🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Оборонительная VS Наступательная безопасность
Оборонительная и наступательная безопасность – это две важные концепции в области кибербезопасности. Цель одна - подходы разные.
Если оборонительная безопасность направлена на предотвращение несанкционированного доступа, утечки данных, вирусов и злоумышленников, то наступательная безопасность связана с активными мерами взлома и внедрения в защищенные системы и сети.
🏄 ВЕДУЩАЯ:
Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
МОДЕРАТОР:
Сергей рысин, независимый эксперт по ИБ
🙍♂️ ГОСТИ ЭФИРА:
- Егор Богомолов, CEO CyberEd & Singleton Security
- Владимир Макаров, Эксперт по ИБ
- Артем Избаенков, Директор по развитию направления кибербезопасности
EdgeCenter
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
Оборонительная VS Наступательная безопасность
Оборонительная и наступательная безопасность – это две важные концепции в области кибербезопасности. Цель одна - подходы разные.
Если оборонительная безопасность направлена на предотвращение несанкционированного доступа, утечки данных, вирусов и злоумышленников, то наступательная безопасность связана с активными мерами взлома и внедрения в защищенные системы и сети.
🏄 ВЕДУЩАЯ:
Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
МОДЕРАТОР:
Сергей рысин, независимый эксперт по ИБ
🙍♂️ ГОСТИ ЭФИРА:
- Егор Богомолов, CEO CyberEd & Singleton Security
- Владимир Макаров, Эксперт по ИБ
- Артем Избаенков, Директор по развитию направления кибербезопасности
EdgeCenter
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
YouTube
Безопасная среда | Оборонительная VS Наступательная безопасность
Оборонительная и наступательная безопасность – это две важные концепции в области кибербезопасности. Цель одна - подходы разные. Если оборонительная безопасн...
#вакансия #удалённо #parttime #PKI #преподаватель #безопасность
Время делиться знаниями!
OTUS – образовательная платформа. У нас авторские курсы разной степени сложности, вступительное тестирование для студентов и преподаватели-практики из крупнейших компаний. 6 лет мы учимся друг у друга, советуемся, помогаем, делимся опытом и обсуждаем новости как в преподавании, так и в IT.
Вакансия: преподаватель на онлайн курс - Инфраструктура открытых ключей PKI
Можно без опыта преподавания, мы поможем вам освоить практики преподавания
Преподаватель раскрывает тему с помощью теории и примеров из практики.
Занятия в zoom. Можно выбрать удобную нагрузку и темы занятий.
С нами вы сможете ✅
- структурировать свой опыт и знания;
- прокачать софт-скиллы;
- получать 3000-6000 руб. за один вебинар + есть дополнительные активности на ваше усмотрение.
Бонусы 🎁
- наши курсы со скидкой/бесплатно;
- можно приглашать лучших выпускников к себе на работу;
- воркшопы и конференции для наших преподавателей.
Обсудить подробнее @HR_Nikita
Время делиться знаниями!
OTUS – образовательная платформа. У нас авторские курсы разной степени сложности, вступительное тестирование для студентов и преподаватели-практики из крупнейших компаний. 6 лет мы учимся друг у друга, советуемся, помогаем, делимся опытом и обсуждаем новости как в преподавании, так и в IT.
Вакансия: преподаватель на онлайн курс - Инфраструктура открытых ключей PKI
Можно без опыта преподавания, мы поможем вам освоить практики преподавания
Преподаватель раскрывает тему с помощью теории и примеров из практики.
Занятия в zoom. Можно выбрать удобную нагрузку и темы занятий.
С нами вы сможете ✅
- структурировать свой опыт и знания;
- прокачать софт-скиллы;
- получать 3000-6000 руб. за один вебинар + есть дополнительные активности на ваше усмотрение.
Бонусы 🎁
- наши курсы со скидкой/бесплатно;
- можно приглашать лучших выпускников к себе на работу;
- воркшопы и конференции для наших преподавателей.
