⚡️События недели
🔳 13 февраля | 12:00 Мск | Технический спринт | Purple Teaming - Взаимодействие, а не противодействие!
🔳 14 февраля | 9:30 | Код ИБ CyberSecurity SABANTUY в Уфе
🔳 Бесплатный российский LDAP-каталог MultiDirectory
В конце 2023 года компания МУЛЬТИФАКТОР выпустила новый продукт MultiDirectory — бесплатный российский LDAP-каталог со встроенной поддержкой многофакторной аутентификации.
Получить бесплатную версию
🔳 13 февраля | 12:00 Мск | Технический спринт | Purple Teaming - Взаимодействие, а не противодействие!
🔳 14 февраля | 9:30 | Код ИБ CyberSecurity SABANTUY в Уфе
🔳 Бесплатный российский LDAP-каталог MultiDirectory
В конце 2023 года компания МУЛЬТИФАКТОР выпустила новый продукт MultiDirectory — бесплатный российский LDAP-каталог со встроенной поддержкой многофакторной аутентификации.
Получить бесплатную версию
✍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Как строить защиту?
Ее можно строить с помощью канальной защиты, которую можно приобрести у провайдеров.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Ее можно строить с помощью канальной защиты, которую можно приобрести у провайдеров.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
🔥2👍1
Purple Teaming - Взаимодействие, а не противодействие!
🗓 13 февраля, 12:00 Мск
Концепция проведения мероприятий по тестированию на проникновение в формате Purple Teaming заключается в последовательной симуляции методов атак реальных злоумышленников для оценки эффективности существующих контролей информационной безопасности.
📚 Зачем Вам это?
Лекция дает подробное представление об преимуществах Purple Teaming по сравнению с другими форматами тестирований на проникновение на среднем уровне зрелости процессов ИБ любой компании. Полученные знания и навыки можно применять на практике для объективной оценки и повышения эффективности работы подразделений защиты.
🗣Эксперт
Вадим Шелест, более 10 лет занимается offensive security, последние 5 лет активно развивает направление Red/Purple Teaming в России, является автором многочисленных статей и публикаций на тему практической ИБ
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 13 февраля, 12:00 Мск
Концепция проведения мероприятий по тестированию на проникновение в формате Purple Teaming заключается в последовательной симуляции методов атак реальных злоумышленников для оценки эффективности существующих контролей информационной безопасности.
📚 Зачем Вам это?
Лекция дает подробное представление об преимуществах Purple Teaming по сравнению с другими форматами тестирований на проникновение на среднем уровне зрелости процессов ИБ любой компании. Полученные знания и навыки можно применять на практике для объективной оценки и повышения эффективности работы подразделений защиты.
🗣Эксперт
Вадим Шелест, более 10 лет занимается offensive security, последние 5 лет активно развивает направление Red/Purple Teaming в России, является автором многочисленных статей и публикаций на тему практической ИБ
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
👍2
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Непрерывность или почему так трудно доказать необходимость
Игорь Черепанов,
Директор по ИТ, ТК Ночной экспресс
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Непрерывность или почему так трудно доказать необходимость
Игорь Черепанов,
Директор по ИТ, ТК Ночной экспресс
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
🔥5
КОД ИБ: информационная безопасность
Purple Teaming - Взаимодействие, а не противодействие! 🗓 13 февраля, 12:00 Мск Концепция проведения мероприятий по тестированию на проникновение в формате Purple Teaming заключается в последовательной симуляции методов атак реальных злоумышленников для оценки…
Не забывайте, что сегодня ждем всех в Клубе Код ИБ | ЗУБРЫ Кибербеза на техническом спринте Purple Teaming - Взаимодействие, а не противодействие! Не пропустите - всем будет полезно.
Если вы уже в Клубе - вам должна прийти ссылка на вебинар на почту. Если вы не в Клубе - самое время это исправить.
Если вы уже в Клубе - вам должна прийти ссылка на вебинар на почту. Если вы не в Клубе - самое время это исправить.
❤1
🎓 Недоверие к сотрудникам ИБ-подразделения.
