КОД ИБ: информационная безопасность
5.6K subscribers
1.37K photos
112 videos
7 files
2.15K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.me/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
🚀 Новый проект Код ИБ — Лаборатории CISO и CIO

В 2026 году Код ИБ выходит на новый уровень. Мы не только развиваем проверенные форматы, но и запускаем линейку глубоких практических проектов для CISO и CIO — с фокусом на реальные управленческие задачи, отраслевую специфику и измеримый результат.

1. Лаборатории CISO

Обучающий формат, где участники не просто слушают доклады, а через тесное взаимодействие с другими CISO и экспертами калибруют систему управления ИБ своей компании.

Каждая Лаборатория посвящена конкретной актуальной для CISO теме, а вместе они выстраиваются в глубокую обучающую программу, результатом которой будет полное понимание того, как усилить киберустойчивость своей компании.

📌 20-22.02 Элемент R: Recovery
Кризисный менеджмент и восстановление
Москва

📌 27-29.03 Элемент S: Shadow
Риски третьих сторон и цепочки поставок
Екатеринбург

📌 05-07.06 Элемент M: Metrics
Метрики и дашборды для правления
Калининград

📌 13-15.11 Элемент C: Compliance
Работа с регуляторами и 152-ФЗ
Санкт-Петербург

2. Отраслевые стратегические Лаборатории CISO&CIO

Закрытые рабочие сессии для директоров по ИТ и ИБ одной индустрии. Мы создаем редкую среду, где можно снять противоречия между скоростью внедрения и требованиями безопасности, чтобы вместе строить не просто цифровые, а устойчивые к сбоям и атакам бизнес-процессы.

📌 19-21.06 Транспорт и логистика
Практикум для CISO&CIO из транспортной сферы
Москва

📌 03-05.07 Энергетика и ТЭК
Практикум для CISO&CIO из энергетики
Красноярск

📌 21-23.08 Ритейл и e-Commerce
Практикум для CISO&CIO из ритейла
Краснодар

📌 27-29.11 Промышленность
Практикум для CISO&CIO из промышленности
Екатеринбург

Итог каждой лаборатории — не только удостоверение о повышении квалификации (16 часов), но и персональный набор инструментов для использования в вашей компании.

Смотрите программу первой Лаборатории CISO, которая стартует 20 февраля в Москве, и планируйте участие. Позаботьтесь о киберустойчивости своей компании и собственном развитии уже сейчас.
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4
Анализ операционной эффективности процессов #опытэкспертов

Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес"

Руководители ИБ часто оценивают свои процессы только с точки зрения повышения уровня безопасности, но существуют и другие стороны, на которые стоит обратить внимание.

Одной из таких сторон является операционная эффективность процессов. В соответствии с Lean-методологией можно выделить отдельные категории активностей, на которые могут тратиться ресурсы без создания дополнительной ценности для организации:

*️⃣ Перепроизводство — выпуск продукции или выполнение работы сверх необходимости. Например, создание ненужных документов, формальных политик или отчетов по ИБ, которые никто не читает.

*️⃣ Лишние движения — ненужные перемещения сотрудников или избыточные действия внутри процесса. Например, постоянный ручной запрос всех доступов по заявке вместо создания типовых профилей доступа. Или встречи и синхронизации, на которые сотрудники приходят лишь потому, что так принято, хотя их присутствие на самом деле необязательно.

*️⃣ Излишние запасы — хранение избыточных ресурсов или данных. Например, сбор событий/логов безопасности, которые потом никто не использует (ни в правилах детектирования, ни при проведении расследований), или закупка лишних лицензий на ПО, которые затем также не используются.

*️⃣ Избыточная обработка — выполнение лишних операций, которые не добавляют пользы. Например, согласования от безопасности без какой-либо полезной проверки на этапе этих согласований. Или запуск полного пересогласования ВНД со всеми подразделениями при наличии минорных изменений в этом документе.

*️⃣ Ожидание — время простоя сотрудников или сервисов в ожидании информации или одобрения. Например, длительное ожидание выпуска релиза продукта в prod из-за отсутствия совместной проработки нюансов безопасности на раннем этапе подготовки этого релиза. Или торможение процесса разработки из-за длительного получения нужных доступов.