Обсудить подробнее @HR_Nikita
Otus
OTUS - Онлайн-образование
Профессиональные онлайн курсы для разработчиков
👍4
⚡️События недели
🔳 Эксперты из Start X приглашают пройти бесплатный курс с 30-дневным доступом «Безопасная работа в мессенджерах».
Регистрируйтесь чтобы повысить уровень осведомленности.
🔳 Эксперты из Start X приглашают пройти бесплатный курс с 30-дневным доступом «Безопасная работа в мессенджерах».
Регистрируйтесь чтобы повысить уровень осведомленности.
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🎓Как грамотно выстроить процессы DevSecOps?
DevSecOps может быть полезен для выявления уязвимостей, но не для их устранения.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
DevSecOps может быть полезен для выявления уязвимостей, но не для их устранения.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
🔥3
🎓План реагирования на инциденты
➤ Зачем нужен план?
— Снижение времени реагирования на инцидент
— Повышение эффективности коммуникаций во время инцидента
— Следование чёткому жизненному циклу работы с инцидентами
➤ Кто нужен во время инцидента?
— Сетевые администраторы, администраторы домена
— Администраторы приложений, специалисты по ИБ
— Лица принимающие решения о реагировании
➤ Вопросы, которые нужно решить совместно с ИТ и почему они важны:
1. Есть ли у вас есть карта сети?
— Быстро определить скомпрометированные активы и возможности дальнейшего продвижения хакера.
— Как планировать устранение последствий если вы не знаете что делает этот сервер?
— Невозможно защищать что-то если вы не знаете что у вас это есть.
— Есть ли похожие системы идентичные скомпрометированной?
2. Есть ли документ с описанием как это работает?
— Потеря времени на поиск людей которые знают как это работает
— А если эти люди уже не работают в организации?
— Борьба с ветряными мельницами
3. Можете ли вы предоставить логи с сервера?
— Невозможности оценить количество затронутых систем
— Невозможности восстановить хронологию инцидента
— В сложных случаях к невозможности расследовать инцидент
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
➤ Зачем нужен план?
— Снижение времени реагирования на инцидент
— Повышение эффективности коммуникаций во время инцидента
— Следование чёткому жизненному циклу работы с инцидентами
➤ Кто нужен во время инцидента?
— Сетевые администраторы, администраторы домена
— Администраторы приложений, специалисты по ИБ
— Лица принимающие решения о реагировании
➤ Вопросы, которые нужно решить совместно с ИТ и почему они важны:
1. Есть ли у вас есть карта сети?
— Быстро определить скомпрометированные активы и возможности дальнейшего продвижения хакера.
— Как планировать устранение последствий если вы не знаете что делает этот сервер?
— Невозможно защищать что-то если вы не знаете что у вас это есть.
— Есть ли похожие системы идентичные скомпрометированной?
2. Есть ли документ с описанием как это работает?
— Потеря времени на поиск людей которые знают как это работает
— А если эти люди уже не работают в организации?
— Борьба с ветряными мельницами
3. Можете ли вы предоставить логи с сервера?
— Невозможности оценить количество затронутых систем
— Невозможности восстановить хронологию инцидента
— В сложных случаях к невозможности расследовать инцидент
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
👍7
🔳 Представляем вашему вниманию видео докладов с конференции Код ИБ INDUSTRIAL в Екатеринбурге.
