🎓 Open Source
Open Source - это концепция, которая привлекает внимание многих за свою открытость и доступность, однако, использование Open Source решений в современной реальности не лишено рисков.
➤ Вредоносные "закладки":
Один из основных аспектов, который следует учитывать при использовании Open Source, - это возможное наличие вредоносных "закладок", способных нанести вред приложениям и данным. Это требует дополнительного внимания к безопасности и проверке кода.
➤ Безопасность и уязвимости:
Несмотря на то, что уязвимости могут быть обнаружены как в Open Source, так и в платном программном обеспечении, важно понимать, что ответственность за их устранение различается. В случае с платным ПО, вендоры обычно несут ответственность за исправление уязвимостей и предоставляют техническую поддержку.
➤ Техническая поддержка:
Open Source решения не всегда обеспечивают техническую поддержку, которая может быть необходима для решения проблем оперативно. Это требует дополнительного внимания к процессу поддержки и обновлений.
➤ Дешевизна ПО:
Одним из преимуществ Open Source является его дешевизна. Это может быть привлекательным фактором для компаний, особенно если они стремятся сократить расходы на лицензированное программное обеспечение.
➤ Лицензии и ограничения:
При использовании Open Source необходимо учитывать различные лицензии, которые могут содержать ограничения по изменению кода или предоставлению дополнительной информации пользователями.
➤ Роль специалистов по информационной безопасности:
Для специалистов по ИБ важно принимать во внимание все аспекты безопасности при выборе между платным и Open Source ПО, чтобы минимизировать риски и обеспечить безопасность системы компании.
Полную статью можно прочитать на нашем сайте.
Open Source - это концепция, которая привлекает внимание многих за свою открытость и доступность, однако, использование Open Source решений в современной реальности не лишено рисков.
➤ Вредоносные "закладки":
Один из основных аспектов, который следует учитывать при использовании Open Source, - это возможное наличие вредоносных "закладок", способных нанести вред приложениям и данным. Это требует дополнительного внимания к безопасности и проверке кода.
➤ Безопасность и уязвимости:
Несмотря на то, что уязвимости могут быть обнаружены как в Open Source, так и в платном программном обеспечении, важно понимать, что ответственность за их устранение различается. В случае с платным ПО, вендоры обычно несут ответственность за исправление уязвимостей и предоставляют техническую поддержку.
➤ Техническая поддержка:
Open Source решения не всегда обеспечивают техническую поддержку, которая может быть необходима для решения проблем оперативно. Это требует дополнительного внимания к процессу поддержки и обновлений.
➤ Дешевизна ПО:
Одним из преимуществ Open Source является его дешевизна. Это может быть привлекательным фактором для компаний, особенно если они стремятся сократить расходы на лицензированное программное обеспечение.
➤ Лицензии и ограничения:
При использовании Open Source необходимо учитывать различные лицензии, которые могут содержать ограничения по изменению кода или предоставлению дополнительной информации пользователями.
➤ Роль специалистов по информационной безопасности:
Для специалистов по ИБ важно принимать во внимание все аспекты безопасности при выборе между платным и Open Source ПО, чтобы минимизировать риски и обеспечить безопасность системы компании.
Полную статью можно прочитать на нашем сайте.
👍3⚡1
⚡️ Код ИБ рекомендует
Наши друзья из кибердома к вам с отличной новостью.
❗️ 4 марта в кибердоме стартует курс - "Soft Skills в ИБ"
длительность: 2 месяца /32 часа/
формат: лекции и практические занятия оффлайн в кибердоме
❗️ обучение будет проходить два раза в неделю по понедельникам и средам с 19:00 до 21:00
атмосфера очного обучения способствует расширению вашей сети нетворкинга
🔜 кому пригодится:
- ИБ-специалистам
- руководителям
- HR
🔜 чему научим:
- продавать свои идеи
- производить впечатление на аудиторию
- управлять ресурсами команды
- управлять "неуправляемыми" людьми в команде
❗️ подробности о программе, экспертах и стоимости вы сможете запросить тут
🔗 успевайте присоединиться
количество мест ограничено
Наши друзья из кибердома к вам с отличной новостью.
