КОД ИБ: информационная безопасность
5.6K subscribers
1.37K photos
112 videos
7 files
2.15K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.me/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
Конференция Код ИБ в Красноярске

🗓 5 февраля | Начало в 9:30
📍 Терра Юридикум, ул. Ломоносова, 48
➡️ Регистрация

Открываем сезон региональных конференций Код ИБ в обновленном формате. В программе мероприятия:

▪️Совет CISO
Дискуссия с директорами по ИБ ключевых компании региона. Поговорим о том, как они выстраивают процессы, по каким принципам выбирают средства защиты, как реагируют на инциденты, формируют команды и выстраивают диалог с топ-менеджментом.

▪️Диалог с регулятором
Разъяснения актуальных вопросов от представителей Минцифры Красноярского края и ФСТЭК России по СФО. Возможность задать вопросы напрямую и получить практичные ответы.

▪️Секция "Технологии"
Передовые решения и кейсы от Secure-T, SkyDNS, RTCloud, TS Solution, ИТ-Экспертизы​ и других вендоров.

▪️Практический воркшоп "Инцидент-менеджмент: формирование регламентов взаимодействия при кибератаке"
Минцифры Омской области поделятся способом противодействия кибератакам и централизации доступа к сетевой инфраструктуре объектов КИИ с применением принципа «Нулевого доверия и минимальных поручений».

▪️Кибер-разбор с Советом CEO
Покажем приглашенным CEO средних и крупных компаний обезличенные результаты кибер-аудита одной компании и разберем, какие метрики для них кажутся незначительными, а какие точно заставят вложиться в кибербезопасность.

🪩 После деловой программы — неформальное общение на афтепати и насыщенная экскурсионная программа.

Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3👍2
Бесплатный PAM, который уже используют в крупных компаниях!

Jumpserver PAM -- для компаний любых масштабов.

Бесплатная версия с открытым исходным кодом закрывает большинство задач для наведения порядка в сети и безопасного доступа специалистов и подоядчиков к серверам и сервисам.

Для расширенных сценариев есть платная редакция с дополнительными возможностями и поддержкой на русском языке.

JumpServer PAM это:
• Контроль доступа к RDP, SSH, веб-интерфейсам и СУБД
• Фильтрация SQL-запросов и SSH-команд
• Подробный журнал действий
• Встроенный 2FA
• Масштабирование и надёжная кластеризация
• Установка одной командой

Познакомьтесь с JumpServer PAM на вебинаре 27 января в 12:00 по Москве
Регистрируйтесь по ссылке: Регистрация на вебинар

И присоединяйтесь к сообществу пользователей (ссылка на телеграм-канал):
• Инструкции и документация
• Кейсы внедрения
• Лучшие практики и рецепты
• Чат с нашими экспертами
3
От новаций в утечке до официальной легализации мониторинга: анализ изменений в 2025–2026 и как к ним адаптироваться

🗓 Сегодня в 12:00 (МСК)
➡️ Регистрация

Обсудим:
1. Важные изменения в инфобезе (импортозамещение, ПДН и КТ)
2. Что горит, а что терпит
3. Как адаптироваться и к чему подготовиться

🗣Спикер
Ольга Попова, главный юрист продуктовой группы Контур.Эгида и Staffcop, эксперт по правовым вопросам информационной безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🔥72
🔥 Ээээксперименты

Мы тут заметили странную вещь: люди, которые подписываются на канал Avanpost, начинают понимать тему информационной безопасности лучше, чем их коллеги.

Совпадение? Не исключено.
Эксперимент добровольный –
кнопка подписки рядом 🖱
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥53
#ИтогиКода2025 🎄🍊

Продолжаем подводить итоги 2025 года вместе с ключевыми игроками рынка информационной безопасности.

В новом интервью генеральный директор компании OVODOV CyberSecurity Александр Оводов честно рассказал о главных событиях, вызовах и уроках прошедшего года для своей команды.

Смотреть интервью
➡️ ВК | RuTube | YouTube

📌 Основные тезисы:

Выход на новый рынок: защита промышленных объектов
2025 год ознаменовался для компании первыми серьезными проектами в сфере защиты промышленных объектов. Это включало работу с системами автоматизации, производства и объектами критической информационной инфраструктуры. Компания выполнила полный цикл работ — от проектирования до оценки соответствия, что стало новым и перспективным опытом.