📌Секция: Практика импортозамещения
▪️Миграция с иностранного NGFW на Континент 4 NGFW варианты, подбор функционала, демонстрация миграции политик
Антон Кобяков, Инженер внедрения и технической поддержки, TS Solution
▪️Российские мультивендорные решения - высокопроизводительная кластеризация NGFW и кейсы подключения NTA
Сергей Плотко, Директор по аналитике и интеграции, Цифровые решения
📌Секция: Безопасность КИИ
▪️Оценка состояния выполнения законодательства субъектом КИИ
Анна Христолюбова, Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
▪️Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения
Людмила Застылова, Заместитель директора, РАСУ
📌 Секция: Построение SOC
▪️Формирование и развитие кадрового резерва при масштабировании SOC
Александр Дворянский, Директор департамента ИБ и специальных решений, Sitronics Group
▪️Практические, отраслевые аспекты использования внешнего SOC провайдера в деревообрабатывающей отрасти
Максим Королёв, CISO, Сегежа Групп
▪️Расследование инцидентов внутренней информационной безопасности
Даниил Бориславский, Руководитель проектного офиса STAFFCOP
▪️Статистика и практика инцидентов ИБ
Борис Осепов, Старший инженер предпродажной поддержки, Лаборатория Касперского
📌 Практикум: Повышение осведомленности пользователей
Харитон Никишкин, Генеральный директор, соучредитель, Secure-T
📌Секция: Практика импортозамещения
▪️Миграция с иностранного NGFW на Континент 4 NGFW варианты, подбор функционала, демонстрация миграции политик
Антон Кобяков, Инженер внедрения и технической поддержки, TS Solution
▪️Российские мультивендорные решения - высокопроизводительная кластеризация NGFW и кейсы подключения NTA
Сергей Плотко, Директор по аналитике и интеграции, Цифровые решения
📌Секция: Безопасность КИИ
▪️Оценка состояния выполнения законодательства субъектом КИИ
Анна Христолюбова, Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
▪️Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения
Людмила Застылова, Заместитель директора, РАСУ
📌 Секция: Построение SOC
▪️Формирование и развитие кадрового резерва при масштабировании SOC
Александр Дворянский, Директор департамента ИБ и специальных решений, Sitronics Group
▪️Практические, отраслевые аспекты использования внешнего SOC провайдера в деревообрабатывающей отрасти
Максим Королёв, CISO, Сегежа Групп
▪️Расследование инцидентов внутренней информационной безопасности
Даниил Бориславский, Руководитель проектного офиса STAFFCOP
▪️Статистика и практика инцидентов ИБ
Борис Осепов, Старший инженер предпродажной поддержки, Лаборатория Касперского
📌 Практикум: Повышение осведомленности пользователей
Харитон Никишкин, Генеральный директор, соучредитель, Secure-T
🔥1
Коллеги, ОЧЕНЬ нужна ваша помощь 🙏
Просим пройти вас небольшой анонимный опрос про то, какие вы видите риски ИБ и какие предпринимаете меры по их устранению, а в благодарность за это мы пришлем вам крутой чек-лист МЕТРИКИ ИБ, где вместе с Николаем Казанцевым из SECURITM собрали все метрики, которые должна отслеживать служба ИБ.
Ждем ваших ответов до 14 мск и потом отправляем всем заполнившим обещанный чек-лист 💪
Просим пройти вас небольшой анонимный опрос про то, какие вы видите риски ИБ и какие предпринимаете меры по их устранению, а в благодарность за это мы пришлем вам крутой чек-лист МЕТРИКИ ИБ, где вместе с Николаем Казанцевым из SECURITM собрали все метрики, которые должна отслеживать служба ИБ.
Ждем ваших ответов до 14 мск и потом отправляем всем заполнившим обещанный чек-лист 💪
🎓Как правильно формировать отчет о поиске и анализе цифровых следов?
1. ТОЧНОСТЬ И ДОСТОВЕРНОСТЬ:
Отчет должен быть точным и основываться на достоверных данных. Любая информация, представленная в отчете, должна быть подтверждена и подкреплена соответствующими фактами, доказательствами и методами анализа.
2. ЯСНОСТЬ И ПОНЯТНОСТЬ:
Отчет должен быть написан ясным и понятным языком без использования сложных терминов и технического жаргона. Он должен быть доступен для широкой аудитории, включая неспециалистов в области компьютерной криминалистики.