➤ Признаки разрушения доверия по результатам исследования:
● 26% — микроменеджемент
● 24% — стресс или беспокойство сотрудников
● 18% — низкая вовлеченность
● 15% — недостаток взаимодействия сотрудников
● 11% — уход сотрудников из компании
➤ Этапы развития недоверия:
● СОМНЕНИЯ
Первый этап недоверия начинается с сомнений. Вы начинаете испытывать неуверенность в чьей-то репутации.
● ПОДОЗРЕНИЯ
Сомнение, если оно не раскрыто, со временем перерастает в подозрение. Подозрение это вера без доказательств.
● ТРЕВОГА
Третья стадия недоверия это тревога. Когда имеешь дело с кем-то, кому не совсем доверяешь, появляется нервозность и гнев.
● СТРАХ
На данном этапе отношений недоверие достигло такой степени, что вы боитесь показать свою уязвимость.
● САМОЗАЩИТА
В результате страха, который вы испытали, вы переходите в состояние самозащиты. Вы возводите стены в отношениях, чтобы не дать другому человеку приблизиться к вам.
➤ Почему важен фокус на доверии именно сейчас?
● ЭКОНОМИКА
Недоверие имеет экономический эффект. Наибольший урон для компаний, по мнению экспертов, наносит токсичная среда в командах.
● ИННОВАЦИИ
Создание новых продуктов требует пересмотра подходов к уровням ответственности и созданию безопасной среды для инноваций.
● ТРАНСФОРМАЦИЯ
70% трансформационных проектов заканчиваются неудачей. Сотрудники не доверяют изменениям.
● ЭФФЕКТИВНОСТЬ
В командах с высоким уровнем доверия меньше сил на преодоление неопределенности и больше энергии тратиться на ценные вещи.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
➤ Признаки разрушения доверия по результатам исследования:
● 26% — микроменеджемент
● 24% — стресс или беспокойство сотрудников
● 18% — низкая вовлеченность
● 15% — недостаток взаимодействия сотрудников
● 11% — уход сотрудников из компании
➤ Этапы развития недоверия:
● СОМНЕНИЯ
Первый этап недоверия начинается с сомнений. Вы начинаете испытывать неуверенность в чьей-то репутации.
● ПОДОЗРЕНИЯ
Сомнение, если оно не раскрыто, со временем перерастает в подозрение. Подозрение это вера без доказательств.
● ТРЕВОГА
Третья стадия недоверия это тревога. Когда имеешь дело с кем-то, кому не совсем доверяешь, появляется нервозность и гнев.
● СТРАХ
На данном этапе отношений недоверие достигло такой степени, что вы боитесь показать свою уязвимость.
● САМОЗАЩИТА
В результате страха, который вы испытали, вы переходите в состояние самозащиты. Вы возводите стены в отношениях, чтобы не дать другому человеку приблизиться к вам.
➤ Почему важен фокус на доверии именно сейчас?
● ЭКОНОМИКА
Недоверие имеет экономический эффект. Наибольший урон для компаний, по мнению экспертов, наносит токсичная среда в командах.
● ИННОВАЦИИ
Создание новых продуктов требует пересмотра подходов к уровням ответственности и созданию безопасной среды для инноваций.
● ТРАНСФОРМАЦИЯ
70% трансформационных проектов заканчиваются неудачей. Сотрудники не доверяют изменениям.
● ЭФФЕКТИВНОСТЬ
В командах с высоким уровнем доверия меньше сил на преодоление неопределенности и больше энергии тратиться на ценные вещи.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
👍1
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Как достучаться до бизнеса?
Вадим Спехов,
Независимый консультант по ИБ
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Как достучаться до бизнеса?
Вадим Спехов,
Независимый консультант по ИБ
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Иногда хочется больше рассказывать вам о том, что у нас происходит внутри нашего проекта.
Сегодня, например, в Клубе ЗУБРЫ Кибербеза было начало спринта про Purple team от Вадима Шелеста, Wildberries, где он рассказывал зачем вообще иметь Purple team и показывал разные полезные инструменты, которыми сам пользуется. Было круто. Дал домашнее задание с этими инструментами поразбираться, чтобы в следующий вторник поотвечать на вопросы.
В четверг там уже в Клубе готовим занятие по английскому языку. Нашли крутую школу и преподавателя, которая будет заниматься с участниками Клуба и знакомить с ИБшным английским, прямо на занятиях разбивая всех на пары и мотивируя общаться и практиковаться.