Успех конференции CyberSecurity SABANTUY
Совместный проект с Код ИБ — конференция CyberSecurity SABANTUY в Уфе — прошла очень успешно. Количество участников, как спикеров, так и специалистов по информационной безопасности, превысило ожидания, включая многих руководителей профильных подразделений. Мероприятие обеспечило качественный нетворкинг, расширило географию (участники из 6-7 регионов России и Казахстана) и планируется сделать его полноценным международным событием в 2026 году.


Рост команды и новые вызовы
Работа над новыми проектами, особенно в промышленности с ее масштабами и отраслевыми особенностями (энергетика, нефтехимия), стала вызовом для команды. Однако этот опыт был успешно пройден, что усилило компетенции и мотивацию сотрудников. Внутри компании произошла перестройка: был нанят первый исполнительный директор, что стало осознанным шагом для обеспечения эффективного роста в новых условиях.


Переезд в новый офис

Компания переехала в более просторный, комфортный и удачно расположенный офис. Хотя сам процесс переезда был энергозатратным и какое-то время новый офис напоминал склад, это событие в итоге дало команде дополнительный заряд энергии для работы.


Финансовые уроки года
Год научил более тщательно считать экономику проектов, особенно длительных, и учитывать стоимость денег на их реализацию, чего раньше не делали в полной мере.


Урок: безвыходных ситуаций не бывает
На практике было подтверждено, что безвыходных ситуаций не существует. В некоторых проектах пришлось находить нетрадиционные выходы, что стало ценным опытом.


Ценность коммуникации и партнерств
Еще одним уроком стала осознанная сила коммуникации, взаимодействия с партнерами и общественными организациями. Это оказалось полезным уроком и заделом на будущее.


Оценка 2025 года
Год был очень разнообразным: в нем были и заряжающие события, и тяжелые проекты, вплоть до эмоционально трудных расторжений договоров с клиентами. Однако в целом год оценивается как положительный.


Ожидания от 2026 года
Ожидания от 2026 года — сдержанно позитивные. Основными вызовами станут повышение фискальной нагрузки (налоги, взносы), что потребует перестройки бизнес-модели для сохранения баланса между ценой и экономикой. При этом ожидается рост количества проектов в промышленной сфере благодаря хорошему заделу, сделанному в 2025 году. Также прогнозируется, что кибератаки не уменьшатся, что будет постепенно подталкивать больше компаний среднего и малого бизнеса в России к необходимости уделять внимание информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
🚀 Новый проект Код ИБ — Лаборатории CISO и CIO

В 2026 году Код ИБ выходит на новый уровень. Мы не только развиваем проверенные форматы, но и запускаем линейку глубоких практических проектов для CISO и CIO — с фокусом на реальные управленческие задачи, отраслевую специфику и измеримый результат.

1. Лаборатории CISO

Обучающий формат, где участники не просто слушают доклады, а через тесное взаимодействие с другими CISO и экспертами калибруют систему управления ИБ своей компании.

Каждая Лаборатория посвящена конкретной актуальной для CISO теме, а вместе они выстраиваются в глубокую обучающую программу, результатом которой будет полное понимание того, как усилить киберустойчивость своей компании.

📌 20-22.02 Элемент R: Recovery
Кризисный менеджмент и восстановление
Москва

📌 27-29.03 Элемент S: Shadow
Риски третьих сторон и цепочки поставок
Екатеринбург

📌 05-07.06 Элемент M: Metrics
Метрики и дашборды для правления
Калининград

📌 13-15.11 Элемент C: Compliance
Работа с регуляторами и 152-ФЗ
Санкт-Петербург

2. Отраслевые стратегические Лаборатории CISO&CIO

Закрытые рабочие сессии для директоров по ИТ и ИБ одной индустрии. Мы создаем редкую среду, где можно снять противоречия между скоростью внедрения и требованиями безопасности, чтобы вместе строить не просто цифровые, а устойчивые к сбоям и атакам бизнес-процессы.

📌 19-21.06 Транспорт и логистика
Практикум для CISO&CIO из транспортной сферы
Москва

📌 03-05.07 Энергетика и ТЭК
Практикум для CISO&CIO из энергетики
Красноярск

📌 21-23.08 Ритейл и e-Commerce
Практикум для CISO&CIO из ритейла
Краснодар

📌 27-29.11 Промышленность
Практикум для CISO&CIO из промышленности
Екатеринбург

Итог каждой лаборатории — не только удостоверение о повышении квалификации (16 часов), но и персональный набор инструментов для использования в вашей компании.