*️⃣ Переделка — устранение ошибок и повторное выполнение работы. Например, установка новой версии средства защиты без предварительного тестирования и уведомления пользователей, а затем откат на старую версию из-за аварии. Или создание тикетов для команд разработки для устранения уязвимостей без предварительной фильтрации ложных срабатываний сканеров, а затем переделывание нерелевантных тикетов и ответы на дополнительные вопросы от этих команд.

*️⃣ Неиспользуемый потенциал сотрудников — отсутствие применения знаний, навыков и идей команды. Например, неравномерная загрузка задачами внутри команды, отсутствие практики сбора обратной связи по процессам. Или ситуации, когда senior-специалист занимается задачами, которые больше подходят для уровня junior.

▶️ Action point:
Используйте данный список как чек-лист при более глубоком анализе ваших процессов (после проведения первых, более очевидных оптимизаций).
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥2
💎 старт 03.02. Основы OSINT: как искать, проверять и анализировать информацию в цифровом мире

OSINT — это не «гуглить», а системно находить, проверять и связывать данные из открытых источников.
Курс даёт фундаментальные навыки разведки по открытым данным: от цифровой безопасности до анализа людей, компаний, Telegram и нейросетей.
Подходит тем, кто хочет работать с информацией профессионально, легально и осознанно


Спикеры:

💎Lilith
Практик в области OSINT, цифровой безопасности, аналитики и управления репутационными и информационными рисками.
Опыт прикладных расследований, аналитических отчётов и обучения специалистов.

🌑 Shadow — специалист в области информационной безопасности и OSINT.
Работает с защитой цифровых систем, анализом открытых данных и управлением информационными рисками.
Обучает безопасной и законной работе с информацией в условиях реальных угроз.

🥷 Что вы получите в результате обучения:
После курса вы сможете:
• безопасно работать с информацией и своими устройствами;
• понимать правовые границы OSINT и не нарушать закон;
• профессионально искать, проверять и сопоставлять данные;
• проводить OSINT-исследования по людям, компаниям и цифровым платформам;
• анализировать данные и оформлять выводы в виде аналитики;
• использовать нейросети как инструмент OSINT, а не «волшебную кнопку».

Программа курса (16 лекций):

1. Вступительная лекция и знакомство
Что такое OSINT на самом деле, где он применяется, какие мифы существуют и как будет выстроено обучение.

2–3. Безопасность трёх систем (компьютеры)
Цифровая гигиена, анонимность, защита данных, браузеры, операционные системы(Windows, Linux и MacOS), базовые ошибки новичков.

4. Безопасность двух систем (телефоны)
Мобильная безопасность, приложения, утечки, метаданные, риски при OSINT-работе со смартфона(Android и iOS).

5. Правовой OSINT
Что можно и нельзя делать. Законные границы OSINT, ответственность, серые зоны и типовые ошибки.

6. Инфраструктура сайтов и инфраструктура поиска
Как устроены сайты, домены, хостинг, DNS, поисковые системы и индексация.

7. OSINT как навык поиска и анализа информации
Методология: от запроса к гипотезам, проверке источников и выводам.

8. OSINT по людям: социальные сети
Поиск и анализ цифрового следа, связи, поведенческие маркеры, публичная активность.

9. OSINT по людям: GEOINT
Геолокация по фото, видео и косвенным признакам. Пространственный анализ.

10. OSINT по людям: HUMINT (в рамках открытых источников)
Работа с публичными высказываниями, интервью, форумами, комментариями и цифровым поведением.

11. OSINT по людям: геймеры и игровые платформы
Особенности цифрового следа в игровых экосистемах, никнеймы, кросс-платформенный анализ.