Параллельно в Код ИБ АКАДЕМИИ уже почти завершаем Практикум по выполнению требований Приказа ФСТЭК #239. Сегодня с ведущими обсуждали, что прошлое практическое занятие, где мы прошлись по нескольким доменам и посмотрели, как у нашего «исследуемого» из клинической больницы все закрыто во исполнение требований Приказа, получилось невероятно полезным. «Разнесли» многие моменты и теперь, по просьбам участников, хотим еще такое занятие провести, чтобы рассмотреть еще 2-3 домена.
Совсем скоро в АКАДЕМИИ запускаем совместно с Б-152 Практикум по выполнению требований Приказа ФСТЭК #21. Уже нашли «исследуемого», на примере которого будем разбираться со всеми нюансами. На следующей неделе проведем ознакомительную встречу, а потом уже начнем работу с пользователями АКАДЕМИИ и участниками Практикума. Тоже планируем разборы, так что будет интересно.
Еще набираем крутую команду для участия в нашем интенсиве Код ИБ ПРОФИ на Кавказе 21-24 марта. Помимо традиционно сильной деловой программы с мастер-классами и киберучениями поедем в джип-тур любоваться горными пейзажами, а на следующий день - ходить по терренкурам в окрестностях Кисловодска. Это, как всегда, будет незабываемо.
Сделали с Николаем Казанцевым из SECURITM классный чек-лист, где собрали ключевые метрики по каждому из 18 доменов ИБ. Тоже делимся им в Клубе.
А на конец мая готовим нечто невероятное на нашем практикуме Код ИБ ПЕНТЕСТ на Алтае. Будем вживую ломать компании присутствующих (естественно, после их письменного согласия и подписания NDA) под руководством известного белого хакера Луки Сафонова и разбирать все то, что удалось увидеть и пощупать. Такого точно никто до нас не делал, и это будет мощно.
И из совсем ближайшего - уже завтра проводим первую офлайн-конференцию - CyberSecurity SABANTUY в Уфе.
В общем, будьте на нашей волне 💪 Если хотите узнать про что-то более подробно - напишите в комментариях 👇
Если уже в каких-то наших проектах участвуете/участвовали и это вам принесло видимый результат - тоже напишите в комментариях. Вам не сложно, а нам приятно 💕
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3⚡1🔥1🤗1
Совместно с компанией Б-152 мы запускаем практикум "Выполнение требований Приказа ФСТЭК #21". Планируем сделать максимально практический формат, в рамках которого предполагаем проведение не только лекций, но и практических занятий.
Для большей наглядности мы ищем компанию, на примере которой публично или обезличенно проведём работу по приведению процессов обработки персональных данных в соответствии с требованиями Приказа ФСТЭК #21.
Кто готов, напишите Анастасии @mira_slavskaia. Это отличный шанс руками профессиональных экспертов разобраться с вопросом обработки персональных данных и привести в соответствие с требованиями Приказа ФСТЭК #21.
Установочная встреча по практикуму состоится 20 февраля. Для подписчиков Академии Код ИБ участие свободное.
Для большей наглядности мы ищем компанию, на примере которой публично или обезличенно проведём работу по приведению процессов обработки персональных данных в соответствии с требованиями Приказа ФСТЭК #21.
Кто готов, напишите Анастасии @mira_slavskaia. Это отличный шанс руками профессиональных экспертов разобраться с вопросом обработки персональных данных и привести в соответствие с требованиями Приказа ФСТЭК #21.
Установочная встреча по практикуму состоится 20 февраля. Для подписчиков Академии Код ИБ участие свободное.
👍5🔥2
🎓 Для чего проводят атаки и как от них защититься?
🔸Цель DDoS атак
● Вымогательство денег
● Деградация сервиса для его потребителей
● Пиар хакерской группировки
➤ Как защититься?
● Инфраструктурная защита
● Системы борьбы с DDoS
● Мониторинг внешней среды для оперативного противодействия возникающим угрозам
🔸Цель Ransomware атак
● Вымогательство денег
● Полная деградация ИТ инфраструктуры компании и выведение её из рынка
➤ Как защититься?