длительность: 2 месяца /32 часа/
формат: лекции и практические занятия оффлайн в кибердоме
атмосфера очного обучения способствует расширению вашей сети нетворкинга
- ИБ-специалистам
- руководителям
- HR
- продавать свои идеи
- производить впечатление на аудиторию
- управлять ресурсами команды
- управлять "неуправляемыми" людьми в команде
количество мест ограничено
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎓#РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.
В этом выпуске Денис Батранков рассказал нам как стать востребованным специалистом.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
В этом выпуске Денис Батранков рассказал нам как стать востребованным специалистом.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
👍6
⚡️ События недели
🔳 5 марта | 12:00 Мск | Технический спринт | Особенности защищенности мобильных приложений, теория и практика. Часть 2
🔳 5 марта | 14:00 Мск | Практикум | Выполнение требований Приказа ФСТЭК №21
🔳 6 марта | 12:00 Мск | Безопасная среда | Исследование веб-сайтов методами OSINT
🔳 7 марта | 12:00 Мск | Разговорный клуб | English Speaking Club: Cybersecurity
🔳 5 марта | 12:00 Мск | Технический спринт | Особенности защищенности мобильных приложений, теория и практика. Часть 2
🔳 5 марта | 14:00 Мск | Практикум | Выполнение требований Приказа ФСТЭК №21
🔳 6 марта | 12:00 Мск | Безопасная среда | Исследование веб-сайтов методами OSINT
🔳 7 марта | 12:00 Мск | Разговорный клуб | English Speaking Club: Cybersecurity
74% утечек данных из компаний происходят из-за человеческого фактора
При этом, в каждом пятом инциденте замешан инсайдер, сообщает Verizon.
🔎 Вычислить неблагонадежных подчиненных можно заранее. В этом помогает опция «Расчет персональных рисков сотрудников». Она оценивает, какую потенциальную опасность для компании несут действия каждого специалиста и рассчитывает уровень риска по десятибалльной шкале.
Опция появилась в новом поколении системы защиты от утечек данных «Стахановец». Вы можете протестировать ее бесплатно, скачав тестовую версию комплекса.
Вы получите:
🔸Максимальное издание комплекса с полным функционалом на 30 дней на любое количество пользователей;
🔸Помощь в установке и техническую поддержку на время использования демо-версии.
👉 Установите «Стахановец-10» в один клик уже сейчас и попробуйте все возможности комплекса бесплатно!
Реклама. ООО «Стахановец», ИНН: 7725836290, Erid: 2VtzqxZ1qVk
При этом, в каждом пятом инциденте замешан инсайдер, сообщает Verizon.
🔎 Вычислить неблагонадежных подчиненных можно заранее. В этом помогает опция «Расчет персональных рисков сотрудников». Она оценивает, какую потенциальную опасность для компании несут действия каждого специалиста и рассчитывает уровень риска по десятибалльной шкале.
Опция появилась в новом поколении системы защиты от утечек данных «Стахановец». Вы можете протестировать ее бесплатно, скачав тестовую версию комплекса.
Вы получите:
🔸Максимальное издание комплекса с полным функционалом на 30 дней на любое количество пользователей;
🔸Помощь в установке и техническую поддержку на время использования демо-версии.
👉 Установите «Стахановец-10» в один клик уже сейчас и попробуйте все возможности комплекса бесплатно!
Реклама. ООО «Стахановец», ИНН: 7725836290, Erid: 2VtzqxZ1qVk
🔥2👍1👨💻1
Особенности защищенности мобильных приложений, теория и практика.
🗓 5 марта, 12:00 Мск
Спринт посвящен теме защищенности мобильных приложений, почему это важно, что можно сделать через уязвимости мобильных приложений и как проверять их защищенность.