12. OSINT по компаниям
Юридические лица, структура бизнеса, аффилированность, публичные реестры и деловая активность.

13. OSINT и Telegram
Каналы, чаты, боты, графы связей, поиск, анализ и фиксация информации.

14. OSINT и нейросети
Как использовать ИИ для анализа, структурирования и проверки данных, а где он опасен.

15. OSINT-аналитика
Как превращать данные в выводы: логика, причинно-следственные связи, оформление результатов.

16. Итоговая лекция
Разбор домашних заданий, типовых ошибок, вопросы и закрепление навыков


ℹ️ Детали семинара:

Формат: онлайн-лекции
Количество лекций: 16 (8 недель)
Уровень: базовый → уверенный фундамент
Практика: задания и разборы
🎁 Бонусы: чек-листы, методологии, примеры аналитики
Результат: понимание OSINT как профессии и инструмента, а не набора хаотичных приёмов


ℹ️ Скидка 20% нашим слушателям, а так же скидки 10% льготным категориям (пенсионеры, многодетные семьи, участники СВО и их родственники а так же студенты). За промокодами на скидку - обращайтесь к @kiberded_club
Есть рассрочка платежа

Регистрация открыта
https://kiberdedclub.getcourse.ru/baseosint

#школа_кибердеда
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
Парольный менеджмент на практике: как навести порядок в одном из самых киберуязвимых мест

🗓 29 января в 11:00 (МСК)
➡️ Регистрация

Украденные учетные данные остаются одной из главных причин успешных кибератак. Устаревший пароль администратора может парализовать работу всей компании или привести к миллионным штрафам. При этом парольная безопасность — одна из немногих областей, где можно быстро навести порядок без огромных вложений и сразу усилить защиту бизнеса.

Что обсудим на вебинаре:
С чего начать выстраивание парольной политики;
Как внедрить работающие правила управления паролями в повседневную практику;
Типичные ошибки в работе с паролями, которые открывают путь злоумышленникам (и в компании, и для себя лично);
Когда подходит блокнот, а когда нужен KeePass или специализированные решения вроде ОдинКлюч;
Будущее аутентификации: останутся ли пароли через 10 лет или их полностью заменят другие методы.

Регистрируйтесь, приходите и узнаете, как быстро укрепить защиту там, где это проще всего сделать. Парольная безопасность не требует больших вложений, зато даёт ощутимый результат.

Реклама. ООО «АБП2Б». ИНН 7810782630. erid:2W5zFJnMUWL
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥5👍31
Как в территориально распределенном холдинге выстроить единую систему оценки и развития зрелости информационной безопасности при сильно разном уровне ИБ у дочерних компаний #опытэкспертов

Материал предоставил Александр Дворянский, директор по информационной безопасности ГК "Элемент", в рамках конференции Код ИБ ИТОГИ в Москве.

Исходная проблематика: разная зрелость ИБ и цифровизации в ДЗК, недостаточное финансирование, нехватка профильных кадров, территориальная распределенность и невозможность управлять большим количеством дочерних компаний в ручном режиме.

Ключевым решением стала единая методология регулярного аудита зрелости ИБ, разделенная на две группы показателей:

📌 Базовые показатели

Проверяется не только наличие регламентов, но и фактическая работоспособность процессов: антивирусная защита, управление доступом, удаленный доступ, криптография, резервное копирование, защита от утечек, безопасность жизненного цикла ИС и др. Отдельно усилен блок по безопасности работы с внешними подрядчиками из-за роста атак на цепочки поставок.

📌 Индивидуальные показатели и требования регулятора

Оцениваются уникально для каждой ДЗК: защита ПДн и КИИ, коммерческая тайна, управление инцидентами, рисками и активами, непрерывность бизнеса, обучение и повышение осведомленности, а также вовлеченность менеджмента в вопросы ИБ.

Отдельный акцент сделан на роли менеджмента. Без понимания ИБ со стороны руководства невозможно устойчивое развитие. Для этого в ГК "Элемент" внедрены:

— Регулярные информационные сессии для топ-менеджмента;
— Короткие рассылки с отраслевыми кейсами;
— Платформа повышения осведомленности, в которой участвуют и руководители.

Это повысило ценность ИБ внутри компании и вовлеченность бизнеса в процессы безопасности.

Результаты аудита интерпретируются по простой шкале:

• до 0,5 — низкий уровень зрелости;
• 0,5–0,8 — средний уровень;
• 0,8 и выше — высокий уровень.

Модель динамическая: показатели ежегодно усложняются, поэтому удержание уровня требует постоянного развития.