Смотрите программу первой Лаборатории CISO, которая стартует 20 февраля в Москве, и планируйте участие. Позаботьтесь о киберустойчивости своей компании и собственном развитии уже сейчас.
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4
Анализ операционной эффективности процессов #опытэкспертов

Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес"

Руководители ИБ часто оценивают свои процессы только с точки зрения повышения уровня безопасности, но существуют и другие стороны, на которые стоит обратить внимание.

Одной из таких сторон является операционная эффективность процессов. В соответствии с Lean-методологией можно выделить отдельные категории активностей, на которые могут тратиться ресурсы без создания дополнительной ценности для организации:

*️⃣ Перепроизводство — выпуск продукции или выполнение работы сверх необходимости. Например, создание ненужных документов, формальных политик или отчетов по ИБ, которые никто не читает.

*️⃣ Лишние движения — ненужные перемещения сотрудников или избыточные действия внутри процесса. Например, постоянный ручной запрос всех доступов по заявке вместо создания типовых профилей доступа. Или встречи и синхронизации, на которые сотрудники приходят лишь потому, что так принято, хотя их присутствие на самом деле необязательно.

*️⃣ Излишние запасы — хранение избыточных ресурсов или данных. Например, сбор событий/логов безопасности, которые потом никто не использует (ни в правилах детектирования, ни при проведении расследований), или закупка лишних лицензий на ПО, которые затем также не используются.

*️⃣ Избыточная обработка — выполнение лишних операций, которые не добавляют пользы. Например, согласования от безопасности без какой-либо полезной проверки на этапе этих согласований. Или запуск полного пересогласования ВНД со всеми подразделениями при наличии минорных изменений в этом документе.

*️⃣ Ожидание — время простоя сотрудников или сервисов в ожидании информации или одобрения. Например, длительное ожидание выпуска релиза продукта в prod из-за отсутствия совместной проработки нюансов безопасности на раннем этапе подготовки этого релиза. Или торможение процесса разработки из-за длительного получения нужных доступов.

*️⃣ Переделка — устранение ошибок и повторное выполнение работы. Например, установка новой версии средства защиты без предварительного тестирования и уведомления пользователей, а затем откат на старую версию из-за аварии. Или создание тикетов для команд разработки для устранения уязвимостей без предварительной фильтрации ложных срабатываний сканеров, а затем переделывание нерелевантных тикетов и ответы на дополнительные вопросы от этих команд.

*️⃣ Неиспользуемый потенциал сотрудников — отсутствие применения знаний, навыков и идей команды. Например, неравномерная загрузка задачами внутри команды, отсутствие практики сбора обратной связи по процессам. Или ситуации, когда senior-специалист занимается задачами, которые больше подходят для уровня junior.

▶️ Action point:
Используйте данный список как чек-лист при более глубоком анализе ваших процессов (после проведения первых, более очевидных оптимизаций).
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥2
💎 старт 03.02. Основы OSINT: как искать, проверять и анализировать информацию в цифровом мире

OSINT — это не «гуглить», а системно находить, проверять и связывать данные из открытых источников.
Курс даёт фундаментальные навыки разведки по открытым данным: от цифровой безопасности до анализа людей, компаний, Telegram и нейросетей.
Подходит тем, кто хочет работать с информацией профессионально, легально и осознанно


Спикеры:

💎Lilith
Практик в области OSINT, цифровой безопасности, аналитики и управления репутационными и информационными рисками.
Опыт прикладных расследований, аналитических отчётов и обучения специалистов.

🌑 Shadow — специалист в области информационной безопасности и OSINT.
Работает с защитой цифровых систем, анализом открытых данных и управлением информационными рисками.
Обучает безопасной и законной работе с информацией в условиях реальных угроз.

🥷 Что вы получите в результате обучения:
После курса вы сможете:
• безопасно работать с информацией и своими устройствами;
• понимать правовые границы OSINT и не нарушать закон;
• профессионально искать, проверять и сопоставлять данные;
• проводить OSINT-исследования по людям, компаниям и цифровым платформам;
• анализировать данные и оформлять выводы в виде аналитики;
• использовать нейросети как инструмент OSINT, а не «волшебную кнопку».

Программа курса (16 лекций):

1. Вступительная лекция и знакомство
Что такое OSINT на самом деле, где он применяется, какие мифы существуют и как будет выстроено обучение.

2–3. Безопасность трёх систем (компьютеры)
Цифровая гигиена, анонимность, защита данных, браузеры, операционные системы(Windows, Linux и MacOS), базовые ошибки новичков.

