Собрали вместе с ИБ-комьюнити источники, которые читаем сами и советуем коллегам.
Здесь пишут про:
— практику ИБ и разборы инцидентов
— уязвимости и новые атаки
— регуляторику и требования
— опыт CISO и руководителей ИБ
— инструменты и технологии
Если вы отвечаете за безопасность или строите процессы — папка сэкономит время. Добавляйте к себе и держите полезные источники под рукой.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2⚡2✍1
Академия Global CIO приглашает на практикум "Управление корпоративной архитектурой. Сквозное моделирование организации"
Прозрачная ИТ-архитектура — основа управляемых рисков и устойчивого развития компании. Академия Global CIO разработала практикум, который поможет ИТ-руководителям усилить архитектурную функцию и повысить её ценность для бизнеса.
🧑💻 4 онлайн-сессии | с 10 по 18 марта | 18:00-20:00 МСК
Минимум теории и фокус на практике:
🔸 Участники проанализируют ИТ-архитектуру своих компаний, выявят разрывы между стратегией и ИТ, сформируют дорожную карту трансформации.
🔸 Менторы курса, эксперты с опытом 10+ лет в ЕА, дадут каждому обратную связь, поделятся шаблонами и подходами к организации ЕА-практики в компании.
👉 Успейте зарегистрироваться до 6 марта
Академия Global CIO — образовательный проект сообщества Global CIO, объединяющего более 15000 ИТ-руководителей высшего звена в России.
#Академия_GlobalCIO
Реклама. АО «Глобал Си Ай Оу». ИНН 7703777347. erid:2W5zFHj5n2t
Прозрачная ИТ-архитектура — основа управляемых рисков и устойчивого развития компании. Академия Global CIO разработала практикум, который поможет ИТ-руководителям усилить архитектурную функцию и повысить её ценность для бизнеса.
🧑💻 4 онлайн-сессии | с 10 по 18 марта | 18:00-20:00 МСК
Минимум теории и фокус на практике:
🔸 Участники проанализируют ИТ-архитектуру своих компаний, выявят разрывы между стратегией и ИТ, сформируют дорожную карту трансформации.
🔸 Менторы курса, эксперты с опытом 10+ лет в ЕА, дадут каждому обратную связь, поделятся шаблонами и подходами к организации ЕА-практики в компании.
👉 Успейте зарегистрироваться до 6 марта
Академия Global CIO — образовательный проект сообщества Global CIO, объединяющего более 15000 ИТ-руководителей высшего звена в России.
#Академия_GlobalCIO
Реклама. АО «Глобал Си Ай Оу». ИНН 7703777347. erid:2W5zFHj5n2t
❤2👍1🔥1
#ИтогиКода2025 от компании Selectel 🎄🍊
Продолжаем подводить итоги 2025 года. На очереди — Selectel. Антон Ведерников, руководитель направления продуктовой безопасности, поделился итогами работы компании и рассказал о ключевых достижениях в направлении информационной безопасности и планах на 2026 год.
2025 в цифрах
*️⃣ 140 628 DDoS-атак обнаружено и успешно отражено с помощью бесплатного сервиса защиты Selectel.
*️⃣ 22 473 часа — общая продолжительность отраженных атак.
*️⃣ 569 Гбит/с — максимальная мощность одной отраженной атаки.
*️⃣ +122% — рост числа клиентов, использующих управляемые ИБ-сервисы Selectel.
*️⃣ 10+ внешних аудитов инфраструктуры Selectel успешно пройдены на соответствие требованиям и стандартам ИБ.
*️⃣ 2 отчета по DDoS-атакам подготовлены аналитическим центром Selectel.
Тренды 2025-2026
Собирая собственные данные и анализируя рынок, мы выделили тенденции, которые в 2025 году определяли ландшафт киберугроз и подходы компаний к обеспечению информационной безопасности. Эти тренды сохранят актуальность и в 2026 году.
🟡 Регуляторы усиливают требования: все больше компаний обязаны использовать сертифицированные средства защиты и проходить аттестацию IT-систем. Это стимулирует спрос на готовые ИБ-сервисы и аттестованную инфраструктуру. При этом бизнесу важно не только получить мощности для выстраивания защищенной ИТ-среды, но и опереться на экспертизу провайдера. Поэтому мы развиваем ИБ-сервисы под ключ, помогая компаниям соответствовать требованиям регуляторов и снижать нагрузку на внутренние команды.
🟡 Атаки становятся более сложными и менее предсказуемыми. Современные киберугрозы эволюционируют: меняются методы атак и подходы к защите. Традиционные средства уже не всегда справляются — злоумышленники используют ИИ для автоматизации атак, снижая их стоимость и повышая эффективность. Компании вынуждены регулярно пересматривать стратегии защиты и внедрять новые инструменты.
🟡 Меняются цели атакующих. В фокусе злоумышленников — организации с массовой клиентской базой: SaaS, телеком, финансы. При этом риски актуальны для компаний любого масштаба: ИИ делает сложные атаки экономически оправданными даже против малого и среднего бизнеса.
Продукты и проекты Selectel в сфере информационной безопасности в 2025 году
*️⃣ Подтвердили соответствие продуктов Selectel требованиям российских и международных стандартов безопасности, включая приказы ФСТЭК № 21 и № 17, ГОСТ 57580.1, PCI DSS, ISO 27001/27017/27018, AICPA SOC 2Ⓡ.
*️⃣ Запустили новый регион аттестованного сегмента облака на сертифицированной ФСТЭК платформе виртуализации. Теперь заказчики могут безопасно хранить и обрабатывать чувствительные данные с резервированием на двух площадках — в Москве и в Санкт-Петербурге.
*️⃣ Расширили портфель услуг по защите от киберугроз. В 2025 году нашим партнером стал StormWall — российский разработчик решений для защиты от DDoS-атак. Теперь Selectel предлагает продвинутые решения для защиты от киберугроз, представленные тремя проверенными вендорами: StormWall, DDoS-Guard и Curator.
*️⃣ Разработали Security Guide — практическое руководство по обеспечению безопасности IT-систем с использованием сервисов и инфраструктуры Selectel.
*️⃣ Выпустили онлайн-игру, где пользователи могут попробовать обойти защитные механизмы ИИ и заставить его нарушить свои правила безопасности.
Планы и прогнозы на 2026 год
Мы ожидаем, что в 2026 году спрос на облачную инфраструктуру для обеспечения информационной безопасности продолжит расти: компании выбирают облака не только ради гибкости и масштабируемости, но и для повышения защищенности IT-систем.
