Конференция Код ИБ в Красноярске
🗓 5 февраля | Начало в 9:30
📍 Терра Юридикум, ул. Ломоносова, 48
➡️ Регистрация
Открываем сезон региональных конференций Код ИБ в обновленном формате. В программе мероприятия:
▪️Совет CISO
Дискуссия с директорами по ИБ ключевых компании региона. Поговорим о том, как они выстраивают процессы, по каким принципам выбирают средства защиты, как реагируют на инциденты, формируют команды и выстраивают диалог с топ-менеджментом.
▪️Диалог с регулятором
Разъяснения актуальных вопросов от представителей Минцифры Красноярского края и ФСТЭК России по СФО. Возможность задать вопросы напрямую и получить практичные ответы.
▪️Секция "Технологии"
Передовые решения и кейсы от Secure-T, SkyDNS, RTCloud, TS Solution, ИТ-Экспертизы и других вендоров.
▪️Практический воркшоп "Инцидент-менеджмент: формирование регламентов взаимодействия при кибератаке"
Минцифры Омской области поделятся способом противодействия кибератакам и централизации доступа к сетевой инфраструктуре объектов КИИ с применением принципа «Нулевого доверия и минимальных поручений».
▪️Кибер-разбор с Советом CEO
Покажем приглашенным CEO средних и крупных компаний обезличенные результаты кибер-аудита одной компании и разберем, какие метрики для них кажутся незначительными, а какие точно заставят вложиться в кибербезопасность.
🪩 После деловой программы — неформальное общение на афтепати и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Открываем сезон региональных конференций Код ИБ в обновленном формате. В программе мероприятия:
▪️Совет CISO
Дискуссия с директорами по ИБ ключевых компании региона. Поговорим о том, как они выстраивают процессы, по каким принципам выбирают средства защиты, как реагируют на инциденты, формируют команды и выстраивают диалог с топ-менеджментом.
▪️Диалог с регулятором
Разъяснения актуальных вопросов от представителей Минцифры Красноярского края и ФСТЭК России по СФО. Возможность задать вопросы напрямую и получить практичные ответы.
▪️Секция "Технологии"
Передовые решения и кейсы от Secure-T, SkyDNS, RTCloud, TS Solution, ИТ-Экспертизы и других вендоров.
▪️Практический воркшоп "Инцидент-менеджмент: формирование регламентов взаимодействия при кибератаке"
Минцифры Омской области поделятся способом противодействия кибератакам и централизации доступа к сетевой инфраструктуре объектов КИИ с применением принципа «Нулевого доверия и минимальных поручений».
▪️Кибер-разбор с Советом CEO
Покажем приглашенным CEO средних и крупных компаний обезличенные результаты кибер-аудита одной компании и разберем, какие метрики для них кажутся незначительными, а какие точно заставят вложиться в кибербезопасность.
🪩 После деловой программы — неформальное общение на афтепати и насыщенная экскурсионная программа.
Регистрируйтесь уже сейчас! Участие бесплатное. Количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3👍2
Бесплатный PAM, который уже используют в крупных компаниях!
Jumpserver PAM -- для компаний любых масштабов.
Бесплатная версия с открытым исходным кодом закрывает большинство задач для наведения порядка в сети и безопасного доступа специалистов и подоядчиков к серверам и сервисам.
Для расширенных сценариев есть платная редакция с дополнительными возможностями и поддержкой на русском языке.
JumpServer PAM это:
• Контроль доступа к RDP, SSH, веб-интерфейсам и СУБД
• Фильтрация SQL-запросов и SSH-команд
• Подробный журнал действий
• Встроенный 2FA
• Масштабирование и надёжная кластеризация
• Установка одной командой
Познакомьтесь с JumpServer PAM на вебинаре 27 января в 12:00 по Москве
Регистрируйтесь по ссылке: Регистрация на вебинар
И присоединяйтесь к сообществу пользователей (ссылка на телеграм-канал):
• Инструкции и документация
• Кейсы внедрения
• Лучшие практики и рецепты
• Чат с нашими экспертами
Jumpserver PAM -- для компаний любых масштабов.
Бесплатная версия с открытым исходным кодом закрывает большинство задач для наведения порядка в сети и безопасного доступа специалистов и подоядчиков к серверам и сервисам.
Для расширенных сценариев есть платная редакция с дополнительными возможностями и поддержкой на русском языке.