Стратегически холдинг переходит от классической ИБ к кибербезопасности и наступательному подходу. Цель — находить самые слабые звенья и подтягивать их за счет сильных компаний, транслируя лучшие практики внутри группы.

Для этого выстроен экосистемный и сервисный подход:

➡️ Централизованная защита каналов связи и межсетевые экраны;
➡️ Регулярные пентесты (белый, серый ящик, социнженерия);
➡️ Единая система обучения и повышения осведомленности;
➡️ Кадровый резерв по ИБ;
➡️ Обмен экспертизой и стратегические сессии между ДЗК.

Главный вывод: регулярная, формализованная оценка зрелости ИБ + вовлеченность менеджмента + централизованные сервисы позволяют гармонично выравнивать уровень киберустойчивости во всей группе и снижать риски атак по самым слабым звеньям.

Презентация и запись выступления доступны по ссылкам ниже — рекомендуем посмотреть для более детального погружения в тему.

Видео | Презентация
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2🤝2
Forwarded from Telega ✉️ Notifications
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!

Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.

В программе курса:
Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
Пошаговые видеоуроки, практические упражнения и итоговое тестирование

По завершении курса Вы получите:
именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе

Пройдите курс в удобное время — запись уже доступна.

Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
2🔥1
Такое бывает несколько раз в году!🔥

С 9 февраля стартует курс «Технология цифрового щита».

Курс сделали в «Эгида-Телеком».
Это не методисты «со стороны», а практики, которые каждый день разбирают инциденты, защищают инфраструктуру и видят, как выглядят атаки на бизнес вживую.

Что внутри:
🧑🏻‍💻 15 модулей и 520 часов обучения
💻 дистанционный формат
🧠 практика + разбор реальных кейсов
🎓 диплом о профессиональной переподготовке

Вы узнаете:
• как устроена защита данных, систем и инфраструктуры
• как читать требования законодательства по ИБ и применять их на практике
• как распознавать фишинг и вредоносное ПО
• как не стать лёгкой целью ни на работе, ни в обычной жизни

Почему на курс идут не только «джуны»:
• руководящие роли в ИБ требуют регулярного апдейта знаний – это уже норма
• широкий кругозор: без привязки к одному вендору
• упор на качество и применимость, а не на объём ради объёма

Навыки, которые здесь прокачивают, это ИБ-2026: от защиты персональных данных до базовых сценариев отражения DDoS.

Подойдёт: специалистам для повышения квалификации, студентам и выпускникам ИБ, всем, кто хочет осознанно защищать свои данные

📄 У компании есть лицензия на образовательную деятельность
Л035-01298-77/01858463 от 12.02.2025.

И приятный бонус для читателей КОД ИБ:
🎟 по промокоду КОДИБскидка 50%
🤩в подарок целые модули на тему: «Информационная война», «Безопасность паролей» и еще несколько 🤫

Места ограничены.
Старт 9 февраля.

Зарегистрироваться 👇🏼
https://egida-telecom.ru/formedu

*на сайте можно оставить заявку, и с вами быстро свяжется менеджер

Реклама. ООО «Эгида-Телеком». ИНН 9726089975, erid:2W5zFHNHbLU
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏3👌3🤩21
Анализ изменений в ИБ и как к ним адаптироваться #записьвебинара

Обсудили с Ольгой Поповой, экспертом по правовым вопросам ИБ, критически важные изменения (импортозамещение, ПДн и КТ). Узнайте, что горит и требует немедленного внимания, а что можно планировать поэтапно, а также конкретные шаги для адаптации к изменениям.

Смотреть запись
😄 ВК | 🥰 RuTube |😉 YouTube

➡️ Посмотреть и скачать презентацию

📌 Ключевые тезисы эфира

Тренды законодательства 2025-2026
Законодательное регулирование развивается по четырем основным векторам:
1. Ужесточение требований к разработке программного обеспечения и к организациям критической информационной инфраструктуры (КИИ);
2. Введение особых требований к документам по защите информации;
3. Усиление норм по защите персональных данных и коммерческой тайны;
4. Расширение контрольных функций регуляторов за обработкой данных и использованием средств защиты.