Selectel продолжит развивать ИБ-решения для проактивной защиты поверхности атак, повышения доверия и прозрачности при использовании облачных сред, а также предоставлять инфраструктуру компаниям со строгими регуляторными требованиями.
Продолжаем подводить итоги 2025 года. На очереди — Selectel. Антон Ведерников, руководитель направления продуктовой безопасности, поделился итогами работы компании и рассказал о ключевых достижениях в направлении информационной безопасности и планах на 2026 год.
2025 в цифрах
Тренды 2025-2026
Собирая собственные данные и анализируя рынок, мы выделили тенденции, которые в 2025 году определяли ландшафт киберугроз и подходы компаний к обеспечению информационной безопасности. Эти тренды сохранят актуальность и в 2026 году.
Продукты и проекты Selectel в сфере информационной безопасности в 2025 году
Планы и прогнозы на 2026 год
Мы ожидаем, что в 2026 году спрос на облачную инфраструктуру для обеспечения информационной безопасности продолжит расти: компании выбирают облака не только ради гибкости и масштабируемости, но и для повышения защищенности IT-систем.
Selectel продолжит развивать ИБ-решения для проактивной защиты поверхности атак, повышения доверия и прозрачности при использовании облачных сред, а также предоставлять инфраструктуру компаниям со строгими регуляторными требованиями.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🔥2
RuDesktop под контролем ИБ: интеграция УД и UEM в защищенную инфраструктуру
🗓 25 февраля в 12:00 (МСК)
➡️ Регистрация
Программа:
— Чем обеспечивается безопасность удаленных сессий и управляющего сервера RuDesktop
— На каком этапе находится сертификация ФСТЭК
— Как настроить выгрузку значимых событий в SIEM в реальном времени
— Как использовать встроенный PAM-функционал: запись сессий привилегированных пользователей, контроль доступа и аудит действий
— Подробная демонстрация платформы
Спикеры:
— Ольга Юринская, руководитель отдела коммерческих проектов RuDesktop
— Алексей Авхимович, инженер внедрения RuDesktop
Программа:
— Чем обеспечивается безопасность удаленных сессий и управляющего сервера RuDesktop
— На каком этапе находится сертификация ФСТЭК
— Как настроить выгрузку значимых событий в SIEM в реальном времени
— Как использовать встроенный PAM-функционал: запись сессий привилегированных пользователей, контроль доступа и аудит действий
— Подробная демонстрация платформы
Спикеры:
— Ольга Юринская, руководитель отдела коммерческих проектов RuDesktop
— Алексей Авхимович, инженер внедрения RuDesktop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6⚡4✍2👍1
Узнайте про внедрение безопасных цифровых двойников с использованием ИИ на конференции CyberSecurity SABANTUY
🗓 12-13 марта | Начало в 9:30
📍 Уфа, ГК Башкирия, ул. Ленина, 25/29
➡️ Регистрация
Мы расширяем деловую программу мероприятия — на следующий день пройдут дополнительные секции про внедрение безопасных цифровых двойников с использованием ИИ в промышленности и гос. управлении.
Цифровые двойники давно перестали быть просто 3D-моделями оборудования. Сегодня, благодаря интеграции с ИИ и машинным обучением, они стали "живыми" системами, которые могут прогнозировать отказы, оптимизировать режимы работы в реальном времени и даже самостоятельно принимать решения.
Однако переход от стадии экспериментов к полноценной эксплуатации сопровождается целым рядом вызовов: от качества данных и интеграции с унаследованными системами до дефицита кадров и вопросов кибербезопасности.
Обсудим актуальные вопросы в новом блоке программы 13 марта:
*️⃣ В секцию про безопасные цифровые двойники в гос. управлении приглашены представители следующих организаций:
— Министерство цифрового развития государственного управления Республики Башкортостан
— Администрация города Уфы
— Департамент информационных технологий города Москвы
— Ассоциация лабораторий по развитию искусственного интеллекта
— Евразийский научно-образовательный центр
*️⃣ В секцию про безопасные цифровые двойники в промышленности приглашены представители следующих организаций:
— Министерство промышленности, энергетики и инновации Республики Башкортостан
— Промышленный кластер Республики Татарстан
— Ассоциация лабораторий по развитию искусственного интеллекта
— Передовая инженерная школа
— Крупные промышленные предприятия
Полную программу смотрите на сайте.
Если вы отвечаете за ИБ в госструктуре или на производстве — не пропустите конференцию CyberSecurity SABANTUY.
Регистрируйтесь уже сейчас! Участие бесплатное, количество мест ограничено.
Мы расширяем деловую программу мероприятия — на следующий день пройдут дополнительные секции про внедрение безопасных цифровых двойников с использованием ИИ в промышленности и гос. управлении.
Цифровые двойники давно перестали быть просто 3D-моделями оборудования. Сегодня, благодаря интеграции с ИИ и машинным обучением, они стали "живыми" системами, которые могут прогнозировать отказы, оптимизировать режимы работы в реальном времени и даже самостоятельно принимать решения.
Однако переход от стадии экспериментов к полноценной эксплуатации сопровождается целым рядом вызовов: от качества данных и интеграции с унаследованными системами до дефицита кадров и вопросов кибербезопасности.
Обсудим актуальные вопросы в новом блоке программы 13 марта:
— Министерство цифрового развития государственного управления Республики Башкортостан
— Администрация города Уфы
— Департамент информационных технологий города Москвы
— Ассоциация лабораторий по развитию искусственного интеллекта
— Евразийский научно-образовательный центр
— Министерство промышленности, энергетики и инновации Республики Башкортостан
— Промышленный кластер Республики Татарстан
— Ассоциация лабораторий по развитию искусственного интеллекта
— Передовая инженерная школа
— Крупные промышленные предприятия
Полную программу смотрите на сайте.
Если вы отвечаете за ИБ в госструктуре или на производстве — не пропустите конференцию CyberSecurity SABANTUY.
Регистрируйтесь уже сейчас! Участие бесплатное, количество мест ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2🔥2
TeamLead команды SOC
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Организовывать работу L1: планирование смен/графиков, контроль покрытия по SLA/OLA, управление загрузкой и приоритетами (мультиклиентская среда);
• Управлять командой: постановка задач, 1:1, адаптация новых сотрудников, развитие компетенций, формирование индивидуальных планов обучения, проведение разборов кейсов/семинаров;
• Контролировать качество сервиса: соблюдение регламентов, корректность классификации инцидентов, полнота артефактов в тикетах, своевременная и корректная эскалация на L2/L3;
• Улучшать процессы SOC: актуализация runbook’ов/плейбуков, чек-листов, шаблонов тикетов, стандартов коммуникации с заказчиком; участие в внедрении/улучшении ITSM-процессов;
• Управлять метриками и отчетностью: контроль KPI (доля ложноположительных, качество эскалаций, соблюдение SLA), подготовка регулярных отчетов/сводок, анализ проблемных зон и план улучшений;
• Взаимодействовать со смежными командами: L2/L3, инженеры SIEM/EDR, threat intel, команда контента/корреляций, сервисные менеджеры — чтобы сервис был устойчивым и прогнозируемым;
• Развивать базу знаний: наполнение KB артефактами по взаимодействию с клиентами.