📚 Механика
1. Разберем особенности мобильных приложений и актуальность проблемы
2. Разберем наиболее распространенные и опасные уязвимости в мобильных приложениях
3. Проанализируем приложение
4. Рассмотрим варианты инструментов и способов защиты
🗣Эксперт
Юрий Шабалин, генеральный директор и сооснователь Стингрей Технолоджиз.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 5 марта, 12:00 Мск
Спринт посвящен теме защищенности мобильных приложений, почему это важно, что можно сделать через уязвимости мобильных приложений и как проверять их защищенность.
📚 Механика
1. Разберем особенности мобильных приложений и актуальность проблемы
2. Разберем наиболее распространенные и опасные уязвимости в мобильных приложениях
3. Проанализируем приложение
4. Рассмотрим варианты инструментов и способов защиты
🗣Эксперт
Юрий Шабалин, генеральный директор и сооснователь Стингрей Технолоджиз.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
❤1
⚡️Продолжаем делиться итогами года.
Сегодня у нас интервью с Харитоном Никишкиным, генеральным директором Secure-T.
В ходе беседы обсудили запуск платформы для добавления обучающих материалов, а также расширение партнерской сети.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Сегодня у нас интервью с Харитоном Никишкиным, генеральным директором Secure-T.
В ходе беседы обсудили запуск платформы для добавления обучающих материалов, а также расширение партнерской сети.
Полную версию интервью смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
YouTube
Secure-T. Харитон Никишкин про итоги 2023 года
"Буду рад подвести итоги года словами из песни:
Это был тяжелый год.
Был он тяжелей, чем тот.
Неожиданно нам всем.
Много он принес проблем.
Но приходит новый год.
Он нам счастья принесет.
И я верю через год.
Дружно скажет наш народ.
Это был тяжелый год.…
Это был тяжелый год.
Был он тяжелей, чем тот.
Неожиданно нам всем.
Много он принес проблем.
Но приходит новый год.
Он нам счастья принесет.
И я верю через год.
Дружно скажет наш народ.
Это был тяжелый год.…
❤4
Исследование веб-сайтов методами OSINT
🗓 6 марта, 12.00 Мск
В современную цифровую эпоху умение собирать информацию из онлайн-источников является важным как для бизнеса, так и для исследователей. Методы открытого источника информации (OSINT) предоставляют ценный набор инструментов для исследования веб-сайтов и выявления информации, о которых мы поговорим на эфире.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️ Какие методы и инструменты используются при проведении исследования сайтов?
▪️ Какие данные можно получить с веб-сайтов при помощи методов OSINT?
▪️ Какие возможности и ограничения существуют в использовании OSINT?
▪️ Примеры успешных исследований веб-сайтов с использованием OSINT?
Гости эфира:
— Федор Ряузов, Аналитик информационной безопасности
— Андрей Масалович, Специалист в области Кибербезопасности, Президент консорциума Инфорус
— Дмитрий Беляев, Генеральный директор Security Band
Зарегистрироваться можно тут.
🗓 6 марта, 12.00 Мск
В современную цифровую эпоху умение собирать информацию из онлайн-источников является важным как для бизнеса, так и для исследователей. Методы открытого источника информации (OSINT) предоставляют ценный набор инструментов для исследования веб-сайтов и выявления информации, о которых мы поговорим на эфире.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️ Какие методы и инструменты используются при проведении исследования сайтов?
▪️ Какие данные можно получить с веб-сайтов при помощи методов OSINT?
▪️ Какие возможности и ограничения существуют в использовании OSINT?
▪️ Примеры успешных исследований веб-сайтов с использованием OSINT?
Гости эфира:
— Федор Ряузов, Аналитик информационной безопасности
— Андрей Масалович, Специалист в области Кибербезопасности, Президент консорциума Инфорус
— Дмитрий Беляев, Генеральный директор Security Band
Зарегистрироваться можно тут.