4. Безопасность двух систем (телефоны)
Мобильная безопасность, приложения, утечки, метаданные, риски при OSINT-работе со смартфона(Android и iOS).

5. Правовой OSINT
Что можно и нельзя делать. Законные границы OSINT, ответственность, серые зоны и типовые ошибки.

6. Инфраструктура сайтов и инфраструктура поиска
Как устроены сайты, домены, хостинг, DNS, поисковые системы и индексация.

7. OSINT как навык поиска и анализа информации
Методология: от запроса к гипотезам, проверке источников и выводам.

8. OSINT по людям: социальные сети
Поиск и анализ цифрового следа, связи, поведенческие маркеры, публичная активность.

9. OSINT по людям: GEOINT
Геолокация по фото, видео и косвенным признакам. Пространственный анализ.

10. OSINT по людям: HUMINT (в рамках открытых источников)
Работа с публичными высказываниями, интервью, форумами, комментариями и цифровым поведением.

11. OSINT по людям: геймеры и игровые платформы
Особенности цифрового следа в игровых экосистемах, никнеймы, кросс-платформенный анализ.

12. OSINT по компаниям
Юридические лица, структура бизнеса, аффилированность, публичные реестры и деловая активность.

13. OSINT и Telegram
Каналы, чаты, боты, графы связей, поиск, анализ и фиксация информации.

14. OSINT и нейросети
Как использовать ИИ для анализа, структурирования и проверки данных, а где он опасен.

15. OSINT-аналитика
Как превращать данные в выводы: логика, причинно-следственные связи, оформление результатов.

16. Итоговая лекция
Разбор домашних заданий, типовых ошибок, вопросы и закрепление навыков


ℹ️ Детали семинара:

Формат: онлайн-лекции
Количество лекций: 16 (8 недель)
Уровень: базовый → уверенный фундамент
Практика: задания и разборы
🎁 Бонусы: чек-листы, методологии, примеры аналитики
Результат: понимание OSINT как профессии и инструмента, а не набора хаотичных приёмов


ℹ️ Скидка 20% нашим слушателям, а так же скидки 10% льготным категориям (пенсионеры, многодетные семьи, участники СВО и их родственники а так же студенты). За промокодами на скидку - обращайтесь к @kiberded_club
Есть рассрочка платежа

Регистрация открыта
https://kiberdedclub.getcourse.ru/baseosint

#школа_кибердеда
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
Парольный менеджмент на практике: как навести порядок в одном из самых киберуязвимых мест

🗓 29 января в 11:00 (МСК)
➡️ Регистрация

Украденные учетные данные остаются одной из главных причин успешных кибератак. Устаревший пароль администратора может парализовать работу всей компании или привести к миллионным штрафам. При этом парольная безопасность — одна из немногих областей, где можно быстро навести порядок без огромных вложений и сразу усилить защиту бизнеса.

Что обсудим на вебинаре:
С чего начать выстраивание парольной политики;
Как внедрить работающие правила управления паролями в повседневную практику;
Типичные ошибки в работе с паролями, которые открывают путь злоумышленникам (и в компании, и для себя лично);
Когда подходит блокнот, а когда нужен KeePass или специализированные решения вроде ОдинКлюч;
Будущее аутентификации: останутся ли пароли через 10 лет или их полностью заменят другие методы.

Регистрируйтесь, приходите и узнаете, как быстро укрепить защиту там, где это проще всего сделать. Парольная безопасность не требует больших вложений, зато даёт ощутимый результат.

Реклама. ООО «АБП2Б». ИНН 7810782630. erid:2W5zFJnMUWL
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥5👍31
Как в территориально распределенном холдинге выстроить единую систему оценки и развития зрелости информационной безопасности при сильно разном уровне ИБ у дочерних компаний #опытэкспертов

Материал предоставил Александр Дворянский, директор по информационной безопасности ГК "Элемент", в рамках конференции Код ИБ ИТОГИ в Москве.

Исходная проблематика: разная зрелость ИБ и цифровизации в ДЗК, недостаточное финансирование, нехватка профильных кадров, территориальная распределенность и невозможность управлять большим количеством дочерних компаний в ручном режиме.

Ключевым решением стала единая методология регулярного аудита зрелости ИБ, разделенная на две группы показателей:

📌 Базовые показатели

Проверяется не только наличие регламентов, но и фактическая работоспособность процессов: антивирусная защита, управление доступом, удаленный доступ, криптография, резервное копирование, защита от утечек, безопасность жизненного цикла ИС и др. Отдельно усилен блок по безопасности работы с внешними подрядчиками из-за роста атак на цепочки поставок.