🛡 Наши ожидания
• Опыт в ИБ/ИТ (SOC/Blue Team/эксплуатация ИБ) от 3 лет (гибко, зависит от глубины задач);
• Опыт работы в SOC на уровне L1/L2 (понимание жизненного цикла инцидента, эскалации, коммуникации с заказчиком);
• Опыт управления командой (тимлид/сменный руководитель/старший аналитик) или выраженная лидерская роль: наставничество, контроль качества, построение процессов;
• Уверенные практические знания: основы сетей (TCP/IP, DNS, HTTP (S), SMTP), AD/Windows/Linux базово; типовые техники атак и артефакты (MITRE ATT&CK на уровне применения); работа с логами и событиями, понимание источников (FW/WAF/Proxy/EDR/AV/AD/VPN/Cloud, и т. п.);
• Опыт работы с SIEM (любой стек; важнее логика и расследования);
• Умеешь выстраивать процессную дисциплину: регламенты, runbook’и, контроль выполнения, непрерывные улучшения;
• Коммуникация: умеешь объяснять заказчику статус/риски понятным языком, держать рамки SLA и управлять ожиданиями;
• Будет плюсом: опыт в коммерческом SOC/MSSP, участие в пресейлах, знание ITIL/ITSM, SOAR, опыт написания use case’ов/правил корреляции.
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @SoBiryukova
Откликнуться
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Организовывать работу L1: планирование смен/графиков, контроль покрытия по SLA/OLA, управление загрузкой и приоритетами (мультиклиентская среда);
• Управлять командой: постановка задач, 1:1, адаптация новых сотрудников, развитие компетенций, формирование индивидуальных планов обучения, проведение разборов кейсов/семинаров;
• Контролировать качество сервиса: соблюдение регламентов, корректность классификации инцидентов, полнота артефактов в тикетах, своевременная и корректная эскалация на L2/L3;
• Улучшать процессы SOC: актуализация runbook’ов/плейбуков, чек-листов, шаблонов тикетов, стандартов коммуникации с заказчиком; участие в внедрении/улучшении ITSM-процессов;
• Управлять метриками и отчетностью: контроль KPI (доля ложноположительных, качество эскалаций, соблюдение SLA), подготовка регулярных отчетов/сводок, анализ проблемных зон и план улучшений;
• Взаимодействовать со смежными командами: L2/L3, инженеры SIEM/EDR, threat intel, команда контента/корреляций, сервисные менеджеры — чтобы сервис был устойчивым и прогнозируемым;
• Развивать базу знаний: наполнение KB артефактами по взаимодействию с клиентами.
• Опыт в ИБ/ИТ (SOC/Blue Team/эксплуатация ИБ) от 3 лет (гибко, зависит от глубины задач);
• Опыт работы в SOC на уровне L1/L2 (понимание жизненного цикла инцидента, эскалации, коммуникации с заказчиком);
• Опыт управления командой (тимлид/сменный руководитель/старший аналитик) или выраженная лидерская роль: наставничество, контроль качества, построение процессов;
• Уверенные практические знания: основы сетей (TCP/IP, DNS, HTTP (S), SMTP), AD/Windows/Linux базово; типовые техники атак и артефакты (MITRE ATT&CK на уровне применения); работа с логами и событиями, понимание источников (FW/WAF/Proxy/EDR/AV/AD/VPN/Cloud, и т. п.);
• Опыт работы с SIEM (любой стек; важнее логика и расследования);
• Умеешь выстраивать процессную дисциплину: регламенты, runbook’и, контроль выполнения, непрерывные улучшения;
• Коммуникация: умеешь объяснять заказчику статус/риски понятным языком, держать рамки SLA и управлять ожиданиями;
• Будет плюсом: опыт в коммерческом SOC/MSSP, участие в пресейлах, знание ITIL/ITSM, SOAR, опыт написания use case’ов/правил корреляции.
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Радар ИИ
"Накидать" идеи с ChatGPT. Сгенерировать презентацию, не отвлекая дизайнера. Это здорово.
Но это только начало.
Настоящая ценность искусственного интеллекта — в системном внедрении, которое приносит измеримый экономический эффект.
Для этого мы создали практическую программу «Искусственный интеллект: внедрение и управление».
Что внутри?
⭐️ 11 модулей. От основ до практики: стратегия внедрения, проверка решений, безопасность, управление проектами, ИИ-агенты, масштабирование и финансирование.⭐️ Готовые инструменты: шаблоны, чек-листы и методики, чтобы применять знания сразу после обучения.⭐️ Удостоверение о повышении квалификации государственного образца.
Чему вы научитесь после прохождения курса?
• Выбирать ИИ-решение и проверять его качество (метрики, A/B-тесты).
• Строить дорожную карту, считать ROI и оценивать риски.
• Закрывать вопросы данных, инфраструктуры, безопасности и регуляторики.
• Собирать команду и управлять ИИ-проектом как продуктом.
Кому будет полезен курс?
• Руководителям и тимлидам, уставшим от точечных экспериментов, без результата.
• Специалистам, которым поручили «разобраться с ИИ».
• Всем, кто хочет использовать ИИ в качестве реального инструмента.
Как устроено обучение?
Регистрация на курс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1😁1
Мы запускаем в Код ИБ АКАДЕМИИ годовую программу
Директор по кибербезопасности 8.0:
Управление безопасностью в эпоху ИИ и персональной ответственности
Раньше CISO отвечал за "технику". Теперь — за репутацию, деньги и личную карьеру.
2026 год переписал правила игры:
— За системные нарушения — дисквалификация на 10 лет (пока для Топ-менеджеров банков, ответственных за ИБ, но, возможно, дойдет и до других сфер).
— ИИ стал не только инструментом защиты, но и вектором атаки
— Хакеры делегируют взломы автономным агентам.