⚡4👍3❤1
🎓 Внедрение внутренних документов ИБ
➤ Общие рекомендации:
🔸Изучите требования к управлению документами в вашей организации:
— наименование документов;
— учет (номер и дата);
— классификация (маркирование);
— обязательные главы;
— оформление (втч и свойства документов);
— язык;
— ссылки и взаимосвязи (с внутренними и внешними документами);
— порядок согласования и утверждения (все ли документы надо согласовывать, нужен ли приказ о вводе?);
— порядок пересмотра (и кто ответственный);
— требование к хранению;
— контроль версий;
— уведомление о новых документах и обновлениях, обучение пользователей;
— отмена и уничтожение документов.
🔸Подготовьте шаблоны заранее
🔸Определите кто у вас в команде будет проверять оформление документов и готовить их к
принятию
➤ Типовые ошибки:
— отсутствие обязательных документов / информации;
— отсутствие требований и регламентов по отдельным областям ИБ (например, управление поставщиками);
— отсутствие необходимых Записей или их неактуальность;
— чрезмерный фокус на Политики (а не на Процедуры);
— отсутствие контроля над версионностью документов;
— черновики вместо утвержденных документов;
— устаревшие (неактуальные документы);
— документы ради документов («бумажная безопасность»), документы разработаны и утверждены, но о них никто не знает и не использует.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
➤ Общие рекомендации:
🔸Изучите требования к управлению документами в вашей организации:
— наименование документов;
— учет (номер и дата);
— классификация (маркирование);
— обязательные главы;
— оформление (втч и свойства документов);
— язык;
— ссылки и взаимосвязи (с внутренними и внешними документами);
— порядок согласования и утверждения (все ли документы надо согласовывать, нужен ли приказ о вводе?);
— порядок пересмотра (и кто ответственный);
— требование к хранению;
— контроль версий;
— уведомление о новых документах и обновлениях, обучение пользователей;
— отмена и уничтожение документов.
🔸Подготовьте шаблоны заранее
🔸Определите кто у вас в команде будет проверять оформление документов и готовить их к
принятию
➤ Типовые ошибки:
— отсутствие обязательных документов / информации;
— отсутствие требований и регламентов по отдельным областям ИБ (например, управление поставщиками);
— отсутствие необходимых Записей или их неактуальность;
— чрезмерный фокус на Политики (а не на Процедуры);
— отсутствие контроля над версионностью документов;
— черновики вместо утвержденных документов;
— устаревшие (неактуальные документы);
— документы ради документов («бумажная безопасность»), документы разработаны и утверждены, но о них никто не знает и не использует.
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
👍2
В Код ИБ АКАДЕМИИ стартует 12-недельный Практикум Выполнение требований Приказа ФСТЭК №21
🗓 Старт: 05 марта, 14:00 Мск
Многочисленные утечки персональных данных, которые мы наблюдали в последнее время, ведут к ужесточению законодательства в сфере персональных данных.
Уверены, что в большинстве компаний уже проведена определенная работа по выполнению законодательства о ПДн, но, тем не менее, уверены, что могут оставаться какие-то вопросы и пробелы.
Именно поэтому мы запускаем трехмесячный практикум, где на примере конкретной компании будем разбираться со всеми нюансами и тонкостями обработки персональных данных и закрывать все имеющиеся пробелы.
🗣Ведущие:
— Николай Казанцев, CEO SECURITM
— Екатерина Витенбург, Старший консультант по ИБ, Б-152
— Светлана Шамина, Консультант по ИБ, Б-152
Практикум нацелен на конкретные проблемы участников, и программа в части практических занятий будет корректироваться с учётом конкретных запросов участников.
Более подробная информация и регистрация на практикум по ссылке.