Главные изменения
Запрет иностранного ПО: С 1 января 2025 года для объектов КИИ и госорганов действует полный запрет на закупку зарубежного ПО, переход на российское ПО обязателен.

Ужесточение ответственности: 30 мая 2025 года введены многократно увеличенные штрафы за утечки. Уголовная ответственность (по 421-ФЗ) грозит за незаконные действия с данными, особо — сотрудникам, ответственным за ИБ.

Новые правила обработки персональных данных: С 1 сентября 2025 года согласие на обработку ПДн должно быть получено только в виде отдельного документа. Обязательны уведомления регулятора о начале обработки и об инцидентах утечки.

Сертификация СЗИ: С июня 2025 года СЗИ должны соответствовать новому ГОСТу. Использование несертифицированных средств — отягчающее обстоятельство.

Приказ ФСТЭК №117 (с 1 марта 2026 года): Ограничивает использование несертифицированных СЗИ в государственных и смежных информационных системах. Требует специального образования для 30% сотрудников, работающих с конфиденциальной информацией.

Новые системы: С 1 марта 2026 года создается ГИС «Антифрод» для обмена данными о кибератаках. Центр по киберинцидентам получает расширенные полномочия.

Легитимизация мониторинга: Проект национального стандарта прямо разрешает мониторинг действий сотрудников для защиты информации при их уведомлении.


Практические рекомендации для организаций
Для подготовки к новым реалиям организациям рекомендуется: провести аудит защищенности ИТ-инфраструктуры и ПО; централизовать и зашифровать хранилища конфиденциальных данных; внедрить строгое управление доступом, сквозное журналирование всех операций и обязательную двухфакторную аутентификацию. Также критически важно обеспечить физическую защиту бумажных носителей, регламентировать их перемещение, регулярно обновлять ПО и проводить «гигиену» данных.


Мы оперативно публикуем в группе ВК записи всех эфиров Код ИБ. Подписывайтесь, чтобы не пропустить новые видео!
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3
Конференция Код ИБ в Красноярске стартует через неделю!

🗓 5 февраля | Начало в 9:30
📍 Терра Юридикум, ул. Ломоносова, 48
➡️ Регистрация

В этом году вас ждет обновленная программа, еще более насыщенная и интересная.

Вместо традиционной вводной дискуссии пройдет Совет CISO. Вы все знаете, как должно быть "по учебнику". Но как это на самом деле бывает в российских компаниях? На открытых панелях обсуждают успехи. Мы же спросим у наших гостей то, о чем не принято говорить публично:

— Какой реальный инцидент на российском рынке стал для них главным уроком 2025 года?
— Какой единственный процесс они спасли бы, урезав бюджет на 20%?
— Кто их главный союзник в правлении и как им удалось его найти?
— Какого сотрудника в команду сейчас найти почти невозможно?
— Какие 5 показателей они показывают CEO, а какие — оставляют только для себя?

В дискуссии примут участие Александр Жбанков (РУСАЛ), Евгений Русских (Россети Сибирь), Степан Поливцев (Красноярская региональная энергетическая компания), Владимир Бабин (ГУ МВД по Красноярскому краю).

Что еще нового в программе?

▪️Практический воркшоп по инцидент-менеджменту

Вместе с экспертом Минцифры Омской области участники изучат подход к противодействию кибератакам и централизации доступа к сетевой инфраструктуре объектов КИИ с применением принципа «Нулевого доверия и минимальных поручений».

▪️Кибер-разбор с Советом CEO

Покажем приглашенным CEO средних и крупных компаний обезличенные результаты кибер-аудита одной компании и в живом формате разберем, какие метрики для них кажутся незначительными, а какие точно заставят вложиться в кибербезопасность.

Смотрите, как круто было в прошлом году и обязательно присоединяйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
Лаборатория CISO
Элемент Recovery: Кризисный менеджмент и восстановление

📌 Москва, 20-22 февраля
➡️ Регистрация

В 2026 году Код ИБ запускает новый образовательный трек — закрытые камерные Лаборатории CISO, где участники не просто слушают доклады, а через тесное взаимодействие с другими CISO и экспертами калибруют систему управления ИБ своей компании.