Структура:
8 модулей (1 раз в месяц, 2*2 дня, 16 ак. часов)
Наполнение каждого модуля:
✅ 10 ак. часов теории в формате вебинара
✅ 4 ак. часов практики в формате вебинара
✅ 2 часа самостоятельной работы
✅ Разбор по теме модуля в прямом эфире с участниками и экспертами
✅ Итоговое тестирование
🎁 Бонус: Подборка дополнительных материалов и кейсов по теме модуля из библиотеки Код ИБ АКАДЕМИИ
Подробная программа
Дополнительно:
👉 Удостоверение установленного образца в объеме 16 ак. часов за каждый прослушанный модуль
👉 Общий чат участников программы
👉 Спец. условия по участию в выездном кэмпе Код ИБ ПРОФИ в Дагестане и Сочи
Стоимость каждого модуля: 35.000₽
Стоимость годовой программы: 200.000₽
Подробности у Руководителя проекта Татьяны Кайсаровой.
Директор по кибербезопасности 8.0:
Управление безопасностью в эпоху ИИ и персональной ответственности
Раньше CISO отвечал за "технику". Теперь — за репутацию, деньги и личную карьеру.
2026 год переписал правила игры:
— За системные нарушения — дисквалификация на 10 лет (пока для Топ-менеджеров банков, ответственных за ИБ, но, возможно, дойдет и до других сфер).
— ИИ стал не только инструментом защиты, но и вектором атаки
— Хакеры делегируют взломы автономным агентам.
Программа "CISO 8.0" — это 8 месяцев трансформации.
Вы не просто учитесь. Вы выходите с готовой системой, документами и планами под каждый вызов. А еще с удостоверением установленного образца в объеме 16 часов за каждый прослушанный модуль.
Структура:
8 модулей (1 раз в месяц, 2*2 дня, 16 ак. часов)
Наполнение каждого модуля:
✅ 10 ак. часов теории в формате вебинара
✅ 4 ак. часов практики в формате вебинара
✅ 2 часа самостоятельной работы
✅ Разбор по теме модуля в прямом эфире с участниками и экспертами
✅ Итоговое тестирование
Подробная программа
1. Стратегия ИБ под новую реальность
26-27 марта | 02-03 апреля
Разные подходы к ИБ-стратегии: риск-ориентированный vs. комплайнс, дорожные карты, интеграция бизнес-целей и безопасности
Результат: Готовая стратегия ИБ на 2026–2027
2. Работа с регуляторами и юридические аспекты
16-17 апреля | 23-24 апреля
152-ФЗ, Указ 250, новые требования ЦБ, дисквалификация топ-менеджеров, работа с предписаниями
Результат: Чек-лист compliance + план защиты личной карьеры
3. Технологический стек: выбор и интеграция
21-22 мая | 28-29 мая
Как не ошибиться с вендором, импортозамещение, TCO/ROI
Результат: Матрица выбора решений под бюджет
4. AI Security: защита от атак и реагирование на инциденты в эпоху ИИ-атак
18-19 июня | 25-26 июня
Отравление данных, MLSecOps, безопасная разработка ИИ, SOC нового поколения, выявление атак от ИИ-агентов, плейбуки
Результат: Политика безопасности ИИ + аудит текущих моделей + набор плейбуков под новые угрозы
5. Риски третьих сторон и цепочки поставок
16-17 июля | 23-24 июля
Реестр третьих сторон, проверка поставщиков, реагирование на инциденты у контрагентов
Результат: Чек-лист безопасности для разных типов поставщиков
6. Управление доступом и идентификацией в эпоху ИИ-агентов
17-18 сентября | 24-25 сентября
Архитектура управления доступом: PAM, MFA, управление доступом для ИИ-агентов
Результат: Модель управления доступом для своей компании
7. Кризисный менеджмент и восстановление
22-23 октября | 29-30 октября
Разбор планов реагирование на инциденты, кризисные коммуникации, планы восстановления не на бумаге, а в действии
Результат: Составление планов реагирования и восстановления
8. От технического эксперта к стратегическому партнёру бизнеса
19-20 ноября | 26-27 ноября
Как говорить с советом директоров, метрики для ТОП-менеджмента, защита бюджета, построение команды
Результат: Стратегическое понимание роли ИБ, набор обоснованных метрик для ТОП-менеджмента
Дополнительно:
👉 Удостоверение установленного образца в объеме 16 ак. часов за каждый прослушанный модуль
👉 Общий чат участников программы
👉 Спец. условия по участию в выездном кэмпе Код ИБ ПРОФИ в Дагестане и Сочи
Стоимость каждого модуля: 35.000₽
Стоимость годовой программы: 200.000₽
Подробности у Руководителя проекта Татьяны Кайсаровой.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Как быстро навести порядок в ИБ-процессах: первые 90 дней руководителя ИБ #опытэкспертов
Материал предоставил Данила Вайсбург, CISO государственной компании, в рамках конференции Код ИБ ИТОГИ в Москве.
Насущные вызовы эксплуатации СЗИ в информационной безопасности
В ряде организаций процессы эксплуатации СЗИ остаются на начальной стадии развития: требуются уточнение ролей, формализация регламентов и единый подход к мониторингу и поддержке СЗИ.
Фокус первых 90 дней: управляемость, а не технологии СЗИ
1. Для начала необходимо провести глубокий аудит текущих процессов, владельцев и выявить уязвимые места в ИБ-системе организации и процессы взаимодействия.
2. Следующим шагом — устранение критических пробелов и уязвимостей, которые могут привести к серьезным инцидентам, чтобы стабилизировать состояние безопасности.
3. Важнейшая задача — создание процессной основы с четким распределением ролей и контролем, поскольку без этого любые технологии СЗИ теряют эффективность.
Аудит и легализация реального состояния ИБ за первые 30 дней
🟡 Проводится полный инвентаризационный аудит парка СЗИ, проверяется актуальность используемых решений и распределение ролей между сотрудниками по их эксплуатации.
🟡 Выявляются разрывы между ИТ и ИБ, собирается подробная информация о лицензиях, обновлениях и соответствии требований ФСТЭК и ФСБ, чтобы построить реалистичную картину.
Период 30–60 дней: разработка управляющей системы эксплуатации СЗИ
1. Формируется RACI-матрица, которая распределяет роли и ответственности между ИТ и ИБ для эффективного взаимодействия и контроля операций.
2. Создается краткая процессная модель, охватывающая основные операции: управление доступом, инцидентами, изменениями и вводом в эксплуатацию.
3. Разрабатываются минимальные регламенты для ключевых систем СЗИ: NGFW, EDR, DLP, SIEM, обеспечивающие единые стандарты эксплуатации и сопровождения.
4. Начинается внедрение SOC-light — упрощенного центра мониторинга с логированием, корреляциями и каналами оповещений для быстрой реакции.
Примеры распределения ролей по ключевым процессам эксплуатации СЗИ — в презентации.