JumpServer PAM это:
• Контроль доступа к RDP, SSH, веб-интерфейсам и СУБД
• Фильтрация SQL-запросов и SSH-команд
• Подробный журнал действий
• Встроенный 2FA
• Масштабирование и надёжная кластеризация
• Установка одной командой
Познакомьтесь с JumpServer PAM на вебинаре 27 января в 12:00 по Москве
Регистрируйтесь по ссылке: Регистрация на вебинар
И присоединяйтесь к сообществу пользователей (ссылка на телеграм-канал):
• Инструкции и документация
• Кейсы внедрения
• Лучшие практики и рецепты
• Чат с нашими экспертами
❤3
От новаций в утечке до официальной легализации мониторинга: анализ изменений в 2025–2026 и как к ним адаптироваться
🗓 Сегодня в 12:00 (МСК)
➡️ Регистрация
Обсудим:
1. Важные изменения в инфобезе (импортозамещение, ПДН и КТ)
2. Что горит, а что терпит
3. Как адаптироваться и к чему подготовиться
🗣Спикер
Ольга Попова, главный юрист продуктовой группы Контур.Эгида и Staffcop, эксперт по правовым вопросам информационной безопасности
Обсудим:
1. Важные изменения в инфобезе (импортозамещение, ПДН и КТ)
2. Что горит, а что терпит
3. Как адаптироваться и к чему подготовиться
🗣Спикер
Ольга Попова, главный юрист продуктовой группы Контур.Эгида и Staffcop, эксперт по правовым вопросам информационной безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🔥7❤2
🔥 Ээээксперименты
Мы тут заметили странную вещь: люди, которые подписываются на канал Avanpost, начинают понимать тему информационной безопасности лучше, чем их коллеги.
Совпадение? Не исключено.
Эксперимент добровольный – кнопка подписки рядом🖱
Мы тут заметили странную вещь: люди, которые подписываются на канал Avanpost, начинают понимать тему информационной безопасности лучше, чем их коллеги.
Совпадение? Не исключено.
Эксперимент добровольный – кнопка подписки рядом
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5⚡3
#ИтогиКода2025 🎄🍊
Продолжаем подводить итоги 2025 года вместе с ключевыми игроками рынка информационной безопасности.
В новом интервью генеральный директор компании OVODOV CyberSecurity Александр Оводов честно рассказал о главных событиях, вызовах и уроках прошедшего года для своей команды.
Смотреть интервью
➡️ ВК | RuTube | YouTube
📌 Основные тезисы:
Выход на новый рынок: защита промышленных объектов
Успех конференции CyberSecurity SABANTUY
Рост команды и новые вызовы
Переезд в новый офис
Финансовые уроки года
Урок: безвыходных ситуаций не бывает
Ценность коммуникации и партнерств
Оценка 2025 года
Ожидания от 2026 года
Продолжаем подводить итоги 2025 года вместе с ключевыми игроками рынка информационной безопасности.
В новом интервью генеральный директор компании OVODOV CyberSecurity Александр Оводов честно рассказал о главных событиях, вызовах и уроках прошедшего года для своей команды.
Смотреть интервью
Выход на новый рынок: защита промышленных объектов
2025 год ознаменовался для компании первыми серьезными проектами в сфере защиты промышленных объектов. Это включало работу с системами автоматизации, производства и объектами критической информационной инфраструктуры. Компания выполнила полный цикл работ — от проектирования до оценки соответствия, что стало новым и перспективным опытом.
Успех конференции CyberSecurity SABANTUY
Совместный проект с Код ИБ — конференция CyberSecurity SABANTUY в Уфе — прошла очень успешно. Количество участников, как спикеров, так и специалистов по информационной безопасности, превысило ожидания, включая многих руководителей профильных подразделений. Мероприятие обеспечило качественный нетворкинг, расширило географию (участники из 6-7 регионов России и Казахстана) и планируется сделать его полноценным международным событием в 2026 году.
Рост команды и новые вызовы
Работа над новыми проектами, особенно в промышленности с ее масштабами и отраслевыми особенностями (энергетика, нефтехимия), стала вызовом для команды. Однако этот опыт был успешно пройден, что усилило компетенции и мотивацию сотрудников. Внутри компании произошла перестройка: был нанят первый исполнительный директор, что стало осознанным шагом для обеспечения эффективного роста в новых условиях.
Переезд в новый офис
Компания переехала в более просторный, комфортный и удачно расположенный офис. Хотя сам процесс переезда был энергозатратным и какое-то время новый офис напоминал склад, это событие в итоге дало команде дополнительный заряд энергии для работы.
Финансовые уроки года
Год научил более тщательно считать экономику проектов, особенно длительных, и учитывать стоимость денег на их реализацию, чего раньше не делали в полной мере.
Урок: безвыходных ситуаций не бывает
На практике было подтверждено, что безвыходных ситуаций не существует. В некоторых проектах пришлось находить нетрадиционные выходы, что стало ценным опытом.