3. СТРУКТУРИРОВАННОСТЬ:
Отчет должен иметь четкую структуру и организацию. Он должен включать заголовок, содержание, введение, описание методологии, результаты анализа, выводы и рекомендации.
4. ОБЪЕКТИВНОСТЬ:
Отчет должен быть объективным и независимым. Он не должен содержать предвзятости или субъективных мнений. Все выводы и рекомендации должны быть основаны на фактах и анализе данных.
5. ДОКАЗАТЕЛЬНОСТЬ:
Отчет должен содержать доказательства, подтверждающие представленные результаты и выводы. Это могут быть фотографии, скриншоты, логи, артефакты и другие материалы, которые подкрепляют анализ и выводы криминалиста.
6. КОНФИДЕНЦИАЛЬНОСТЬ И БЕЗОПАСНОСТЬ:
Отчет должен обеспечивать конфиденциальность и безопасность данных. Важно соблюдать законы и регуляции, связанные с конфиденциальностью и защитой персональных данных.
7. ССЫЛКИ И ИСТОЧНИКИ:
Отчет должен содержать ссылки на используемые источники информации, методологию и стандарты, которые были применены в процессе анализа.
Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста
1. ТОЧНОСТЬ И ДОСТОВЕРНОСТЬ:
Отчет должен быть точным и основываться на достоверных данных. Любая информация, представленная в отчете, должна быть подтверждена и подкреплена соответствующими фактами, доказательствами и методами анализа.
2. ЯСНОСТЬ И ПОНЯТНОСТЬ:
Отчет должен быть написан ясным и понятным языком без использования сложных терминов и технического жаргона. Он должен быть доступен для широкой аудитории, включая неспециалистов в области компьютерной криминалистики.
3. СТРУКТУРИРОВАННОСТЬ:
Отчет должен иметь четкую структуру и организацию. Он должен включать заголовок, содержание, введение, описание методологии, результаты анализа, выводы и рекомендации.
4. ОБЪЕКТИВНОСТЬ:
Отчет должен быть объективным и независимым. Он не должен содержать предвзятости или субъективных мнений. Все выводы и рекомендации должны быть основаны на фактах и анализе данных.
5. ДОКАЗАТЕЛЬНОСТЬ:
Отчет должен содержать доказательства, подтверждающие представленные результаты и выводы. Это могут быть фотографии, скриншоты, логи, артефакты и другие материалы, которые подкрепляют анализ и выводы криминалиста.
6. КОНФИДЕНЦИАЛЬНОСТЬ И БЕЗОПАСНОСТЬ:
Отчет должен обеспечивать конфиденциальность и безопасность данных. Важно соблюдать законы и регуляции, связанные с конфиденциальностью и защитой персональных данных.
7. ССЫЛКИ И ИСТОЧНИКИ:
Отчет должен содержать ссылки на используемые источники информации, методологию и стандарты, которые были применены в процессе анализа.
Полную статью можно прочитать в нашем клубе Код ИБ | Траектория роста
⚡️Продолжаем делиться итогами кода.
Сегодня у нас короткое видео-интервью с Даниилом Бориславским, руководителем проектного офиса Staffcop.
В ходе беседы обсудили стратегию развития на 3 года, выпуск двух релизов и обновление технологического стека.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Сегодня у нас короткое видео-интервью с Даниилом Бориславским, руководителем проектного офиса Staffcop.
В ходе беседы обсудили стратегию развития на 3 года, выпуск двух релизов и обновление технологического стека.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
YouTube
Staffcop. Даниил Бориславский про итоги 2023 года и планы на 2024 год
«Stoffcop в 2023 году это история о росте, инновациях и лидерстве. Спасибо, что вы с нами на этом пути!»Даниил Бориславский, руководитель проектного офиса St...