Наведение порядка: от хаоса к управляемости за 90 дней
🔵 Исходная точка: СЗИ без владельцев, процессов и регламентов
В организации существовал разрозненный парк СЗИ со множеством решений разных поставщиков, но без ясных владельцев и регламентов. Лицензии истекали незаметно, инциденты не расследовались, SIEM не использовалась по прямому назначению.
🔵 Назначение ролей и создание регламентов
Руководитель ИБ внедрил RACI-матрицу с ясным распределением ролей и создал короткие, практичные регламенты по эксплуатации каждого СЗИ-компонента для обеспечения управляемости и ответственности.
🔵 Внедрение централизованного управления и мониторинга
Был запущен единственный ServiceDesk для учета задач, введено регулярное обновление и актуализация корреляций в SIEM, реализован SOC-light с четкой схемой реагирования и SLA по ключевым процессам.
Итог первых 90 дней: устойчивая основа для зрелого ИБ
День 30: Аудит и инвентаризация
Завершен комплексный аудит парка СЗИ, выявлены разрывы и состояние лицензий для точной оценки текущего положения.
День 45: Разработка RACI и процессов
Созданы матрица ответственности и краткие регламенты для ключевых компонентов, формируются первые управляющие модели.
День 75: Внедрение SOC-light и мониторинга
Запущена минимальная аналитическая платформа для отслеживания и реагирования на инциденты в режиме реального времени.
День 90: Старт полноценного процесса эксплуатации
Установлены SLA, сформирован реестр ИС и карта рисков, обеспечена прозрачность и контроль исполнения задач.
Выстроенная эксплуатация СЗИ формирует основу эффективной системы ИБ, обеспечивая контроль инцидентов, лицензий и ответственности для дальнейшего развития и защиты бизнеса.
Презентация и запись выступления доступны по ссылкам ниже — рекомендуем посмотреть для более детального погружения в тему.
Видео | Презентация
Материал предоставил Данила Вайсбург, CISO государственной компании, в рамках конференции Код ИБ ИТОГИ в Москве.
Насущные вызовы эксплуатации СЗИ в информационной безопасности
В ряде организаций процессы эксплуатации СЗИ остаются на начальной стадии развития: требуются уточнение ролей, формализация регламентов и единый подход к мониторингу и поддержке СЗИ.
Фокус первых 90 дней: управляемость, а не технологии СЗИ
1. Для начала необходимо провести глубокий аудит текущих процессов, владельцев и выявить уязвимые места в ИБ-системе организации и процессы взаимодействия.
2. Следующим шагом — устранение критических пробелов и уязвимостей, которые могут привести к серьезным инцидентам, чтобы стабилизировать состояние безопасности.
3. Важнейшая задача — создание процессной основы с четким распределением ролей и контролем, поскольку без этого любые технологии СЗИ теряют эффективность.
Аудит и легализация реального состояния ИБ за первые 30 дней
Период 30–60 дней: разработка управляющей системы эксплуатации СЗИ
1. Формируется RACI-матрица, которая распределяет роли и ответственности между ИТ и ИБ для эффективного взаимодействия и контроля операций.
2. Создается краткая процессная модель, охватывающая основные операции: управление доступом, инцидентами, изменениями и вводом в эксплуатацию.
3. Разрабатываются минимальные регламенты для ключевых систем СЗИ: NGFW, EDR, DLP, SIEM, обеспечивающие единые стандарты эксплуатации и сопровождения.
4. Начинается внедрение SOC-light — упрощенного центра мониторинга с логированием, корреляциями и каналами оповещений для быстрой реакции.
Примеры распределения ролей по ключевым процессам эксплуатации СЗИ — в презентации.
Наведение порядка: от хаоса к управляемости за 90 дней
В организации существовал разрозненный парк СЗИ со множеством решений разных поставщиков, но без ясных владельцев и регламентов. Лицензии истекали незаметно, инциденты не расследовались, SIEM не использовалась по прямому назначению.
Руководитель ИБ внедрил RACI-матрицу с ясным распределением ролей и создал короткие, практичные регламенты по эксплуатации каждого СЗИ-компонента для обеспечения управляемости и ответственности.
Был запущен единственный ServiceDesk для учета задач, введено регулярное обновление и актуализация корреляций в SIEM, реализован SOC-light с четкой схемой реагирования и SLA по ключевым процессам.
Итог первых 90 дней: устойчивая основа для зрелого ИБ
День 30: Аудит и инвентаризация
Завершен комплексный аудит парка СЗИ, выявлены разрывы и состояние лицензий для точной оценки текущего положения.
День 45: Разработка RACI и процессов
Созданы матрица ответственности и краткие регламенты для ключевых компонентов, формируются первые управляющие модели.
День 75: Внедрение SOC-light и мониторинга
Запущена минимальная аналитическая платформа для отслеживания и реагирования на инциденты в режиме реального времени.
День 90: Старт полноценного процесса эксплуатации
Установлены SLA, сформирован реестр ИС и карта рисков, обеспечена прозрачность и контроль исполнения задач.
Выстроенная эксплуатация СЗИ формирует основу эффективной системы ИБ, обеспечивая контроль инцидентов, лицензий и ответственности для дальнейшего развития и защиты бизнеса.
Презентация и запись выступления доступны по ссылкам ниже — рекомендуем посмотреть для более детального погружения в тему.