Для тех, кто хочет лучше познакомиться с ведущими и понять, насколько Практикум подойдет для решения ваших задач, на первую встречу можно прийти без оплаты. Для этого напишите координатору Практикума @mira_slavskaia
Если вы являетесь или станете пользователем АКАДЕМИИ - участие в Практикуме будет входит в стоимость пользования АКАДЕМИЕЙ. Более подробно с условиями можно ознакомиться здесь
🗓 Старт: 05 марта, 14:00 Мск
Многочисленные утечки персональных данных, которые мы наблюдали в последнее время, ведут к ужесточению законодательства в сфере персональных данных.
Уверены, что в большинстве компаний уже проведена определенная работа по выполнению законодательства о ПДн, но, тем не менее, уверены, что могут оставаться какие-то вопросы и пробелы.
Именно поэтому мы запускаем трехмесячный практикум, где на примере конкретной компании будем разбираться со всеми нюансами и тонкостями обработки персональных данных и закрывать все имеющиеся пробелы.
🗣Ведущие:
— Николай Казанцев, CEO SECURITM
— Екатерина Витенбург, Старший консультант по ИБ, Б-152
— Светлана Шамина, Консультант по ИБ, Б-152
Практикум нацелен на конкретные проблемы участников, и программа в части практических занятий будет корректироваться с учётом конкретных запросов участников.
Более подробная информация и регистрация на практикум по ссылке.
Для тех, кто хочет лучше познакомиться с ведущими и понять, насколько Практикум подойдет для решения ваших задач, на первую встречу можно прийти без оплаты. Для этого напишите координатору Практикума @mira_slavskaia
Если вы являетесь или станете пользователем АКАДЕМИИ - участие в Практикуме будет входит в стоимость пользования АКАДЕМИЕЙ. Более подробно с условиями можно ознакомиться здесь
🔥3
Сегодня наше медиа-агентство Экспо-Линк, которое продюсирует проект Код ИБ, отмечает 20-летие.
Благодарим каждого, кто соприкоснулся с нами на этом длинном пути ❤️
Ждем ваших поздравлений и историй о том, как мы повлияли на вашу карьеру, а может быть и жизнь ☺️
P.S. За самую интересную историю мы подарим нашего вязаного Котика, который уже много лет является символом нашего проекта Код ИБ
Благодарим каждого, кто соприкоснулся с нами на этом длинном пути ❤️
Ждем ваших поздравлений и историй о том, как мы повлияли на вашу карьеру, а может быть и жизнь ☺️
P.S. За самую интересную историю мы подарим нашего вязаного Котика, который уже много лет является символом нашего проекта Код ИБ
🔥21❤3
🎓 Лайфхаки для внедрения и эксплуатации DLP, EMS, IRP и прочих систем.
1. Будьте честны сами перед собой
2. Берите системы на пилоты
3. Никому не верьте, проверяйте всё сами
4. Если сейчас вы сможете убрать все ИБ системы, которые у вас есть, и получить разом все бюджеты обратно – как вы ими распорядитесь?
5. Запрашивайте референсы: Живая ОС от живых клиентов – это и показатель и супер полезная информация
6. Удобство использования важнее обилия функиональности
7. Цепочка: БФ -> Задачи -> Выход/результат -> Чек-лист для опроса и пилота / ☝️ не верьте никому/
8. Менеджера у интегратора / вендора можно сменить
9. Внутренняя работа с сотрудниками = внешняя работа (изоморфизм в обе стороны)
10. Посещайте вебинары (просмотр записи на х1,5)
11. Внимательно определите контуры ПК и группы контроля
12. Опишите сотрудникам, в чём им выгода от использования такой системы и зачем она нужна бизнесу (отсутствие информации порождает страхи)
13. Создавайте культуру и гигиенический уровень информационной безопасности
14. Смотрите на косвенные признаки о компании (наличие сертификатов ФСТЭК, ФСБ; участие в ассоциациях; крупные клиенты)
15. К инциденту ИБ нужно относиться не «если он произойдёт», а «когда он произойдёт»
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
1. Будьте честны сами перед собой
2. Берите системы на пилоты
3. Никому не верьте, проверяйте всё сами
4. Если сейчас вы сможете убрать все ИБ системы, которые у вас есть, и получить разом все бюджеты обратно – как вы ими распорядитесь?