👍2
erid: LjN8KBSQf
В поисках надёжной корпоративной SIEM-системы в условиях импортозамещения?
Регистрируйтесь на вебинар «Импортозамещение систем безопасности: всё о MaxPatrol SIEM», который пройдёт 13 февраля в 12:00.
На этом вебинаре расскажем и продемонстрируем:
🔹 Как MaxPatrol SIEM собирает данные об IT-активах и как работает технология детальной инвентаризации.
🔹 Как MaxPatrol SIEM идентифицирует IT-активы даже в меняющейся инфраструктуре.
🔹 Как правильно подключать источники к системе.
🔹 Как создавать и редактировать интерактивные дашборды.
🔹 Что из себя представляют пакеты экспертизы и правила корреляции.
🔹 Как модуль VM может расширить возможности MP SIEM по контролю уязвимостей.
🔹 Что нового в MaxPatrol SIEM 8.0 и VM 2.0.
Регистрируйтесь на вебинар «Импортозамещение систем безопасности: всё о MaxPatrol SIEM»
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
В поисках надёжной корпоративной SIEM-системы в условиях импортозамещения?
Регистрируйтесь на вебинар «Импортозамещение систем безопасности: всё о MaxPatrol SIEM», который пройдёт 13 февраля в 12:00.
На этом вебинаре расскажем и продемонстрируем:
🔹 Как MaxPatrol SIEM собирает данные об IT-активах и как работает технология детальной инвентаризации.
🔹 Как MaxPatrol SIEM идентифицирует IT-активы даже в меняющейся инфраструктуре.
🔹 Как правильно подключать источники к системе.
🔹 Как создавать и редактировать интерактивные дашборды.
🔹 Что из себя представляют пакеты экспертизы и правила корреляции.
🔹 Как модуль VM может расширить возможности MP SIEM по контролю уязвимостей.
🔹 Что нового в MaxPatrol SIEM 8.0 и VM 2.0.
Регистрируйтесь на вебинар «Импортозамещение систем безопасности: всё о MaxPatrol SIEM»
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
👍2
🎓 Managed Security Service Provider: что это такое и как это работает?
Managed Security Service Provider - это компании, предоставляющие услуги ИБ на аутсорсе.
➤ Как работает MSSP?
MSSP обычно работает на основе абонентской модели. Клиенты подписываются на определенный уровень услуг, которые они хотят получать от MSSP, затем MSSP предоставляет клиентам доступ к своей инфраструктуре и инструментам, которые используются для мониторинга и обеспечения безопасности информации.
MSSP предлагает мониторинг безопасности с использованием различных технологий и инструментов, таких как системы контроля доступа и обнаружения вторжений. Они предоставляют услуги по управлению уязвимостями, включая сканирование сети и анализ рисков, а также обучение персонала клиента в области безопасности информации.
➤ Преимущества MSSP
Одним из главных преимуществ MSSP является то, что они позволяют компаниям сэкономить время и ресурсы на создание и поддержку собственной инфраструктуры безопасности, MSSP обеспечивает более высокий уровень безопасности, чем компании могут достичь самостоятельно.
Кроме того, MSSP может помочь компаниям соблюдать требования законодательства в области безопасности информации. Например, MSSP может помочь компаниям соблюдать требования по защите персональных данных.
Полную статью можно прочитать на нашем сайте.
Managed Security Service Provider - это компании, предоставляющие услуги ИБ на аутсорсе.
➤ Как работает MSSP?
MSSP обычно работает на основе абонентской модели. Клиенты подписываются на определенный уровень услуг, которые они хотят получать от MSSP, затем MSSP предоставляет клиентам доступ к своей инфраструктуре и инструментам, которые используются для мониторинга и обеспечения безопасности информации.
MSSP предлагает мониторинг безопасности с использованием различных технологий и инструментов, таких как системы контроля доступа и обнаружения вторжений. Они предоставляют услуги по управлению уязвимостями, включая сканирование сети и анализ рисков, а также обучение персонала клиента в области безопасности информации.