Учебный план первой Лаборатории CISO:

Сессия 1: Философия киберуйстойчивости
Почему 90% компаний фокусируются на предотвращении атак (Prevention), но проваливаются на восстановлении (Recovery)? В чем разница между IRP (Incident Response) и DRP (Disaster Recovery).


Сессия 2: Принятие решений в условиях неопределенности
Этой сессией мы смоделируем настоящий кошмар CISO, когда нужно быстро принять решение о том, восстанавливаться ли из backup или платить выкуп хакерам, чтобы нанести минимальный урон бизнесу?


Сессия 3: Стресс-тест Планов реагирования (Incident Response Plan — IRP)
Большинство планов реагирования (IRP) пылятся на полке. Здесь на Лаборатории CISO мы детально изучим обезличенные планы восстановления участников Лаборатории.


Сессия 4: Кризисные коммуникации в эпоху дипфейков
Сегодня кризис — это не только взлом, но и фейковое видео с «речью CEO» или отправка недостоверного пресс-релиза в СМИ. Лаборатория учит защищать и восстанавливать репутацию компании.


Сессия 5: Практикум "Расследование на время"
За ограниченное время собрать достаточное количествоё доказательств для принятия решения, чтобы остановить распространение атаки прямо сейчас.


Сессия 6: Сборка Плана восстановления (DRP)
Продумать план восстановления не как документ для ИБ-отдела, а как инструкцию для бизнеса, написанную на языке бизнес-процессов, которую должны понимать и исполнять IT, юристы, PR и руководство.


Сессия 7: Питч-сессия и подведение итогов
Не просто презентовать, а отрепетировать ключевое выступление перед лицами, принимающими решения (правлением, CEO), и получить обратную связь, которая превратит сырой прототип в обоснованное предложение о финансировании.


Итог каждой лаборатории — не только удостоверение о повышении квалификации (16 часов), но и персональный набор инструментов для использования в вашей компании.

Соберите полную коллекцию компетенций за год

Восстановление — только первый элемент, который мы разберем в Лаборатории. Пройдите все четыре и получите полную «формулу киберустойчивости» для вашей компании:

*️⃣ 20-22.02 | Элемент R: Recovery
Кризисный менеджмент и восстановление
Москва

*️⃣ 27-29.03 | Элемент S: Shadow
Риски третьих сторон и цепочки поставок
Екатеринбург

*️⃣ 05-07.06 | Элемент M: Metrics
Метрики и дашборды для правления
Калининград

*️⃣ 13-15.11 | Элемент C: Compliance
Работа с регуляторами и 152-ФЗ
Санкт-Петербург

Выбирайте актуальные для себя темы и планируйте участие. При выборе нескольких Лабораторий вас ждет максимальная выгода и комплексный результат ➡️ Оставить заявку
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3
Forwarded from SPb CIO Club. News
Уже 14 февраля 2026 старт нового потока
Образовательной программы «ПрофесCIOнал» для ИТ-директоров и ИТ-руководителей!

«ПрофесCIOнал» — это совместная программа профессиональной переподготовки Санкт-Петербургского Клуба ИТ-директоров и бизнес-школы ИМИСП. Программа разработана для действующих ИТ-директоров, руководителей ИТ-направлений и их команд, с акцентом на систематизацию управленческих знаний, обмен практическим опытом и развитие профессионального сообщества.

Кому подойдёт программа:
• ИТ-директорам малых и средних предприятий — для структурирования опыта и расширения управленческого инструментария;
• Опытным ИТ-руководителям — для повышения квалификации и освоения новых подходов в управлении проектами, продуктами и сервисами;
• Начинающим ИТ-руководителям — как практико-ориентированная основа для уверенного карьерного роста;
• ИТ-директорам для развития команды— как готовое решение для развития управленческих навыков ключевых сотрудников ИТ-службы.

Формат и место проведения:
Очное обучение в бизнес-школе ИМИСП (Санкт-Петербург, 9-я линия В.О., 50).