Ценность коммуникации и партнерств
Еще одним уроком стала осознанная сила коммуникации, взаимодействия с партнерами и общественными организациями. Это оказалось полезным уроком и заделом на будущее.
Оценка 2025 года
Год был очень разнообразным: в нем были и заряжающие события, и тяжелые проекты, вплоть до эмоционально трудных расторжений договоров с клиентами. Однако в целом год оценивается как положительный.
Ожидания от 2026 года
Ожидания от 2026 года — сдержанно позитивные. Основными вызовами станут повышение фискальной нагрузки (налоги, взносы), что потребует перестройки бизнес-модели для сохранения баланса между ценой и экономикой. При этом ожидается рост количества проектов в промышленной сфере благодаря хорошему заделу, сделанному в 2025 году. Также прогнозируется, что кибератаки не уменьшатся, что будет постепенно подталкивать больше компаний среднего и малого бизнеса в России к необходимости уделять внимание информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2
В 2026 году Код ИБ выходит на новый уровень. Мы не только развиваем проверенные форматы, но и запускаем линейку глубоких практических проектов для CISO и CIO — с фокусом на реальные управленческие задачи, отраслевую специфику и измеримый результат.
1. Лаборатории CISO
Обучающий формат, где участники не просто слушают доклады, а через тесное взаимодействие с другими CISO и экспертами калибруют систему управления ИБ своей компании.
Каждая Лаборатория посвящена конкретной актуальной для CISO теме, а вместе они выстраиваются в глубокую обучающую программу, результатом которой будет полное понимание того, как усилить киберустойчивость своей компании.
Кризисный менеджмент и восстановление
Москва
Риски третьих сторон и цепочки поставок
Екатеринбург
Метрики и дашборды для правления
Калининград
Работа с регуляторами и 152-ФЗ
Санкт-Петербург
2. Отраслевые стратегические Лаборатории CISO&CIO
Закрытые рабочие сессии для директоров по ИТ и ИБ одной индустрии. Мы создаем редкую среду, где можно снять противоречия между скоростью внедрения и требованиями безопасности, чтобы вместе строить не просто цифровые, а устойчивые к сбоям и атакам бизнес-процессы.
Практикум для CISO&CIO из транспортной сферы
Москва
Практикум для CISO&CIO из энергетики
Красноярск
Практикум для CISO&CIO из ритейла
Краснодар
Практикум для CISO&CIO из промышленности
Екатеринбург
Итог каждой лаборатории — не только удостоверение о повышении квалификации (16 часов), но и персональный набор инструментов для использования в вашей компании.
Смотрите программу первой Лаборатории CISO, которая стартует 20 февраля в Москве, и планируйте участие. Позаботьтесь о киберустойчивости своей компании и собственном развитии уже сейчас.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4
Анализ операционной эффективности процессов #опытэкспертов
Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес"
Руководители ИБ часто оценивают свои процессы только с точки зрения повышения уровня безопасности, но существуют и другие стороны, на которые стоит обратить внимание.
Одной из таких сторон является операционная эффективность процессов. В соответствии с Lean-методологией можно выделить отдельные категории активностей, на которые могут тратиться ресурсы без создания дополнительной ценности для организации:
*️⃣ Перепроизводство — выпуск продукции или выполнение работы сверх необходимости. Например, создание ненужных документов, формальных политик или отчетов по ИБ, которые никто не читает.
*️⃣ Лишние движения — ненужные перемещения сотрудников или избыточные действия внутри процесса. Например, постоянный ручной запрос всех доступов по заявке вместо создания типовых профилей доступа. Или встречи и синхронизации, на которые сотрудники приходят лишь потому, что так принято, хотя их присутствие на самом деле необязательно.
*️⃣ Излишние запасы — хранение избыточных ресурсов или данных. Например, сбор событий/логов безопасности, которые потом никто не использует (ни в правилах детектирования, ни при проведении расследований), или закупка лишних лицензий на ПО, которые затем также не используются.
*️⃣ Избыточная обработка — выполнение лишних операций, которые не добавляют пользы. Например, согласования от безопасности без какой-либо полезной проверки на этапе этих согласований. Или запуск полного пересогласования ВНД со всеми подразделениями при наличии минорных изменений в этом документе.
*️⃣ Ожидание — время простоя сотрудников или сервисов в ожидании информации или одобрения. Например, длительное ожидание выпуска релиза продукта в prod из-за отсутствия совместной проработки нюансов безопасности на раннем этапе подготовки этого релиза. Или торможение процесса разработки из-за длительного получения нужных доступов.