➤ Преимущества MSSP
Одним из главных преимуществ MSSP является то, что они позволяют компаниям сэкономить время и ресурсы на создание и поддержку собственной инфраструктуры безопасности, MSSP обеспечивает более высокий уровень безопасности, чем компании могут достичь самостоятельно.
Кроме того, MSSP может помочь компаниям соблюдать требования законодательства в области безопасности информации. Например, MSSP может помочь компаниям соблюдать требования по защите персональных данных.
Полную статью можно прочитать на нашем сайте.
👍1
🎥 Представляем ко вниманию видео докладов с конференции Код ИБ | Иркутск!
Теперь и ВКонтакте.
✅Защита от утечки данных, где Zero Trust не пустое слово
Ильшат Латыпов, Менеджер продукта, Киберпротект
✅Сервис провайдер: надежный партнер по киберзащите
Артём Нестеров, Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон
✅Культура кибербезопасности для всех компаний
Руслан Бугаев, Руководитель отдела ИБ, Secure-T
✅Выявление киберугроз и реагирование на инциденты ИБ
Даниил Вылегжанин, Менеджер по техническому сопровождению продаж, RuSIEM
✅Новые возможности в продуктах InfoWatch и практика их применения 2023
Светлана Марьясова, Заместитель руководителя направления по развитию бизнеса на территории СФО и УрФО, Infowatch
✅IdM, PAM и PKI своими руками
Владимир Ковалев, Руководитель центра компетенций, АО Русал
✅Анализ безопасности проектов и систем
Кирилл Вотинцев,Security partner Тинькофф
Теперь и ВКонтакте.
✅Защита от утечки данных, где Zero Trust не пустое слово
Ильшат Латыпов, Менеджер продукта, Киберпротект
✅Сервис провайдер: надежный партнер по киберзащите
Артём Нестеров, Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон
✅Культура кибербезопасности для всех компаний
Руслан Бугаев, Руководитель отдела ИБ, Secure-T
✅Выявление киберугроз и реагирование на инциденты ИБ
Даниил Вылегжанин, Менеджер по техническому сопровождению продаж, RuSIEM
✅Новые возможности в продуктах InfoWatch и практика их применения 2023
Светлана Марьясова, Заместитель руководителя направления по развитию бизнеса на территории СФО и УрФО, Infowatch
✅IdM, PAM и PKI своими руками
Владимир Ковалев, Руководитель центра компетенций, АО Русал
✅Анализ безопасности проектов и систем
Кирилл Вотинцев,Security partner Тинькофф
Код ИБ
Код ИБ | Иркутск 2023
This media is not supported in your browser
VIEW IN TELEGRAM
🎓#РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.
В этом выпуске Сергей Ульященков рассказал нам на что он обращает внимание при подборе персонала.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
В этом выпуске Сергей Ульященков рассказал нам на что он обращает внимание при подборе персонала.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
В рамках пятничных неформальных встреч Клуба Зубры Кибербеза мы начинаем встречаться с HR-специалистами ведущих российских компаний и узнавать, как стать частью их команды.
⚡️Сегодняшний гость встречи:
Ульяна Тарасевич - эксперт по привлечению технических специалистов, F.A.A.C.T
Ульяна в формате интервью расскажет:
▫️какие есть сейчас вакансии в F.A.C.C.T
▫️ на что, в первую очередь, она обращает внимание при подборе сотрудников в команду
▫️ как проходит собеседование, как к нему подготовиться
▫️ что важно знать о компании, о чем на написано на сайте и в НН
Встреча будет проходить в телеграм-канале Клуба, подключиться можно будет даже с телефона:)
⏰ Старт в 18 мск.
Поэтому всех, кто уже в Клубе, ждем на встрече в канале Клуба.
