересовать скидки в «Пятерочке», а топов льготная ипотека от «Сбербанка». Но будьте осторожны, сотрудники могут начать действительно обивать пороги «Пятерочки» и «Сбербанка». Учитывать нужно также и то, на чьи письма реагируют определенные отделы, например, топы реагируют на письма от СМИ и гос. органов.
05. Готовим обучающие материалы: как распознать фишинговые письма, вредоносные файлы, сомнительные ссылки, курсы размещаем в своей LMS.
06. Предупреждаем об учебных атаках (если вы перейдете по вредоносной ссылке, то вам будет предложено пройти мини-урок).
Регулярно рассылаем атаки (каждые 2 месяца 4 письма, после каждого инцидента, отправляем сотрудника на курс.
07. Замеряем результаты и создаем систему рейтинга сотрудника, учитывающей, сколько раз сотрудник попался, прошёл обучение, не открыл письмо, завершил обучение.
08. Подводим итоги и обозначаем сроки.
Полную статью можно прочитать на нашем сайте.
🧩 Пошаговый план повышения осведомленности:
01. Получаем список email сотрудников с именами
02. Рассылаем 3 учебные атаки, не предупреждая, что будет фишинг от имени ИБ.
Потребуется 3 письма: с кражей учетных данных, с вредоносным файлом, с подменой отправителя
03. Собираем полученные данные, анализируем общую картину
Готовим фишинг на год вперед:
04. Создаем таблицу персонализации. Важно понимать, что рядовых сотрудников могут заинтересовать скидки в «Пятерочке», а топов льготная ипотека от «Сбербанка». Но будьте осторожны, сотрудники могут начать действительно обивать пороги «Пятерочки» и «Сбербанка». Учитывать нужно также и то, на чьи письма реагируют определенные отделы, например, топы реагируют на письма от СМИ и гос. органов.
05. Готовим обучающие материалы: как распознать фишинговые письма, вредоносные файлы, сомнительные ссылки, курсы размещаем в своей LMS.
06. Предупреждаем об учебных атаках (если вы перейдете по вредоносной ссылке, то вам будет предложено пройти мини-урок).
Регулярно рассылаем атаки (каждые 2 месяца 4 письма, после каждого инцидента, отправляем сотрудника на курс.
07. Замеряем результаты и создаем систему рейтинга сотрудника, учитывающей, сколько раз сотрудник попался, прошёл обучение, не открыл письмо, завершил обучение.
08. Подводим итоги и обозначаем сроки.
⚠️Помните, если не тренировать сотрудников, их навыки проверят злоумышленники.
Полную статью можно прочитать на нашем сайте.
🔥5⚡1👍1