*️⃣ Переделка — устранение ошибок и повторное выполнение работы. Например, установка новой версии средства защиты без предварительного тестирования и уведомления пользователей, а затем откат на старую версию из-за аварии. Или создание тикетов для команд разработки для устранения уязвимостей без предварительной фильтрации ложных срабатываний сканеров, а затем переделывание нерелевантных тикетов и ответы на дополнительные вопросы от этих команд.
*️⃣ Неиспользуемый потенциал сотрудников — отсутствие применения знаний, навыков и идей команды. Например, неравномерная загрузка задачами внутри команды, отсутствие практики сбора обратной связи по процессам. Или ситуации, когда senior-специалист занимается задачами, которые больше подходят для уровня junior.
▶️ Action point:
Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес"
Руководители ИБ часто оценивают свои процессы только с точки зрения повышения уровня безопасности, но существуют и другие стороны, на которые стоит обратить внимание.
Одной из таких сторон является операционная эффективность процессов. В соответствии с Lean-методологией можно выделить отдельные категории активностей, на которые могут тратиться ресурсы без создания дополнительной ценности для организации:
Используйте данный список как чек-лист при более глубоком анализе ваших процессов (после проведения первых, более очевидных оптимизаций).
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3🔥2
Forwarded from Школа Кибердеда
OSINT — это не «гуглить», а системно находить, проверять и связывать данные из открытых источников.
Курс даёт фундаментальные навыки разведки по открытым данным: от цифровой безопасности до анализа людей, компаний, Telegram и нейросетей.
Подходит тем, кто хочет работать с информацией профессионально, легально и осознанно
Спикеры:
Практик в области OSINT, цифровой безопасности, аналитики и управления репутационными и информационными рисками.
Опыт прикладных расследований, аналитических отчётов и обучения специалистов.
🌑 Shadow — специалист в области информационной безопасности и OSINT.
Работает с защитой цифровых систем, анализом открытых данных и управлением информационными рисками.
Обучает безопасной и законной работе с информацией в условиях реальных угроз.
После курса вы сможете:
• безопасно работать с информацией и своими устройствами;
• понимать правовые границы OSINT и не нарушать закон;
• профессионально искать, проверять и сопоставлять данные;
• проводить OSINT-исследования по людям, компаниям и цифровым платформам;
• анализировать данные и оформлять выводы в виде аналитики;
• использовать нейросети как инструмент OSINT, а не «волшебную кнопку».
Программа курса (16 лекций):
1. Вступительная лекция и знакомство
Что такое OSINT на самом деле, где он применяется, какие мифы существуют и как будет выстроено обучение.
2–3. Безопасность трёх систем (компьютеры)
Цифровая гигиена, анонимность, защита данных, браузеры, операционные системы(Windows, Linux и MacOS), базовые ошибки новичков.
4. Безопасность двух систем (телефоны)
Мобильная безопасность, приложения, утечки, метаданные, риски при OSINT-работе со смартфона(Android и iOS).
5. Правовой OSINT
Что можно и нельзя делать. Законные границы OSINT, ответственность, серые зоны и типовые ошибки.
6. Инфраструктура сайтов и инфраструктура поиска
Как устроены сайты, домены, хостинг, DNS, поисковые системы и индексация.
7. OSINT как навык поиска и анализа информации
Методология: от запроса к гипотезам, проверке источников и выводам.
8. OSINT по людям: социальные сети
Поиск и анализ цифрового следа, связи, поведенческие маркеры, публичная активность.
9. OSINT по людям: GEOINT
Геолокация по фото, видео и косвенным признакам. Пространственный анализ.
10. OSINT по людям: HUMINT (в рамках открытых источников)
Работа с публичными высказываниями, интервью, форумами, комментариями и цифровым поведением.
11. OSINT по людям: геймеры и игровые платформы
Особенности цифрового следа в игровых экосистемах, никнеймы, кросс-платформенный анализ.
12. OSINT по компаниям
Юридические лица, структура бизнеса, аффилированность, публичные реестры и деловая активность.
13. OSINT и Telegram
Каналы, чаты, боты, графы связей, поиск, анализ и фиксация информации.
14. OSINT и нейросети
Как использовать ИИ для анализа, структурирования и проверки данных, а где он опасен.
15. OSINT-аналитика
Как превращать данные в выводы: логика, причинно-следственные связи, оформление результатов.