● Инвентаризация всего ландшафта ИТ
● EDR – системы
● Sandblast - решения
● Системы резервного копирования
● Гиперконвергентные системы
● Микросигментирование при организации инфраструктуры
🔸Цель слива данных
● Пиар хакерской группировки
● Негативные последствия и экономические потери вашей организации
● Деструктивное воздействие на общество, нарушение психологического спокойствия
➤ Как защититься?
● DCAP - Системы
● WAF системы
● DLP системы
● NAD системы
● DAM системы
● PAM системы
● NGFW системы
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза
🔸Цель DDoS атак
● Вымогательство денег
● Деградация сервиса для его потребителей
● Пиар хакерской группировки
➤ Как защититься?
● Инфраструктурная защита
● Системы борьбы с DDoS
● Мониторинг внешней среды для оперативного противодействия возникающим угрозам
🔸Цель Ransomware атак
● Вымогательство денег
● Полная деградация ИТ инфраструктуры компании и выведение её из рынка
➤ Как защититься?
● Инвентаризация всего ландшафта ИТ
● EDR – системы
● Sandblast - решения
● Системы резервного копирования
● Гиперконвергентные системы
● Микросигментирование при организации инфраструктуры
🔸Цель слива данных
● Пиар хакерской группировки
● Негативные последствия и экономические потери вашей организации
● Деструктивное воздействие на общество, нарушение психологического спокойствия
➤ Как защититься?
● DCAP - Системы
● WAF системы
● DLP системы
● NAD системы
● DAM системы
● PAM системы
● NGFW системы
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза
👍2
🎓 Как пережить пентест
Цель пентеста - проникновение в систему, доступ к закрытой информации и устранение следов.
➤ Подготовка к тестированию
Убедитесь в целях тестирования, плане действий, технических ограничениях, бюджете и согласованности собственников.
➤ Бюджет и область тестирования
Бюджет определяет глубину тестирования. Определите область тестирования, стратегию, типы злоумышленников, модель угроз, цели атак, и обеспечьте работу методов безопасности.
📍Основные этапы:
1. Планирование:
определение целей, области тестирования, бюджета и выбор методов и инструментов.
2. Разведка:
сбор информации о целевой системе, ее архитектуре, сетевых устройствах, уязвимостях и слабых местах.
3. Сканирование:
сканирование сети и системы на предмет обнаружения уязвимостей и открытых портов.
4. Эксплуатация:
использование найденных уязвимостей для получения доступа к системе.
5. Пост-эксплуатация:
закрепление в системе, расширение доступа и обеспечение долгосрочного контроля над ней.
6. Сокрытие следов:
удаление или замазывание следов проникновения для предотвращения обнаружения.
7. Анализ:
оценка результатов тестирования, выявление слабых мест и рекомендации по устранению уязвимостей.
8. Отчет:
подготовка детального отчета о проведенном тестировании, включающего найденные уязвимости, рекомендации по их исправлению и общую оценку безопасности системы.
Полную статью можно прочитать на нашем сайте.
Цель пентеста - проникновение в систему, доступ к закрытой информации и устранение следов.
➤ Подготовка к тестированию
Убедитесь в целях тестирования, плане действий, технических ограничениях, бюджете и согласованности собственников.
➤ Бюджет и область тестирования
Бюджет определяет глубину тестирования. Определите область тестирования, стратегию, типы злоумышленников, модель угроз, цели атак, и обеспечьте работу методов безопасности.
📍Основные этапы:
1. Планирование:
определение целей, области тестирования, бюджета и выбор методов и инструментов.
2. Разведка:
сбор информации о целевой системе, ее архитектуре, сетевых устройствах, уязвимостях и слабых местах.
3. Сканирование:
сканирование сети и системы на предмет обнаружения уязвимостей и открытых портов.
4. Эксплуатация:
использование найденных уязвимостей для получения доступа к системе.
5. Пост-эксплуатация:
закрепление в системе, расширение доступа и обеспечение долгосрочного контроля над ней.
6. Сокрытие следов:
удаление или замазывание следов проникновения для предотвращения обнаружения.
7. Анализ:
оценка результатов тестирования, выявление слабых мест и рекомендации по устранению уязвимостей.
8. Отчет:
подготовка детального отчета о проведенном тестировании, включающего найденные уязвимости, рекомендации по их исправлению и общую оценку безопасности системы.
Полную статью можно прочитать на нашем сайте.