📌 Индивидуальные показатели и требования регулятора

Оцениваются уникально для каждой ДЗК: защита ПДн и КИИ, коммерческая тайна, управление инцидентами, рисками и активами, непрерывность бизнеса, обучение и повышение осведомленности, а также вовлеченность менеджмента в вопросы ИБ.

Отдельный акцент сделан на роли менеджмента. Без понимания ИБ со стороны руководства невозможно устойчивое развитие. Для этого в ГК "Элемент" внедрены:

— Регулярные информационные сессии для топ-менеджмента;
— Короткие рассылки с отраслевыми кейсами;
— Платформа повышения осведомленности, в которой участвуют и руководители.

Это повысило ценность ИБ внутри компании и вовлеченность бизнеса в процессы безопасности.

Результаты аудита интерпретируются по простой шкале:

• до 0,5 — низкий уровень зрелости;
• 0,5–0,8 — средний уровень;
• 0,8 и выше — высокий уровень.

Модель динамическая: показатели ежегодно усложняются, поэтому удержание уровня требует постоянного развития.

Стратегически холдинг переходит от классической ИБ к кибербезопасности и наступательному подходу. Цель — находить самые слабые звенья и подтягивать их за счет сильных компаний, транслируя лучшие практики внутри группы.

Для этого выстроен экосистемный и сервисный подход:

➡️ Централизованная защита каналов связи и межсетевые экраны;
➡️ Регулярные пентесты (белый, серый ящик, социнженерия);
➡️ Единая система обучения и повышения осведомленности;
➡️ Кадровый резерв по ИБ;
➡️ Обмен экспертизой и стратегические сессии между ДЗК.

Главный вывод: регулярная, формализованная оценка зрелости ИБ + вовлеченность менеджмента + централизованные сервисы позволяют гармонично выравнивать уровень киберустойчивости во всей группе и снижать риски атак по самым слабым звеньям.

Презентация и запись выступления доступны по ссылкам ниже — рекомендуем посмотреть для более детального погружения в тему.

Видео | Презентация
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2🤝2
Forwarded from Telega ✉️ Notifications
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!

Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.

В программе курса:
Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
Пошаговые видеоуроки, практические упражнения и итоговое тестирование

По завершении курса Вы получите:
именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе

Пройдите курс в удобное время — запись уже доступна.

Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
2🔥1
Такое бывает несколько раз в году!🔥

С 9 февраля стартует курс «Технология цифрового щита».

Курс сделали в «Эгида-Телеком».
Это не методисты «со стороны», а практики, которые каждый день разбирают инциденты, защищают инфраструктуру и видят, как выглядят атаки на бизнес вживую.

Что внутри:
🧑🏻‍💻 15 модулей и 520 часов обучения
💻 дистанционный формат
🧠 практика + разбор реальных кейсов
🎓 диплом о профессиональной переподготовке

Вы узнаете:
• как устроена защита данных, систем и инфраструктуры
• как читать требования законодательства по ИБ и применять их на практике
• как распознавать фишинг и вредоносное ПО
• как не стать лёгкой целью ни на работе, ни в обычной жизни

Почему на курс идут не только «джуны»:
• руководящие роли в ИБ требуют регулярного апдейта знаний – это уже норма
• широкий кругозор: без привязки к одному вендору
• упор на качество и применимость, а не на объём ради объёма

Навыки, которые здесь прокачивают, это ИБ-2026: от защиты персональных данных до базовых сценариев отражения DDoS.

Подойдёт: специалистам для повышения квалификации, студентам и выпускникам ИБ, всем, кто хочет осознанно защищать свои данные

📄 У компании есть лицензия на образовательную деятельность
Л035-01298-77/01858463 от 12.02.2025.

И приятный бонус для читателей КОД ИБ:
🎟 по промокоду КОДИБскидка 50%
🤩в подарок целые модули на тему: «Информационная война», «Безопасность паролей» и еще несколько 🤫

Места ограничены.
Старт 9 февраля.

Зарегистрироваться 👇🏼
https://egida-telecom.ru/formedu

*на сайте можно оставить заявку, и с вами быстро свяжется менеджер

Реклама. ООО «Эгида-Телеком». ИНН 9726089975, erid:2W5zFHNHbLU
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏3👌3🤩21
Анализ изменений в ИБ и как к ним адаптироваться #записьвебинара

Обсудили с Ольгой Поповой, экспертом по правовым вопросам ИБ, критически важные изменения (импортозамещение, ПДн и КТ). Узнайте, что горит и требует немедленного внимания, а что можно планировать поэтапно, а также конкретные шаги для адаптации к изменениям.