Видео | Презентация
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👏1💯1
КОД ИБ: информационная безопасность
1. Стратегия ИБ под новую реальность
26-27 марта | 02-03 апреля
Разные подходы к ИБ-стратегии: риск-ориентированный vs. комплайнс, дорожные карты, интеграция бизнес-целей и безопасности
Результат: Готовая стратегия ИБ на 2026–2027
2. Работа с регуляторами и юридические аспекты
16-17 апреля | 23-24 апреля
152-ФЗ, Указ 250, новые требования ЦБ, дисквалификация топ-менеджеров, работа с предписаниями
Результат: Чек-лист compliance + план защиты личной карьеры
3. Технологический стек: выбор и интеграция
21-22 мая | 28-29 мая
Как не ошибиться с вендором, импортозамещение, TCO/ROI
Результат: Матрица выбора решений под бюджет
4. AI Security: защита от атак на ИИ
18-19 июня | 25-26 июня
Отравление данных, MLSecOps, безопасная разработка ИИ
Результат: Политика безопасности ИИ + аудит текущих моделей
5. Реагирование на инциденты в эпоху ИИ-атак
16-17 июля | 23-24 июля
SOC нового поколения, выявление атак от ИИ-агентов, плейбуки
Результат: Набор плейбуков под новые угрозы
6. Риски третьих сторо
26-27 марта | 02-03 апреля
Разные подходы к ИБ-стратегии: риск-ориентированный vs. комплайнс, дорожные карты, интеграция бизнес-целей и безопасности
Результат: Готовая стратегия ИБ на 2026–2027
2. Работа с регуляторами и юридические аспекты
16-17 апреля | 23-24 апреля
152-ФЗ, Указ 250, новые требования ЦБ, дисквалификация топ-менеджеров, работа с предписаниями
Результат: Чек-лист compliance + план защиты личной карьеры
3. Технологический стек: выбор и интеграция
21-22 мая | 28-29 мая
Как не ошибиться с вендором, импортозамещение, TCO/ROI
Результат: Матрица выбора решений под бюджет
4. AI Security: защита от атак на ИИ
18-19 июня | 25-26 июня
Отравление данных, MLSecOps, безопасная разработка ИИ
Результат: Политика безопасности ИИ + аудит текущих моделей
5. Реагирование на инциденты в эпоху ИИ-атак
16-17 июля | 23-24 июля
SOC нового поколения, выявление атак от ИИ-агентов, плейбуки
Результат: Набор плейбуков под новые угрозы
6. Риски третьих сторо
Какие из модулей нашей новой обучающей программы CISO 8.0 для вас наиболее актуальны?
Anonymous Poll
36%
Стратегия ИБ под новую реальность
26%
Работа с регуляторами и юридические аспекты
13%
Технологический стек: выбор и интеграция
34%
AI Security: защита от атак и реагирование на инциденты в эпоху ИИ
11%
Риски третьих сторон и цепочки поставок
26%
Управление доступом и идентификацией в эпоху ИИ-агентов
15%
Кризисный менеджмент и восстановление
21%
От технического эксперта к стратегическому партнёру бизнеса
❤4
💥 Поздравляем участников комьюнити Код ИБ с Днём Защитника Отечества!
Желаем вам чистой сети, предсказуемых апдейтов и железобетонного спокойствия. Пусть в жизни, как и в надежной системе, будет как можно меньше непредвиденных ошибок, а рядом всегда будут люди, на которых можно опереться.
В честь праздника дарим вам скидку 2302₽ на участие в практикуме Код ИБ ПРОФИ в Дагестане и на любой из модулей новой программы CISO 8.0 в Код ИБ АКАДЕМИИ.
Предложение действует до конца февраля — успевайте воспользоваться 😉 Узнайте подробности у Руководителя проектов Татьяны Кайсаровой.
Желаем вам чистой сети, предсказуемых апдейтов и железобетонного спокойствия. Пусть в жизни, как и в надежной системе, будет как можно меньше непредвиденных ошибок, а рядом всегда будут люди, на которых можно опереться.
В честь праздника дарим вам скидку 2302₽ на участие в практикуме Код ИБ ПРОФИ в Дагестане и на любой из модулей новой программы CISO 8.0 в Код ИБ АКАДЕМИИ.
Предложение действует до конца февраля — успевайте воспользоваться 😉 Узнайте подробности у Руководителя проектов Татьяны Кайсаровой.
🔥11👍1
RuDesktop под контролем ИБ: интеграция УД и UEM в защищенную инфраструктуру
🗓 Завтра в 12:00 (МСК)
➡️ Регистрация
Программа:
— Чем обеспечивается безопасность удаленных сессий и управляющего сервера RuDesktop
— На каком этапе находится сертификация ФСТЭК
— Как настроить выгрузку значимых событий в SIEM в реальном времени
— Как использовать встроенный PAM-функционал: запись сессий привилегированных пользователей, контроль доступа и аудит действий
— Подробная демонстрация платформы
Спикеры:
— Ольга Юринская, руководитель отдела коммерческих проектов RuDesktop
— Алексей Авхимович, инженер внедрения RuDesktop
Программа:
— Чем обеспечивается безопасность удаленных сессий и управляющего сервера RuDesktop
— На каком этапе находится сертификация ФСТЭК
— Как настроить выгрузку значимых событий в SIEM в реальном времени
— Как использовать встроенный PAM-функционал: запись сессий привилегированных пользователей, контроль доступа и аудит действий
— Подробная демонстрация платформы
Спикеры:
— Ольга Юринская, руководитель отдела коммерческих проектов RuDesktop
— Алексей Авхимович, инженер внедрения RuDesktop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Автоматизация производства косметики — опыт компании с 10 000 SKU
🗓 26 февраля в 11:30 (МСК)
➡️ Регистрация
Обычно мы пишем про безопасность, но сейчас будет немного ликбеза про бизнес.
Наши партнеры делятся кейсом: как автоматизировать производство (на примере косметики), чтобы склады не забивались, заказы не висели неделями, а «Честный знак» не вводил в тихий ужас.
Вдруг у вас есть друзья, которые до сих пор считают всё в Excel или мучаются с внедрением 1С — отправьте анонс им. Будет полезно.
Темы вебинара:
• Учет многоуровневых рецептур и контроль стадий производства (варка, колеровка, розлив, упаковка).
• Планирование закупок и производства на основе реального спроса (DDMRP) — как избавились от дефицитов сырья и затоваривания склада.
• Организация адресного хранения и работа с ТСД — рост скорости комплектации в 2 раза, снижение ошибок на 95%.
• Автоматизация «Честного знака»: заказ кодов, печать, ввод в оборот, возвраты.
• Интеграция с 1С, маркетплейсами и банками — исключение двойного ввода данных.
• Управленческая аналитика: дашборды с план/фактом, ABC-анализ, товары без движения, себестоимость.
Результаты проекта:
• Цикл обработки заказа сократился с 5–7 дней до 1 дня.
• Дефициты популярных позиций устранены.
• Высвобождены оборотные средства из неликвидов.
• Ввод новых сотрудников склада — 2 дня вместо 2 недель.
• Руководство получило прозрачную картину бизнеса в реальном времени.
Для кого:
Собственники, генеральные и коммерческие директора, руководители производства, директора по ИТ, директора по развитию.
Обычно мы пишем про безопасность, но сейчас будет немного ликбеза про бизнес.
Наши партнеры делятся кейсом: как автоматизировать производство (на примере косметики), чтобы склады не забивались, заказы не висели неделями, а «Честный знак» не вводил в тихий ужас.
Вдруг у вас есть друзья, которые до сих пор считают всё в Excel или мучаются с внедрением 1С — отправьте анонс им. Будет полезно.
Темы вебинара:
• Учет многоуровневых рецептур и контроль стадий производства (варка, колеровка, розлив, упаковка).