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
IdM, PAM и PKI своими руками
Владимир Ковалев,
Руководитель центра компетенций, АО Русал
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
IdM, PAM и PKI своими руками
Владимир Ковалев,
Руководитель центра компетенций, АО Русал
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
This media is not supported in your browser
VIEW IN TELEGRAM
#РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.
В этом выпуске Александр Герасимов рассказал нам, что участие в CTF это хороший старт для развития и получения опыта в информационной безопасности
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
В этом выпуске Александр Герасимов рассказал нам, что участие в CTF это хороший старт для развития и получения опыта в информационной безопасности
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
🔥2
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Опыт разработки собственного ИТ-решения для повышения эффективности производства
Полина Сазонова,
Практикующий эксперт в области цифровой трансформации бизнеса
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Новосибирск 2023.
Опыт разработки собственного ИТ-решения для повышения эффективности производства
Полина Сазонова,
Практикующий эксперт в области цифровой трансформации бизнеса
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👍2
⚡️Делимся итогами года.
Сегодня у нас короткое видео-интервью с Романом Башкатовым, коммерческим директором МУЛЬТИФАКТОР.
В ходе беседы обсудили рост выручки, развитие казахстанского рынка и два новых продукта компании.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Сегодня у нас короткое видео-интервью с Романом Башкатовым, коммерческим директором МУЛЬТИФАКТОР.
В ходе беседы обсудили рост выручки, развитие казахстанского рынка и два новых продукта компании.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
🔥6👍3❤1
Завершился ТБ Форум, на котором собрались представители регулятора, бизнес, вендоры и научно-исследовательские институты. В рамках форума состоялась дискуссия, посвященная сертификации СЗИ и безопасной разработке.
Интересным стало выступление компании «Базис», разработчика систем виртуализации и облачных решений, для которого безопасная разработка и сертификация играют ключевую роль. Компания сотрудничает с государственными учреждениями и крупным бизнесом, включая Гостех и Гособлако.
Вендор целенаправленно развивает и внедряет процессы и инструменты для разработки безопасного программного обеспечения, считая их конкурентным преимуществом. Компания активно участвует в сообществе безопасной разработки Центра компетенций, поддерживаемого ФСТЭКом.
Значимым шагом в обеспечении безопасности продуктов «Базис» стал переход от применения сканеров с открытым исходным кодом к использованию отечественных альтернатив. Этот шаг не только улучшил надежность решений, но и дополнительно продемонстрировал принципиальный подход к обеспечению кибербезопасности.
Кроме того, «Базис» тесно сотрудничает с Институтом системного программирования РАН, используя разработанные в институте инструменты статического и динамического анализа и фаззинга - Svace и Crusher, а также осваивает инструмент определения поверхности атаки Natch. Представитель компании отметил, что нахождение содержащего ошибки кода - это только первый шаг, более сложная задача заключается в комплексном анализе возможных векторов атак и их последствий.
Также компания поделилась опытом получения сертификатов ФСТЭК, отметив что для нее процесс сертификации - это не формальность, а подтверждение соответствия решений «Базиса» высоким требованиям безопасности и стремления к обеспечению максимального уровня защиты в разрабатываемых продуктах.
Интересным стало выступление компании «Базис», разработчика систем виртуализации и облачных решений, для которого безопасная разработка и сертификация играют ключевую роль. Компания сотрудничает с государственными учреждениями и крупным бизнесом, включая Гостех и Гособлако.
Вендор целенаправленно развивает и внедряет процессы и инструменты для разработки безопасного программного обеспечения, считая их конкурентным преимуществом. Компания активно участвует в сообществе безопасной разработки Центра компетенций, поддерживаемого ФСТЭКом.
Значимым шагом в обеспечении безопасности продуктов «Базис» стал переход от применения сканеров с открытым исходным кодом к использованию отечественных альтернатив. Этот шаг не только улучшил надежность решений, но и дополнительно продемонстрировал принципиальный подход к обеспечению кибербезопасности.
Кроме того, «Базис» тесно сотрудничает с Институтом системного программирования РАН, используя разработанные в институте инструменты статического и динамического анализа и фаззинга - Svace и Crusher, а также осваивает инструмент определения поверхности атаки Natch. Представитель компании отметил, что нахождение содержащего ошибки кода - это только первый шаг, более сложная задача заключается в комплексном анализе возможных векторов атак и их последствий.