5. Запрашивайте референсы: Живая ОС от живых клиентов – это и показатель и супер полезная информация
6. Удобство использования важнее обилия функиональности
7. Цепочка: БФ -> Задачи -> Выход/результат -> Чек-лист для опроса и пилота / ☝️ не верьте никому/
8. Менеджера у интегратора / вендора можно сменить
9. Внутренняя работа с сотрудниками = внешняя работа (изоморфизм в обе стороны)
10. Посещайте вебинары (просмотр записи на х1,5)
11. Внимательно определите контуры ПК и группы контроля
12. Опишите сотрудникам, в чём им выгода от использования такой системы и зачем она нужна бизнесу (отсутствие информации порождает страхи)
13. Создавайте культуру и гигиенический уровень информационной безопасности
14. Смотрите на косвенные признаки о компании (наличие сертификатов ФСТЭК, ФСБ; участие в ассоциациях; крупные клиенты)
15. К инциденту ИБ нужно относиться не «если он произойдёт», а «когда он произойдёт»
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
👍2
English Speaking Club: Cybersecurity
🗓 7 марта, 12:00 Мск
В рамках разговорного клуба вы подробно разберете кейс в сфере кибербезопасности, составленный известной консалтинговой корпорацией PWC.
Также вы с коллегами и преподавателем обсудите сложную ситуацию, с которой столкнулась некоторая соц. сеть, и пути решения возникшей проблемы.
В процессе вы прокачаете свой разговорный английский, а также разберете профессиональную лексику.
📚 Механика
— покупки внутри приложения (in-a_ _ pu_ _ _ _ _es)
— получить доступ к данным (g_ _ _ acc_ _ _ to the data) и другие выражения!
🗣 Эксперт
Ольга Ёлгина, преподаватель английского языка с 14-летним опытом
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 7 марта, 12:00 Мск
В рамках разговорного клуба вы подробно разберете кейс в сфере кибербезопасности, составленный известной консалтинговой корпорацией PWC.
Также вы с коллегами и преподавателем обсудите сложную ситуацию, с которой столкнулась некоторая соц. сеть, и пути решения возникшей проблемы.
В процессе вы прокачаете свой разговорный английский, а также разберете профессиональную лексику.
📚 Механика
— покупки внутри приложения (in-a_ _ pu_ _ _ _ _es)
— получить доступ к данным (g_ _ _ acc_ _ _ to the data) и другие выражения!
🗣 Эксперт
Ольга Ёлгина, преподаватель английского языка с 14-летним опытом
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
👍3
🔳 Представляем вашему вниманию презентации с конференции Код ИБ в Красноярске.
📌 Секция Технологии
▪️Кибер Периметр. Безопасный файловый обмен и защита данных
Сергей Вахонин, директор направления систем ИБ, Киберпротект
▪️NGFW как фундамент модели ZTNA
Виктор Казанцев, руководитель по внедрению цифровых решений Дальнего Востока и Сибири, МегаФон
▪️Особенности выбора средств защиты информации и средств криптографической защиты информации в условиях импортозамещения
Валентин Селифанов, заместитель руководителя обособленного подразделения, ИнфоТеКС
▪️ARZip. Научит DLP видеть архивы насквозь
Дмитрий Слободенюк, коммерческий директор, ARinteg
▪️Контроль информационных потоков и расследования инцидентов ИБ
Станислав Юдинских, менеджер проектного офиса, Staffcop
▪️Технологическое развитие 2023 года и планы на 2024 год
Владислав Шатохин, менеджер по работе с ключевыми заказчиками, RuSIEM
▪️MULTIFACTOR: как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения И новые продукты компании.
Алексей Степанов, руководитель проектов, МУЛЬТИФАКТОР
▪️Как повышать культуру кибербезопасности?