• Планирование закупок и производства на основе реального спроса (DDMRP) — как избавились от дефицитов сырья и затоваривания склада.
• Организация адресного хранения и работа с ТСД — рост скорости комплектации в 2 раза, снижение ошибок на 95%.
• Автоматизация «Честного знака»: заказ кодов, печать, ввод в оборот, возвраты.
• Интеграция с 1С, маркетплейсами и банками — исключение двойного ввода данных.
• Управленческая аналитика: дашборды с план/фактом, ABC-анализ, товары без движения, себестоимость.
Результаты проекта:
• Цикл обработки заказа сократился с 5–7 дней до 1 дня.
• Дефициты популярных позиций устранены.
• Высвобождены оборотные средства из неликвидов.
• Ввод новых сотрудников склада — 2 дня вместо 2 недель.
• Руководство получило прозрачную картину бизнеса в реальном времени.
Для кого:
Собственники, генеральные и коммерческие директора, руководители производства, директора по ИТ, директора по развитию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
This media is not supported in your browser
VIEW IN TELEGRAM
❤7
🛡 Оценивать защищенность ГИС стало проще!
🔹 С 1 марта 2026 года вступает в силу приказ ФСТЭК №117, который обязывает операторов госсистем регулярно рассчитывать показатель защищенности.
🔹 Забудьте о громоздких таблицах и ручном пересчете 16 критериев каждые полгода.
🔹 Специалист по информационной безопасности «КРЕДО-С» Дмитрий Елисеев представляет бесплатный онлайн-калькулятор, который сделает всю сложную работу за вас всего за 5–10 минут.
🔹 Инструмент автоматически определит ваш уровень защищенности (от 0 до 1) и сформирует готовые отчеты в Excel и Word для отправки в ведомство.
🔹 Переходите к системному подходу в ИБ и обеспечьте соответствие новым требованиям без лишних усилий.
📺 Смотрите полный видеообзор и узнайте, как быстро рассчитать КЗИ по новой методике!
👉 Смотреть видео
👉 Онлайн-калькулятор
Реклама. ООО «КРЕДО-С». ИНН 7106014366. erid:2W5zFGRv7P7
🔹 С 1 марта 2026 года вступает в силу приказ ФСТЭК №117, который обязывает операторов госсистем регулярно рассчитывать показатель защищенности.
🔹 Забудьте о громоздких таблицах и ручном пересчете 16 критериев каждые полгода.
🔹 Специалист по информационной безопасности «КРЕДО-С» Дмитрий Елисеев представляет бесплатный онлайн-калькулятор, который сделает всю сложную работу за вас всего за 5–10 минут.
🔹 Инструмент автоматически определит ваш уровень защищенности (от 0 до 1) и сформирует готовые отчеты в Excel и Word для отправки в ведомство.
🔹 Переходите к системному подходу в ИБ и обеспечьте соответствие новым требованиям без лишних усилий.
📺 Смотрите полный видеообзор и узнайте, как быстро рассчитать КЗИ по новой методике!
👉 Смотреть видео
👉 Онлайн-калькулятор
Реклама. ООО «КРЕДО-С». ИНН 7106014366. erid:2W5zFGRv7P7
❤3
Настройки Android, которые закрывают камеру и микрофон от любопытных приложений #опытэкспертов
✏️ Материал подготовил Дмитрий Беляев, CISO IT-компании и автор Telegram-канала BELYAEV_SECURITY.
Начиная с Android 12 в системе появились встроенные механизмы, которые реально ограничивают доступ приложений к камере и микрофону — не на бумаге, а на уровне ОС.
До этого пользователи могли только "ковыряться" в разрешениях по одному приложению. Теперь есть "рубильники", индикаторы и панель аудита.
Индикаторы доступа
В Android 12+ в правом верхнем углу экрана появляется зеленая точка, когда любое приложение использует камеру или микрофон. Нажав на нее, вы увидите, какое именно приложение прямо сейчас обращается к датчику. Это обязательная функция для всех производителей — отключить ее штатно нельзя.
Быстрые "рубильники" камеры и микрофона
В шторке быстрых настроек (свайп вниз от верха экрана) на Android 12+ есть тумблеры "Доступ к камере" и "Доступ к микрофону". Одним нажатием вы блокируете доступ к датчику для всех приложений разом — никакое приложение не сможет ничего записать, пока вы не включите обратно.
Что делать: если тумблеров нет — добавьте их вручную. Свайп вниз → карандашик "Изменить" → перетащите плитки "Камера" и "Микрофон" в активную зону.
Панель управления разрешениями (Privacy Dashboard)
Настройки → Конфиденциальность → Панель управления разрешениями. Здесь видно, какие приложения обращались к камере, микрофону и геолокации за последние 24 часа (Android 12) или 7 дней (Android 13+).
Круговая диаграмма покажет, кто и сколько раз лез к вашим датчикам.
Что делать: проверяйте панель хотя бы раз в неделю. Если калькулятор или фонарик обращался к микрофону — удаляйте без сожалений.
Диспетчер разрешений: ручная настройка
Настройки → Конфиденциальность → Диспетчер разрешений → Камера (или Микрофон).
Здесь список всех приложений с доступом и три варианта:
*️⃣ "Разрешить только во время использования" — доступ только пока приложение на экране
*️⃣ "Всегда спрашивать" — каждый раз будет запрос
*️⃣ "Запретить" — полная блокировка
Что делать: пройдитесь по списку и выставьте "Только во время использования" для мессенджеров и соцсетей, а "Запретить" — для всего, чему камера и микрофон не нужны по функционалу.
Автоматический отзыв разрешений
Android умеет автоматически отзывать разрешения у приложений, которыми вы давно не пользуетесь.
Это работает по умолчанию, но стоит проверить: Настройки → Приложения → выбрать приложение → "Приостановить работу в неактивный период".
Что делать: не отключайте эту функцию. Она убирает доступ у забытых приложений, которые вы поставили полгода назад "посмотреть" и забыли удалить.
Бонус для параноиков: отключение всех сенсоров
В режиме разработчика (Настройки → О телефоне → 7 раз нажать на номер сборки) есть опция "Быстрые настройки для разработчиков" → тумблер "Датчики отключены".
При активации отключаются камера, микрофон, гироскоп, акселерометр и все остальные сенсоры. Работает только вызов по телефону.
Что делать: включайте перед важными встречами или переговорами, где телефон лежит на столе.
Потом не забудьте выключить обратно, а то удивитесь, почему навигатор не работает.