16. Итоговая лекция
Разбор домашних заданий, типовых ошибок, вопросы и закрепление навыков
• Формат: онлайн-лекции
• Количество лекций: 16 (8 недель)
• Уровень: базовый → уверенный фундамент
• Практика: задания и разборы
🎁 Бонусы: чек-листы, методологии, примеры аналитики
• Результат: понимание OSINT как профессии и инструмента, а не набора хаотичных приёмов
Есть рассрочка платежа
Регистрация открыта
https://kiberdedclub.getcourse.ru/baseosint
#школа_кибердеда
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2👍1
Парольный менеджмент на практике: как навести порядок в одном из самых киберуязвимых мест
🗓 29 января в 11:00 (МСК)
➡️ Регистрация
Украденные учетные данные остаются одной из главных причин успешных кибератак. Устаревший пароль администратора может парализовать работу всей компании или привести к миллионным штрафам. При этом парольная безопасность — одна из немногих областей, где можно быстро навести порядок без огромных вложений и сразу усилить защиту бизнеса.
Что обсудим на вебинаре:
✔ С чего начать выстраивание парольной политики;
✔ Как внедрить работающие правила управления паролями в повседневную практику;
✔ Типичные ошибки в работе с паролями, которые открывают путь злоумышленникам (и в компании, и для себя лично);
✔ Когда подходит блокнот, а когда нужен KeePass или специализированные решения вроде ОдинКлюч;
✔ Будущее аутентификации: останутся ли пароли через 10 лет или их полностью заменят другие методы.
Регистрируйтесь, приходите и узнаете, как быстро укрепить защиту там, где это проще всего сделать. Парольная безопасность не требует больших вложений, зато даёт ощутимый результат.
Реклама. ООО «АБП2Б». ИНН 7810782630. erid:2W5zFJnMUWL
Украденные учетные данные остаются одной из главных причин успешных кибератак. Устаревший пароль администратора может парализовать работу всей компании или привести к миллионным штрафам. При этом парольная безопасность — одна из немногих областей, где можно быстро навести порядок без огромных вложений и сразу усилить защиту бизнеса.
Что обсудим на вебинаре:
Регистрируйтесь, приходите и узнаете, как быстро укрепить защиту там, где это проще всего сделать. Парольная безопасность не требует больших вложений, зато даёт ощутимый результат.
Реклама. ООО «АБП2Б». ИНН 7810782630. erid:2W5zFJnMUWL
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥5👍3⚡1
Как в территориально распределенном холдинге выстроить единую систему оценки и развития зрелости информационной безопасности при сильно разном уровне ИБ у дочерних компаний #опытэкспертов
Материал предоставил Александр Дворянский, директор по информационной безопасности ГК "Элемент", в рамках конференции Код ИБ ИТОГИ в Москве.
Исходная проблематика: разная зрелость ИБ и цифровизации в ДЗК, недостаточное финансирование, нехватка профильных кадров, территориальная распределенность и невозможность управлять большим количеством дочерних компаний в ручном режиме.
Ключевым решением стала единая методология регулярного аудита зрелости ИБ, разделенная на две группы показателей:
📌 Базовые показатели
Проверяется не только наличие регламентов, но и фактическая работоспособность процессов: антивирусная защита, управление доступом, удаленный доступ, криптография, резервное копирование, защита от утечек, безопасность жизненного цикла ИС и др. Отдельно усилен блок по безопасности работы с внешними подрядчиками из-за роста атак на цепочки поставок.
📌 Индивидуальные показатели и требования регулятора
Оцениваются уникально для каждой ДЗК: защита ПДн и КИИ, коммерческая тайна, управление инцидентами, рисками и активами, непрерывность бизнеса, обучение и повышение осведомленности, а также вовлеченность менеджмента в вопросы ИБ.
Отдельный акцент сделан на роли менеджмента. Без понимания ИБ со стороны руководства невозможно устойчивое развитие. Для этого в ГК "Элемент" внедрены:
— Регулярные информационные сессии для топ-менеджмента;
— Короткие рассылки с отраслевыми кейсами;
— Платформа повышения осведомленности, в которой участвуют и руководители.
Это повысило ценность ИБ внутри компании и вовлеченность бизнеса в процессы безопасности.
Результаты аудита интерпретируются по простой шкале:
• до 0,5 — низкий уровень зрелости;
• 0,5–0,8 — средний уровень;
• 0,8 и выше — высокий уровень.
Модель динамическая: показатели ежегодно усложняются, поэтому удержание уровня требует постоянного развития.
Стратегически холдинг переходит от классической ИБ к кибербезопасности и наступательному подходу. Цель — находить самые слабые звенья и подтягивать их за счет сильных компаний, транслируя лучшие практики внутри группы.