Программа включает 5 модулей:
• 14-15 февраля — Роль и функции CIO • 28-01 марта — Основы менеджмента
• 14-15 марта — Управление проектами • 28–29 марта — Управление продуктами • 11-12 апреля — ITSM и Service Desk

Преимущества:
• Обучение ведут действующие ИТ-директора и преподаватели ИМИСП
• Практическая направленность — все темы разбираются на реальных кейсах
• Удостоверение о повышении квалификации государственного образца
• Обучение в сильной профессиональной группе, обмен опытом
• Для членов Санкт-Петербургского Клуба ИТ-директоров действует скидка
• Программа получает высокие оценки и положительные отзывы от наших слушателей

Количество мест ограничено


Подробная программа и регистрация

Если у Вас есть запрос на проведение индивидуального обучения для вашей компании, просьба обращаться в Управляющий офис Клуба
member@spbcioclub.ru
+7 (921) 954-37-67
Кристина
1
P&L кибератаки #опытэкспертов

Делимся опытом Георгия Руденко, CISO крупного банка и автора Telegram-канала "Кибербез & Бизнес".

Большинство таргетированных кибератак (в отличие от сегмента массовых атак) имеют своего заказчика, цели, ресурсы и сроки реализации. Поэтому можно рассматривать такие кибератаки как условные "проекты", для которых можно посчитать метрику P&L = (доходы – расходы) за отчетный период.

В нашем контексте под P (Profit) будем понимать совокупную выгоду, которую получает атакующий по результатам кибератаки. А под расходами L (Loss) — совокупный объем ресурсов, необходимых для ее реализации. Давайте более подробно разберем каждую составляющую:

🟡 P (Profit) — что получает хакер?

Прямые выгоды (реальные деньги или активы):
Получение выкупа за зашифрованные/удаленные данные;
Прямое хищение денежных средств (например, со счетов компании/клиентов);
Продажа похищенных данных (база клиентов, логины/пароли, коммерческая тайна и т.п.);
Продажа доступов к внутренним системам и ресурсам;
Получение оплаты за реализацию атаки по заказу (crime-as-a-service);
Монетизация за счет добавления взломанных ресурсов в ботнет.

Косвенные выгоды (нематериальная польза/эффект):
Причинение прямого ущерба компании по личным причинам (остановка работы сервисов, уничтожение инфраструктуры, ухудшение репутации компании, получение компанией штрафов и т.п.);
Использование украденных данных для других схем (фишинг, мошенничество);
Улучшение своего бренда в публичной среде и на черном рынке;
Получение инсайдерской или другой полезной информации;
Увеличение экспертизы и опыта для повышения эффективности при новых атаках;
Закрепление в инфраструктуре компании для последующих атак.

🟡 L (Loss) — на что тратит хакер?

Прямые затраты (реальные деньги):
Покупка 0-day уязвимостей, эксплойтов и других инструментов;
Аренда или покупка инфраструктуры для атаки (серверы, ботнеты и т.п.);
Затраты на сбор информации о жертве (анализ открытых источников, инсайды);
Оплата труда/услуг специалистов, участвующих в атаке;
Расходы на вывод денег после реализации кибератаки.

Дополнительные риски:
Финансовые (превышение исходного бюджета на атаку, потеря вложенных средств, невозможность получить прибыль);
Репутационные (снижение репутации при провале атаки);
Юридические (раскрытие личности и привлечение к ответственности согласно законодательству);
Временные (нарушение планируемых сроков реализации атаки).

При неограниченных ресурсах и сроках можно взломать практически любую компанию. Но в реальности у большинства атакующих, даже имеющих не только финансовые, но и личные/политические мотивы, существуют определенные ограничения.

🟡 Что с этим делать дальше?

Если говорить про малый и средний бизнес, то стоит реализовать базовые меры защиты (т.к в этом случае более актуальна защита не от таргетированных, а от массовых кибератак).

Если говорить про крупный бизнес, то помимо реализации базовых мер защиты, нужно выделять наиболее релевантные сценарии таргетированных атак, которые актуальны для вашего бизнеса (о том, как именно это делать, будет отдельный пост).

А уже после определения этих сценариев в каждом отдельном случае нужно проработать дополнительные меры, которые позволят снизить совокупный Profit для атакующего и увеличат его Loss, чтобы снизить общий P&L анализируемого сценария кибератаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4🤝4