Руслан Бугаев, руководитель отдела развития бизнеса, Secure-T
▪️Российская кроссплатформенная программа для удаленного подключения к компьютерам
Андрей Ульянов, менеджер проектов развития в Контур.Доступ
▪️2FA как способ защиты УЗ сотрудников от несанкционированного входа
Дмитрий Мельников,инженер по внедрению Контур.ID в Контур ID
📌 Секция Опыт
▪️Identity and Access management – фундамент ИБ в организации
Владимир Ковалев, руководитель центра компетенций, АО РУСАЛ
▪️Подводные камни построения туннеля по ГОСТу
Виталий Казанцев, специалист ИБ, ИТ Центр, ООО
▪️Опыт повышения осведомленности не ИТ-персонала по вопросам нформационной безопасности
Петр Федосеев, директор по информационным технологиям, Меридиан, ООО
💥Все фотографии с конференции можно посмотреть тут.
📌 Секция Технологии
▪️Кибер Периметр. Безопасный файловый обмен и защита данных
Сергей Вахонин, директор направления систем ИБ, Киберпротект
▪️NGFW как фундамент модели ZTNA
Виктор Казанцев, руководитель по внедрению цифровых решений Дальнего Востока и Сибири, МегаФон
▪️Особенности выбора средств защиты информации и средств криптографической защиты информации в условиях импортозамещения
Валентин Селифанов, заместитель руководителя обособленного подразделения, ИнфоТеКС
▪️ARZip. Научит DLP видеть архивы насквозь
Дмитрий Слободенюк, коммерческий директор, ARinteg
▪️Контроль информационных потоков и расследования инцидентов ИБ
Станислав Юдинских, менеджер проектного офиса, Staffcop
▪️Технологическое развитие 2023 года и планы на 2024 год
Владислав Шатохин, менеджер по работе с ключевыми заказчиками, RuSIEM
▪️MULTIFACTOR: как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения И новые продукты компании.
Алексей Степанов, руководитель проектов, МУЛЬТИФАКТОР
▪️Как повышать культуру кибербезопасности?
Руслан Бугаев, руководитель отдела развития бизнеса, Secure-T
▪️Российская кроссплатформенная программа для удаленного подключения к компьютерам
Андрей Ульянов, менеджер проектов развития в Контур.Доступ
▪️2FA как способ защиты УЗ сотрудников от несанкционированного входа
Дмитрий Мельников,инженер по внедрению Контур.ID в Контур ID
📌 Секция Опыт
▪️Identity and Access management – фундамент ИБ в организации
Владимир Ковалев, руководитель центра компетенций, АО РУСАЛ
▪️Подводные камни построения туннеля по ГОСТу
Виталий Казанцев, специалист ИБ, ИТ Центр, ООО
▪️Опыт повышения осведомленности не ИТ-персонала по вопросам нформационной безопасности
Петр Федосеев, директор по информационным технологиям, Меридиан, ООО
💥Все фотографии с конференции можно посмотреть тут.
✍2
🎓 Обеспечение ИБ по сервисной модели
➤ Преимущества модели MSSP:
1. Эффективное использование специалистов по информационной безопасности только по мере необходимости.
2. Управление внутренним контекстом процессов ИБ и дисциплинирование менеджеров за выполнение задач.
3. Модель обеспечивает использование специалистов с узкой специализацией для решения конкретных задач.
4. Дисциплинирует менеджеров за объяснение задач и оплату за их решение.
➤ Кому подходит MSSP:
1. Компаниям, которые могут эффективно использовать внешних специалистов по ИБ.
2. Для компаний с ограничениями по аутсорсингу рекомендуется создать структурное подразделение для выполнения функций по информационной безопасности.
3. Применение модели MSSP возможно для компаний, которые не имеют ограничений по аутсорсингу, за исключением субъектов КИИ.
➤ Как выбрать провайдера услуг по информационной безопасности:
1. Проверьте наличие необходимых лицензий у провайдера.
2. Обратите внимание на отзывы и рекомендации о провайдере.