Для этого выстроен экосистемный и сервисный подход:
➡️ Централизованная защита каналов связи и межсетевые экраны;
➡️ Регулярные пентесты (белый, серый ящик, социнженерия);
➡️ Единая система обучения и повышения осведомленности;
➡️ Кадровый резерв по ИБ;
➡️ Обмен экспертизой и стратегические сессии между ДЗК.
Главный вывод: регулярная, формализованная оценка зрелости ИБ + вовлеченность менеджмента + централизованные сервисы позволяют гармонично выравнивать уровень киберустойчивости во всей группе и снижать риски атак по самым слабым звеньям.
Презентация и запись выступления доступны по ссылкам ниже — рекомендуем посмотреть для более детального погружения в тему.
Видео | Презентация
Материал предоставил Александр Дворянский, директор по информационной безопасности ГК "Элемент", в рамках конференции Код ИБ ИТОГИ в Москве.
Исходная проблематика: разная зрелость ИБ и цифровизации в ДЗК, недостаточное финансирование, нехватка профильных кадров, территориальная распределенность и невозможность управлять большим количеством дочерних компаний в ручном режиме.
Ключевым решением стала единая методология регулярного аудита зрелости ИБ, разделенная на две группы показателей:
Проверяется не только наличие регламентов, но и фактическая работоспособность процессов: антивирусная защита, управление доступом, удаленный доступ, криптография, резервное копирование, защита от утечек, безопасность жизненного цикла ИС и др. Отдельно усилен блок по безопасности работы с внешними подрядчиками из-за роста атак на цепочки поставок.
Оцениваются уникально для каждой ДЗК: защита ПДн и КИИ, коммерческая тайна, управление инцидентами, рисками и активами, непрерывность бизнеса, обучение и повышение осведомленности, а также вовлеченность менеджмента в вопросы ИБ.
Отдельный акцент сделан на роли менеджмента. Без понимания ИБ со стороны руководства невозможно устойчивое развитие. Для этого в ГК "Элемент" внедрены:
— Регулярные информационные сессии для топ-менеджмента;
— Короткие рассылки с отраслевыми кейсами;
— Платформа повышения осведомленности, в которой участвуют и руководители.
Это повысило ценность ИБ внутри компании и вовлеченность бизнеса в процессы безопасности.
Результаты аудита интерпретируются по простой шкале:
• до 0,5 — низкий уровень зрелости;
• 0,5–0,8 — средний уровень;
• 0,8 и выше — высокий уровень.
Модель динамическая: показатели ежегодно усложняются, поэтому удержание уровня требует постоянного развития.
Стратегически холдинг переходит от классической ИБ к кибербезопасности и наступательному подходу. Цель — находить самые слабые звенья и подтягивать их за счет сильных компаний, транслируя лучшие практики внутри группы.
Для этого выстроен экосистемный и сервисный подход:
Главный вывод: регулярная, формализованная оценка зрелости ИБ + вовлеченность менеджмента + централизованные сервисы позволяют гармонично выравнивать уровень киберустойчивости во всей группе и снижать риски атак по самым слабым звеньям.
Презентация и запись выступления доступны по ссылкам ниже — рекомендуем посмотреть для более детального погружения в тему.
Видео | Презентация
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2🤝2
Forwarded from Telega ✉️ Notifications
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!
Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.
В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование
По завершении курса Вы получите:
⭐ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе
Пройдите курс в удобное время — запись уже доступна.
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.
В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование
По завершении курса Вы получите:
⭐ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе
Пройдите курс в удобное время — запись уже доступна.
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
❤2🔥1
Такое бывает несколько раз в году!🔥
С 9 февраля стартует курс «Технология цифрового щита».
Курс сделали в «Эгида-Телеком».
Это не методисты «со стороны», а практики, которые каждый день разбирают инциденты, защищают инфраструктуру и видят, как выглядят атаки на бизнес вживую.
Что внутри:
🧑🏻💻 15 модулей и 520 часов обучения
💻 дистанционный формат
🧠 практика + разбор реальных кейсов
🎓 диплом о профессиональной переподготовке
Вы узнаете:
• как устроена защита данных, систем и инфраструктуры
• как читать требования законодательства по ИБ и применять их на практике
• как распознавать фишинг и вредоносное ПО
• как не стать лёгкой целью ни на работе, ни в обычной жизни
Почему на курс идут не только «джуны»:
• руководящие роли в ИБ требуют регулярного апдейта знаний – это уже норма
• широкий кругозор: без привязки к одному вендору
• упор на качество и применимость, а не на объём ради объёма
Навыки, которые здесь прокачивают, это ИБ-2026: от защиты персональных данных до базовых сценариев отражения DDoS.