Также компания поделилась опытом получения сертификатов ФСТЭК, отметив что для нее процесс сертификации - это не формальность, а подтверждение соответствия решений «Базиса» высоким требованиям безопасности и стремления к обеспечению максимального уровня защиты в разрабатываемых продуктах.
👍6🔥1
#вакансия
Руководитель проекта информационной безопасности
🧑🏼💻Компания: USETECH
🎯Локация: Москва, гибридный - удаленный формат, раз в неделю в офис. (Москва, м. Аэропорт, 5 мин от метро);
🧩ЗП: 350k
💚Обязанности:
-руководство проектом в сфере информационной безопасности;
-выстраивание и ведение коммуникаций с ключевыми участниками проекта;
-планирование и регулярный контроль выполнения работ, обеспечение актуальности плана проекта в т.ч.
-отслеживание исходящих и входящих заданий, контрольных точек, сроков, осуществление требуемого
-информационного обмена и координации деятельности всех членов команды;
-контроль разработки, качества и полноты проектной документации;
-контроль субподрядчиков;
-обеспечение рабочего взаимодействия и официальной переписки с заказчиками и подрядчиками;
-участие в формировании требований, приемке результатов работ и услуг по ИБ;
-контроль рисков по проектам;
-подготовка отчетности.
💚Требования:
-высшее техническое образование (информационные технологии/информационная безопасность);
-опыт работы не менее 3-5 лет в области ИБ;
-опыт руководства комплексными ИБ-проектами;
-хороший технический бэкграунд - знание применяемых решений ИБ, а также современных ИТ-решений:
-понимание методологии, состава и специфики работ по построению систем информационной безопасности, а также по аттестации объектов информатизации;
-облачные технологии и технологий виртуализации;
-опыт построения систем безопасности для сред контейнеризации (K8s), linux;
-опыт работы с решениями на базе OpenStack-based продуктов будет большим плюсом.
-знание законодательства РФ в области ИБ, требований регуляторов (ФСТЭК, ФСБ);
-понимание рынка доступных и наиболее используемых средств защиты информации;
-работа в команде.
💚Условия:
-Работу в компании, которая создает популярные приложения для многомиллионной аудитории; высоконагруженные портальные решения, личные кабинеты, а также сложные аналитические системы для сотен-тысяч пользователей;
-Трудоустройство – официальное по ТК РФ и альтернативные форматы;
-Рабочий график 5/2, гибкое начало дня;
-Полис медицинского страхования (ДМС + стоматология для сотрудников, скидки на страхование для членов семьи), а также штатный психолог;
-Подарки, скидки и сертификаты для детей сотрудников, детские дни и дни проф. ориентации, обучение за счет компании;
-Регулярные внутренние семинары, посвященные новым технологиям и самым актуальным темам в области разработки, аналитики и тестирования;
-Оплата обучения и сертификаций;
-Usetech English Club – обучение английскому с корпоративными скидками, разговорный клуб;
-Инкубатор продуктовых идей – реализация перспективной идеи продукта или услуги с поддержкой компании;
-Программа лояльности, основанная на геймификации – возможность заработать внутрикорпоративную валюту за различные достижения и потратить её в онлайн-магазине компании;
-Предоставляем всю необходимую для работы технику;
-Открытая корп культура и яркая корпоративная жизнь;
-Ежегодная аттестация – признание достижений, персональный план развития на год, подведение результатов прошедшего года, построения вектора развития, если в этом есть необходимость.
Контакт для связи 💌@leonalena
Руководитель проекта информационной безопасности
🧑🏼💻Компания: USETECH
🎯Локация: Москва, гибридный - удаленный формат, раз в неделю в офис. (Москва, м. Аэропорт, 5 мин от метро);
🧩ЗП: 350k
💚Обязанности:
-руководство проектом в сфере информационной безопасности;
-выстраивание и ведение коммуникаций с ключевыми участниками проекта;
-планирование и регулярный контроль выполнения работ, обеспечение актуальности плана проекта в т.ч.