Итого: минимальный чек-лист
✅ Добавьте тумблеры "Камера" и "Микрофон" в шторку быстрых настроек и выключайте, когда не нужны
✅ Пройдитесь по Диспетчеру разрешений и уберите доступ к камере/микрофону у приложений, которым он не нужен
✅ Следите за зеленой точкой-индикатором — она не врет
✅ Проверяйте панель Privacy Dashboard раз в неделю
✅ Не отключайте автоматический отзыв разрешений у неиспользуемых приложений
✅ Обновляйте Android до актуальной версии — каждое обновление добавляет защиту приватности
Начиная с Android 12 в системе появились встроенные механизмы, которые реально ограничивают доступ приложений к камере и микрофону — не на бумаге, а на уровне ОС.
До этого пользователи могли только "ковыряться" в разрешениях по одному приложению. Теперь есть "рубильники", индикаторы и панель аудита.
Индикаторы доступа
В Android 12+ в правом верхнем углу экрана появляется зеленая точка, когда любое приложение использует камеру или микрофон. Нажав на нее, вы увидите, какое именно приложение прямо сейчас обращается к датчику. Это обязательная функция для всех производителей — отключить ее штатно нельзя.
Быстрые "рубильники" камеры и микрофона
В шторке быстрых настроек (свайп вниз от верха экрана) на Android 12+ есть тумблеры "Доступ к камере" и "Доступ к микрофону". Одним нажатием вы блокируете доступ к датчику для всех приложений разом — никакое приложение не сможет ничего записать, пока вы не включите обратно.
Что делать: если тумблеров нет — добавьте их вручную. Свайп вниз → карандашик "Изменить" → перетащите плитки "Камера" и "Микрофон" в активную зону.
Панель управления разрешениями (Privacy Dashboard)
Настройки → Конфиденциальность → Панель управления разрешениями. Здесь видно, какие приложения обращались к камере, микрофону и геолокации за последние 24 часа (Android 12) или 7 дней (Android 13+).
Круговая диаграмма покажет, кто и сколько раз лез к вашим датчикам.
Что делать: проверяйте панель хотя бы раз в неделю. Если калькулятор или фонарик обращался к микрофону — удаляйте без сожалений.
Диспетчер разрешений: ручная настройка
Настройки → Конфиденциальность → Диспетчер разрешений → Камера (или Микрофон).
Здесь список всех приложений с доступом и три варианта:
Что делать: пройдитесь по списку и выставьте "Только во время использования" для мессенджеров и соцсетей, а "Запретить" — для всего, чему камера и микрофон не нужны по функционалу.
Автоматический отзыв разрешений
Android умеет автоматически отзывать разрешения у приложений, которыми вы давно не пользуетесь.
Это работает по умолчанию, но стоит проверить: Настройки → Приложения → выбрать приложение → "Приостановить работу в неактивный период".
Что делать: не отключайте эту функцию. Она убирает доступ у забытых приложений, которые вы поставили полгода назад "посмотреть" и забыли удалить.
Бонус для параноиков: отключение всех сенсоров
В режиме разработчика (Настройки → О телефоне → 7 раз нажать на номер сборки) есть опция "Быстрые настройки для разработчиков" → тумблер "Датчики отключены".
При активации отключаются камера, микрофон, гироскоп, акселерометр и все остальные сенсоры. Работает только вызов по телефону.
Что делать: включайте перед важными встречами или переговорами, где телефон лежит на столе.
Потом не забудьте выключить обратно, а то удивитесь, почему навигатор не работает.
Итого: минимальный чек-лист
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8✍4⚡3
В корпоративной ИТ-среде редко всё устроено «как по учебнику»: ERP может использовать устаревшие протоколы, КЭДО функционирует вне домена, а привилегированные учётные записи разбросаны по нескольким несвязанным каталогам. В итоге формально точка входа есть у всех, а единого контура безопасности — нет.
Классические SSO и IDM здесь не спасают: они лишь добавляют еще один слой, не решая проблему разрыва между гибкостью доступа и реальной защитой.
⚡️ 26 февраля в 11:00 (МСК) приглашаем на вебинар:
«Расширяем горизонты получения доступа в корпоративные ИС: единый Identity Provider для идентификации, аутентификации и авторизации»
Расскажем, как крупные российские компании выстраивают управляемую архитектуру с помощью системы для централизованной и многофакторной аутентификации и авторизации «Цифровой КУПОЛ».
Спикеры:
👨💼 Андрей Миняев, руководитель Центра информационной безопасности, «Диджитал Дизайн»
👨💼 Андрей Аверин, старший инженер по ИБ, «Диджитал Дизайн»
На вебинаре обсудим:
🔹 Как работает комплекс IDP + MFA + SSO как единая система аутентификации и авторизации
🔹 Практический кейс: централизованное управление доступом и соответствие требованиям ФСТЭК России для логистической компании. Покажем, как бесшовно встраиваться в инфраструктуру с Kerberos и LDAP
🔹 Как обеспечить доступ в КЭДО пользователям без доменных учётных записей (с демонстрацией на примере запроса крупной производственной компании)
🔹 Ответим на все возникшие вопросы участников
Вебинар будет полезен ИТ-директорам, руководителям ИТ-инфраструктуры, директорам по ИБ, консультантам и экспертам по информационной безопасности.
👉 Зарегистрироваться
Классические SSO и IDM здесь не спасают: они лишь добавляют еще один слой, не решая проблему разрыва между гибкостью доступа и реальной защитой.
⚡️ 26 февраля в 11:00 (МСК) приглашаем на вебинар:
«Расширяем горизонты получения доступа в корпоративные ИС: единый Identity Provider для идентификации, аутентификации и авторизации»
Расскажем, как крупные российские компании выстраивают управляемую архитектуру с помощью системы для централизованной и многофакторной аутентификации и авторизации «Цифровой КУПОЛ».
Спикеры:
👨💼 Андрей Миняев, руководитель Центра информационной безопасности, «Диджитал Дизайн»
👨💼 Андрей Аверин, старший инженер по ИБ, «Диджитал Дизайн»
На вебинаре обсудим:
🔹 Как работает комплекс IDP + MFA + SSO как единая система аутентификации и авторизации
🔹 Практический кейс: централизованное управление доступом и соответствие требованиям ФСТЭК России для логистической компании. Покажем, как бесшовно встраиваться в инфраструктуру с Kerberos и LDAP
🔹 Как обеспечить доступ в КЭДО пользователям без доменных учётных записей (с демонстрацией на примере запроса крупной производственной компании)
🔹 Ответим на все возникшие вопросы участников
Вебинар будет полезен ИТ-директорам, руководителям ИТ-инфраструктуры, директорам по ИБ, консультантам и экспертам по информационной безопасности.
👉 Зарегистрироваться
🔥5❤4