Подойдёт: специалистам для повышения квалификации, студентам и выпускникам ИБ, всем, кто хочет осознанно защищать свои данные
📄 У компании есть лицензия на образовательную деятельность
Л035-01298-77/01858463 от 12.02.2025.
И приятный бонус для читателей КОД ИБ:
🎟 по промокоду КОДИБ – скидка 50%
🤩в подарок целые модули на тему: «Информационная война», «Безопасность паролей» и еще несколько 🤫
Места ограничены.
Старт 9 февраля.
Зарегистрироваться 👇🏼
https://egida-telecom.ru/formedu
*на сайте можно оставить заявку, и с вами быстро свяжется менеджер
Реклама. ООО «Эгида-Телеком». ИНН 9726089975, erid:2W5zFHNHbLU
С 9 февраля стартует курс «Технология цифрового щита».
Курс сделали в «Эгида-Телеком».
Это не методисты «со стороны», а практики, которые каждый день разбирают инциденты, защищают инфраструктуру и видят, как выглядят атаки на бизнес вживую.
Что внутри:
🧑🏻💻 15 модулей и 520 часов обучения
💻 дистанционный формат
🧠 практика + разбор реальных кейсов
🎓 диплом о профессиональной переподготовке
Вы узнаете:
• как устроена защита данных, систем и инфраструктуры
• как читать требования законодательства по ИБ и применять их на практике
• как распознавать фишинг и вредоносное ПО
• как не стать лёгкой целью ни на работе, ни в обычной жизни
Почему на курс идут не только «джуны»:
• руководящие роли в ИБ требуют регулярного апдейта знаний – это уже норма
• широкий кругозор: без привязки к одному вендору
• упор на качество и применимость, а не на объём ради объёма
Навыки, которые здесь прокачивают, это ИБ-2026: от защиты персональных данных до базовых сценариев отражения DDoS.
Подойдёт: специалистам для повышения квалификации, студентам и выпускникам ИБ, всем, кто хочет осознанно защищать свои данные
📄 У компании есть лицензия на образовательную деятельность
Л035-01298-77/01858463 от 12.02.2025.
И приятный бонус для читателей КОД ИБ:
🎟 по промокоду КОДИБ – скидка 50%
🤩в подарок целые модули на тему: «Информационная война», «Безопасность паролей» и еще несколько 🤫
Места ограничены.
Старт 9 февраля.
Зарегистрироваться 👇🏼
https://egida-telecom.ru/formedu
*на сайте можно оставить заявку, и с вами быстро свяжется менеджер
Реклама. ООО «Эгида-Телеком». ИНН 9726089975, erid:2W5zFHNHbLU
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏3👌3🤩2❤1
Анализ изменений в ИБ и как к ним адаптироваться #записьвебинара
Обсудили с Ольгой Поповой, экспертом по правовым вопросам ИБ, критически важные изменения (импортозамещение, ПДн и КТ). Узнайте, что горит и требует немедленного внимания, а что можно планировать поэтапно, а также конкретные шаги для адаптации к изменениям.
Смотреть запись
😄 ВК | 🥰 RuTube |😉 YouTube
➡️ Посмотреть и скачать презентацию
📌 Ключевые тезисы эфира
Тренды законодательства 2025-2026
Главные изменения
Практические рекомендации для организаций
Мы оперативно публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
Обсудили с Ольгой Поповой, экспертом по правовым вопросам ИБ, критически важные изменения (импортозамещение, ПДн и КТ). Узнайте, что горит и требует немедленного внимания, а что можно планировать поэтапно, а также конкретные шаги для адаптации к изменениям.
Смотреть запись
Тренды законодательства 2025-2026
Законодательное регулирование развивается по четырем основным векторам:
1. Ужесточение требований к разработке программного обеспечения и к организациям критической информационной инфраструктуры (КИИ);
2. Введение особых требований к документам по защите информации;
3. Усиление норм по защите персональных данных и коммерческой тайны;
4. Расширение контрольных функций регуляторов за обработкой данных и использованием средств защиты.
Главные изменения
Запрет иностранного ПО: С 1 января 2025 года для объектов КИИ и госорганов действует полный запрет на закупку зарубежного ПО, переход на российское ПО обязателен.
Ужесточение ответственности: 30 мая 2025 года введены многократно увеличенные штрафы за утечки. Уголовная ответственность (по 421-ФЗ) грозит за незаконные действия с данными, особо — сотрудникам, ответственным за ИБ.
Новые правила обработки персональных данных: С 1 сентября 2025 года согласие на обработку ПДн должно быть получено только в виде отдельного документа. Обязательны уведомления регулятора о начале обработки и об инцидентах утечки.