-отслеживание исходящих и входящих заданий, контрольных точек, сроков, осуществление требуемого
-информационного обмена и координации деятельности всех членов команды;
-контроль разработки, качества и полноты проектной документации;
-контроль субподрядчиков;
-обеспечение рабочего взаимодействия и официальной переписки с заказчиками и подрядчиками;
-участие в формировании требований, приемке результатов работ и услуг по ИБ;
-контроль рисков по проектам;
-подготовка отчетности.
💚Требования:
-высшее техническое образование (информационные технологии/информационная безопасность);
-опыт работы не менее 3-5 лет в области ИБ;
-опыт руководства комплексными ИБ-проектами;
-хороший технический бэкграунд - знание применяемых решений ИБ, а также современных ИТ-решений:
-понимание методологии, состава и специфики работ по построению систем информационной безопасности, а также по аттестации объектов информатизации;
-облачные технологии и технологий виртуализации;
-опыт построения систем безопасности для сред контейнеризации (K8s), linux;
-опыт работы с решениями на базе OpenStack-based продуктов будет большим плюсом.
-знание законодательства РФ в области ИБ, требований регуляторов (ФСТЭК, ФСБ);
-понимание рынка доступных и наиболее используемых средств защиты информации;
-работа в команде.
💚Условия:
-Работу в компании, которая создает популярные приложения для многомиллионной аудитории; высоконагруженные портальные решения, личные кабинеты, а также сложные аналитические системы для сотен-тысяч пользователей;
-Трудоустройство – официальное по ТК РФ и альтернативные форматы;
-Рабочий график 5/2, гибкое начало дня;
-Полис медицинского страхования (ДМС + стоматология для сотрудников, скидки на страхование для членов семьи), а также штатный психолог;
-Подарки, скидки и сертификаты для детей сотрудников, детские дни и дни проф. ориентации, обучение за счет компании;
-Регулярные внутренние семинары, посвященные новым технологиям и самым актуальным темам в области разработки, аналитики и тестирования;
-Оплата обучения и сертификаций;
-Usetech English Club – обучение английскому с корпоративными скидками, разговорный клуб;
-Инкубатор продуктовых идей – реализация перспективной идеи продукта или услуги с поддержкой компании;
-Программа лояльности, основанная на геймификации – возможность заработать внутрикорпоративную валюту за различные достижения и потратить её в онлайн-магазине компании;
-Предоставляем всю необходимую для работы технику;
-Открытая корп культура и яркая корпоративная жизнь;
-Ежегодная аттестация – признание достижений, персональный план развития на год, подведение результатов прошедшего года, построения вектора развития, если в этом есть необходимость.
Контакт для связи 💌@leonalena
👍4🔥1
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Как будет развиваться отрасль ИБ в 2024 году?
Прогнозы - дело непростое, но мы решили собрать наших экспертов и совместными усилиями определить реперные точки, по которым будет развиваться сфера ИБ в 2024 году.
Вопросы для обсуждения:
1. Как будет развиваться отрасль в 2024 году?
2. Что станет основными драйверами развития?
3. Как будут (и будут ли) меняться угрозы?
4. Как будут изменяться подходы к защите?
5. Станут ли в службах ИБ массово использовать нейросети?
6. Как изменятся потребности потребителей продуктов ИБ?
7. Станут ли еще популярнее сервисы кибербезопасности?
8. Будет ли драйвить отрасль все приближающаяся дата 01 января 2025 г.?
🏄 ВЕДУЩИЕ:
- Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
- Дмитрий Борощук, Руководитель Консалтингового Агентства BeholderIsHere Consulting. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Телеграм-каналов Записки сетевого выживальщика и Invistigation&Forensic Tools
🙍♂️ ГОСТИ ЭФИРА:
- Дмитрий Кузнецов, Директор по методологии и стандартизации Positive Technologies
- Егор Богомолов, CEO CyberEd & Singleton Security
- Александр Дворянский, Директор по информационной безопасности ГК «Элемент»
- Харитон Никишкин, Генеральный директор, соучредитель Secure-T
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | ЗУБРЫ Кибербеза.
Как будет развиваться отрасль ИБ в 2024 году?
Прогнозы - дело непростое, но мы решили собрать наших экспертов и совместными усилиями определить реперные точки, по которым будет развиваться сфера ИБ в 2024 году.
Вопросы для обсуждения:
1. Как будет развиваться отрасль в 2024 году?
2. Что станет основными драйверами развития?