А тех, кто еще не с нами, зовем к нам присоединиться
⚡️Сегодняшний гость встречи:
Ульяна Тарасевич - эксперт по привлечению технических специалистов, F.A.A.C.T
Ульяна в формате интервью расскажет:
▫️какие есть сейчас вакансии в F.A.C.C.T
▫️ на что, в первую очередь, она обращает внимание при подборе сотрудников в команду
▫️ как проходит собеседование, как к нему подготовиться
▫️ что важно знать о компании, о чем на написано на сайте и в НН
Встреча будет проходить в телеграм-канале Клуба, подключиться можно будет даже с телефона:)
⏰ Старт в 18 мск.
Поэтому всех, кто уже в Клубе, ждем на встрече в канале Клуба.
А тех, кто еще не с нами, зовем к нам присоединиться
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Культура кибербезопасности: знать не равно делать
Большинство компаний до сих пор не уделяют достаточно внимания культуре кибербезопасности. Знание основных правил может быть недостаточным, к тому же ЗНАТЬ не равно делать... Каковы основные принципы формирования культуры кибербезопасности?
Вопросы для обсуждения:
1. Как организовать обучение персонала и повышение его осведомленности?
2. Какие способы повышения осведомленности работают лучше всего?
3. Почему цифровая гигиена должна войти в привычку?
4. Последствия низкоорганизованной культуры кибербезопасности в компании
5. Как самостоятельно организовать тестирование сотрудников на целевой фишинг
🏄 ВЕДУЩАЯ:
Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
🙍♂️ ГОСТИ ЭФИРА:
- Евгений Родыгин, Директор департамента по ИБ и специальным проектам, IVA Technologies
- Максим Степченков, Сооснователь, Rusiem
- Владимир Макаров, Руководитель направления ИБ, РИТ СЕРВИС
- Пётр Губаревич, IT Infrastructure and Security Manager, Repharm Group
- Андрей Нуйкин, Начальник отдела обеспечения безопасности информационных систем , Евраз
- Харитон Никишкин, Генеральный директор, соучредитель в Secure-T
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
Культура кибербезопасности: знать не равно делать
Большинство компаний до сих пор не уделяют достаточно внимания культуре кибербезопасности. Знание основных правил может быть недостаточным, к тому же ЗНАТЬ не равно делать... Каковы основные принципы формирования культуры кибербезопасности?
Вопросы для обсуждения:
1. Как организовать обучение персонала и повышение его осведомленности?
2. Какие способы повышения осведомленности работают лучше всего?
3. Почему цифровая гигиена должна войти в привычку?
4. Последствия низкоорганизованной культуры кибербезопасности в компании
5. Как самостоятельно организовать тестирование сотрудников на целевой фишинг
🏄 ВЕДУЩАЯ:
Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
🙍♂️ ГОСТИ ЭФИРА:
- Евгений Родыгин, Директор департамента по ИБ и специальным проектам, IVA Technologies
- Максим Степченков, Сооснователь, Rusiem
- Владимир Макаров, Руководитель направления ИБ, РИТ СЕРВИС
- Пётр Губаревич, IT Infrastructure and Security Manager, Repharm Group
- Андрей Нуйкин, Начальник отдела обеспечения безопасности информационных систем , Евраз
- Харитон Никишкин, Генеральный директор, соучредитель в Secure-T
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | Траектория роста.
⚡1👍1
Кто еще не с нами в нашем Клубе Зубры КИБЕРБЕЗА - самое время это исправить и начать развиваться гораздо быстрее 💪
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Почему проведения одного лишь аварнесса недостаточно?
Фишинг - это только часть проблемы, одного аварнесса не хватит, у вас должен быть комплексный подход: и антиспам фильтр, и антивирус, и аварнесс.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Фишинг - это только часть проблемы, одного аварнесса не хватит, у вас должен быть комплексный подход: и антиспам фильтр, и антивирус, и аварнесс.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
👍2❤1