Сертификация СЗИ: С июня 2025 года СЗИ должны соответствовать новому ГОСТу. Использование несертифицированных средств — отягчающее обстоятельство.
Приказ ФСТЭК №117 (с 1 марта 2026 года): Ограничивает использование несертифицированных СЗИ в государственных и смежных информационных системах. Требует специального образования для 30% сотрудников, работающих с конфиденциальной информацией.
Новые системы: С 1 марта 2026 года создается ГИС «Антифрод» для обмена данными о кибератаках. Центр по киберинцидентам получает расширенные полномочия.
Легитимизация мониторинга: Проект национального стандарта прямо разрешает мониторинг действий сотрудников для защиты информации при их уведомлении.
Практические рекомендации для организаций
Для подготовки к новым реалиям организациям рекомендуется: провести аудит защищенности ИТ-инфраструктуры и ПО; централизовать и зашифровать хранилища конфиденциальных данных; внедрить строгое управление доступом, сквозное журналирование всех операций и обязательную двухфакторную аутентификацию. Также критически важно обеспечить физическую защиту бумажных носителей, регламентировать их перемещение, регулярно обновлять ПО и проводить «гигиену» данных.
Мы оперативно публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3
Конференция Код ИБ в Красноярске стартует через неделю!
🗓 5 февраля | Начало в 9:30
📍 Терра Юридикум, ул. Ломоносова, 48
➡️ Регистрация
В этом году вас ждет обновленная программа, еще более насыщенная и интересная.
Вместо традиционной вводной дискуссии пройдет Совет CISO. Вы все знаете, как должно быть "по учебнику". Но как это на самом деле бывает в российских компаниях? На открытых панелях обсуждают успехи. Мы же спросим у наших гостей то, о чем не принято говорить публично:
— Какой реальный инцидент на российском рынке стал для них главным уроком 2025 года?
— Какой единственный процесс они спасли бы, урезав бюджет на 20%?
— Кто их главный союзник в правлении и как им удалось его найти?
— Какого сотрудника в команду сейчас найти почти невозможно?
— Какие 5 показателей они показывают CEO, а какие — оставляют только для себя?
В дискуссии примут участие Александр Жбанков (РУСАЛ), Евгений Русских (Россети Сибирь), Степан Поливцев (Красноярская региональная энергетическая компания), Владимир Бабин (ГУ МВД по Красноярскому краю).
Что еще нового в программе?
▪️Практический воркшоп по инцидент-менеджменту
Вместе с экспертом Минцифры Омской области участники изучат подход к противодействию кибератакам и централизации доступа к сетевой инфраструктуре объектов КИИ с применением принципа «Нулевого доверия и минимальных поручений».
▪️Кибер-разбор с Советом CEO
Покажем приглашенным CEO средних и крупных компаний обезличенные результаты кибер-аудита одной компании и в живом формате разберем, какие метрики для них кажутся незначительными, а какие точно заставят вложиться в кибербезопасность.
Смотрите, как круто было в прошлом году и обязательно присоединяйтесь!
В этом году вас ждет обновленная программа, еще более насыщенная и интересная.
Вместо традиционной вводной дискуссии пройдет Совет CISO. Вы все знаете, как должно быть "по учебнику". Но как это на самом деле бывает в российских компаниях? На открытых панелях обсуждают успехи. Мы же спросим у наших гостей то, о чем не принято говорить публично:
— Какой реальный инцидент на российском рынке стал для них главным уроком 2025 года?
— Какой единственный процесс они спасли бы, урезав бюджет на 20%?
— Кто их главный союзник в правлении и как им удалось его найти?
— Какого сотрудника в команду сейчас найти почти невозможно?
— Какие 5 показателей они показывают CEO, а какие — оставляют только для себя?
В дискуссии примут участие Александр Жбанков (РУСАЛ), Евгений Русских (Россети Сибирь), Степан Поливцев (Красноярская региональная энергетическая компания), Владимир Бабин (ГУ МВД по Красноярскому краю).
Что еще нового в программе?
▪️Практический воркшоп по инцидент-менеджменту
Вместе с экспертом Минцифры Омской области участники изучат подход к противодействию кибератакам и централизации доступа к сетевой инфраструктуре объектов КИИ с применением принципа «Нулевого доверия и минимальных поручений».
▪️Кибер-разбор с Советом CEO
Покажем приглашенным CEO средних и крупных компаний обезличенные результаты кибер-аудита одной компании и в живом формате разберем, какие метрики для них кажутся незначительными, а какие точно заставят вложиться в кибербезопасность.
Смотрите, как круто было в прошлом году и обязательно присоединяйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2