3. Как будут (и будут ли) меняться угрозы?
4. Как будут изменяться подходы к защите?
5. Станут ли в службах ИБ массово использовать нейросети?
6. Как изменятся потребности потребителей продуктов ИБ?
7. Станут ли еще популярнее сервисы кибербезопасности?
8. Будет ли драйвить отрасль все приближающаяся дата 01 января 2025 г.?
🏄 ВЕДУЩИЕ:
- Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
- Дмитрий Борощук, Руководитель Консалтингового Агентства BeholderIsHere Consulting. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Телеграм-каналов Записки сетевого выживальщика и Invistigation&Forensic Tools
🙍♂️ ГОСТИ ЭФИРА:
- Дмитрий Кузнецов, Директор по методологии и стандартизации Positive Technologies
- Егор Богомолов, CEO CyberEd & Singleton Security
- Александр Дворянский, Директор по информационной безопасности ГК «Элемент»
- Харитон Никишкин, Генеральный директор, соучредитель Secure-T
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | ЗУБРЫ Кибербеза.
✍2
🎥 Представляем ко вниманию видео докладов с конференции Код ИБ | Новосибирск 2023!
✅ Подход ГК «Солар» к построению комплексной кибербезопасности
Денис Баскаков, Директор по развитию региональных продаж ГК Солар
✅ Выявление киберугроз и реагирование на инциденты ИБ
Денис Чихачев, Менеджер по работе с ключевыми заказчиками, RuSIEM
✅ Как достучаться до бизнеса?
Вадим Спехов, Независимый консультант по ИБ
✅ IdM, PAM и PKI своими руками
Владимир Ковалев, Руководитель центра компетенций,
АО Русал
✅ Опыт разработки собственного ИТ- решения для повышения эффективности производства
Полина Сазонова, Практикующий эксперт в области цифровой трансформации бизнеса
✅ Контроль над информационными потоками и расследования инцидентов ИБ
Дмитрий Кандыбович, Директор по развитию,
STAFFCOP
✅ Культура кибербезопасности для всех компаний
Руслан Бугаев, Руководитель отдела развития бизнеса, Secure-T
✅ Доверенная система серверной виртуализации
Антон Игнатов, Старший менеджер по работе с партнерами, Нума Технологии
✅ Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств
Сергей Аникин, Ведущий специалист отдела продаж,
RuDesktop
✅ Подход ГК «Солар» к построению комплексной кибербезопасности
Денис Баскаков, Директор по развитию региональных продаж ГК Солар
✅ Выявление киберугроз и реагирование на инциденты ИБ
Денис Чихачев, Менеджер по работе с ключевыми заказчиками, RuSIEM
✅ Как достучаться до бизнеса?
Вадим Спехов, Независимый консультант по ИБ
✅ IdM, PAM и PKI своими руками
Владимир Ковалев, Руководитель центра компетенций,
АО Русал
✅ Опыт разработки собственного ИТ- решения для повышения эффективности производства
Полина Сазонова, Практикующий эксперт в области цифровой трансформации бизнеса
✅ Контроль над информационными потоками и расследования инцидентов ИБ
Дмитрий Кандыбович, Директор по развитию,
STAFFCOP
✅ Культура кибербезопасности для всех компаний
Руслан Бугаев, Руководитель отдела развития бизнеса, Secure-T
✅ Доверенная система серверной виртуализации
Антон Игнатов, Старший менеджер по работе с партнерами, Нума Технологии
✅ Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств
Сергей Аникин, Ведущий специалист отдела продаж,
RuDesktop
✍3❤1
Коллеги, ОЧЕНЬ нужна ваша помощь 🙏
Просим пройти вас небольшой анонимный опрос, посвященный DDoS-атакам, а в благодарность за это мы пришлем вам крутой чек-лист МЕТРИКИ ИБ, где вместе с Николаем Казанцевым из SECURITM собрали все метрики, которые должна отслеживать служба ИБ 💪
👉 Пройти опрос
Просим пройти вас небольшой анонимный опрос, посвященный DDoS-атакам, а в благодарность за это мы пришлем вам крутой чек-лист МЕТРИКИ ИБ, где вместе с Николаем Казанцевым из SECURITM собрали все метрики, которые должна отслеживать служба ИБ 💪
👉 Пройти опрос
👍4