Смотреть запись
😄 ВК | 🥰 RuTube |😉 YouTube

➡️ Посмотреть и скачать презентацию

📌 Ключевые тезисы эфира

Тренды законодательства 2025-2026
Законодательное регулирование развивается по четырем основным векторам:
1. Ужесточение требований к разработке программного обеспечения и к организациям критической информационной инфраструктуры (КИИ);
2. Введение особых требований к документам по защите информации;
3. Усиление норм по защите персональных данных и коммерческой тайны;
4. Расширение контрольных функций регуляторов за обработкой данных и использованием средств защиты.


Главные изменения
Запрет иностранного ПО: С 1 января 2025 года для объектов КИИ и госорганов действует полный запрет на закупку зарубежного ПО, переход на российское ПО обязателен.

Ужесточение ответственности: 30 мая 2025 года введены многократно увеличенные штрафы за утечки. Уголовная ответственность (по 421-ФЗ) грозит за незаконные действия с данными, особо — сотрудникам, ответственным за ИБ.

Новые правила обработки персональных данных: С 1 сентября 2025 года согласие на обработку ПДн должно быть получено только в виде отдельного документа. Обязательны уведомления регулятора о начале обработки и об инцидентах утечки.

Сертификация СЗИ: С июня 2025 года СЗИ должны соответствовать новому ГОСТу. Использование несертифицированных средств — отягчающее обстоятельство.

Приказ ФСТЭК №117 (с 1 марта 2026 года): Ограничивает использование несертифицированных СЗИ в государственных и смежных информационных системах. Требует специального образования для 30% сотрудников, работающих с конфиденциальной информацией.

Новые системы: С 1 марта 2026 года создается ГИС «Антифрод» для обмена данными о кибератаках. Центр по киберинцидентам получает расширенные полномочия.

Легитимизация мониторинга: Проект национального стандарта прямо разрешает мониторинг действий сотрудников для защиты информации при их уведомлении.


Практические рекомендации для организаций
Для подготовки к новым реалиям организациям рекомендуется: провести аудит защищенности ИТ-инфраструктуры и ПО; централизовать и зашифровать хранилища конфиденциальных данных; внедрить строгое управление доступом, сквозное журналирование всех операций и обязательную двухфакторную аутентификацию. Также критически важно обеспечить физическую защиту бумажных носителей, регламентировать их перемещение, регулярно обновлять ПО и проводить «гигиену» данных.


Мы оперативно публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3
Конференция Код ИБ в Красноярске стартует через неделю!

🗓 5 февраля | Начало в 9:30
📍 Терра Юридикум, ул. Ломоносова, 48
➡️ Регистрация

В этом году вас ждет обновленная программа, еще более насыщенная и интересная.

Вместо традиционной вводной дискуссии пройдет Совет CISO. Вы все знаете, как должно быть "по учебнику". Но как это на самом деле бывает в российских компаниях? На открытых панелях обсуждают успехи. Мы же спросим у наших гостей то, о чем не принято говорить публично:

— Какой реальный инцидент на российском рынке стал для них главным уроком 2025 года?
— Какой единственный процесс они спасли бы, урезав бюджет на 20%?
— Кто их главный союзник в правлении и как им удалось его найти?
— Какого сотрудника в команду сейчас найти почти невозможно?
— Какие 5 показателей они показывают CEO, а какие — оставляют только для себя?

В дискуссии примут участие Александр Жбанков (РУСАЛ), Евгений Русских (Россети Сибирь), Степан Поливцев (Красноярская региональная энергетическая компания), Владимир Бабин (ГУ МВД по Красноярскому краю).

Что еще нового в программе?

▪️Практический воркшоп по инцидент-менеджменту

Вместе с экспертом Минцифры Омской области участники изучат подход к противодействию кибератакам и централизации доступа к сетевой инфраструктуре объектов КИИ с применением принципа «Нулевого доверия и минимальных поручений».

▪️Кибер-разбор с Советом CEO

Покажем приглашенным CEO средних и крупных компаний обезличенные результаты кибер-аудита одной компании и в живом формате разберем, какие метрики для них кажутся незначительными, а какие точно заставят вложиться в кибербезопасность.

Смотрите, как круто было в прошлом году и обязательно присоединяйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2