3. Обсудите с коллегами и специалистами в области ИБ, чтобы получить достоверную информацию.
4. Обращайтесь к конечным исполнителям услуг, чтобы избежать посредников и повысить качество услуг.
5. Поговорите со специалистами конечного исполнителя, чтобы точно сформулировать задачу и получить рациональное решение.
Эффективное использование сервисной модели MSSP может быть ключом к успешной защите информации в компании, обеспечивая необходимую экспертизу и ресурсы только тогда, когда это действительно нужно.
Полную статью можно прочитать на нашем сайте.
➤ Преимущества модели MSSP:
1. Эффективное использование специалистов по информационной безопасности только по мере необходимости.
2. Управление внутренним контекстом процессов ИБ и дисциплинирование менеджеров за выполнение задач.
3. Модель обеспечивает использование специалистов с узкой специализацией для решения конкретных задач.
4. Дисциплинирует менеджеров за объяснение задач и оплату за их решение.
➤ Кому подходит MSSP:
1. Компаниям, которые могут эффективно использовать внешних специалистов по ИБ.
2. Для компаний с ограничениями по аутсорсингу рекомендуется создать структурное подразделение для выполнения функций по информационной безопасности.
3. Применение модели MSSP возможно для компаний, которые не имеют ограничений по аутсорсингу, за исключением субъектов КИИ.
➤ Как выбрать провайдера услуг по информационной безопасности:
1. Проверьте наличие необходимых лицензий у провайдера.
2. Обратите внимание на отзывы и рекомендации о провайдере.
3. Обсудите с коллегами и специалистами в области ИБ, чтобы получить достоверную информацию.
4. Обращайтесь к конечным исполнителям услуг, чтобы избежать посредников и повысить качество услуг.
5. Поговорите со специалистами конечного исполнителя, чтобы точно сформулировать задачу и получить рациональное решение.
Эффективное использование сервисной модели MSSP может быть ключом к успешной защите информации в компании, обеспечивая необходимую экспертизу и ресурсы только тогда, когда это действительно нужно.
Полную статью можно прочитать на нашем сайте.
👍2
🎥 Новое видео с эфира Безопасной среды на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Новые тенденции сетевой безопасности
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса.
С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутентификации.
С другой стороны, появляются все новые подходы к защите сети, так как и злоумышленники, и технологии не стоят на месте.
Вопросы для обсуждения:
1) Как в 2024 году защищать сети?
2) Есть ли новые подходы или все новое - это хорошо забытое старое?
3) Что с нашумевшей моделью Zero Trust? Стали ли компании ее активно применять?
4) Как при защите сетей использовать технологии искусственного интеллекта и чем может помочь или навредить Chat GPT?
🏄 ВЕДУЩИЕ:
- Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
- Дмитрий Борощук, Руководитель Консалтингового Агентства BeholderIsHere Consulting. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Телеграм-каналов Записки сетевого выживальщика и Invistigation&Forensic Tools
🙍♂️ ГОСТИ ЭФИРА:
- Артём Нестеров. Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон
- Александр Дмитриев. Генеральный директор, Нейроинформ
- Алексей Аношко. Руководитель лаборатории сетевых технологий, ИРНИТУ
- Денис Батранков. Независимый эксперт по ИБ
- Денис Бизин. Руководитель отдела системного администрирования, НАГ
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | ЗУБРЫ Кибербеза.
Новые тенденции сетевой безопасности
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса.
С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутентификации.
С другой стороны, появляются все новые подходы к защите сети, так как и злоумышленники, и технологии не стоят на месте.
Вопросы для обсуждения:
1) Как в 2024 году защищать сети?
2) Есть ли новые подходы или все новое - это хорошо забытое старое?
3) Что с нашумевшей моделью Zero Trust? Стали ли компании ее активно применять?
4) Как при защите сетей использовать технологии искусственного интеллекта и чем может помочь или навредить Chat GPT?
🏄 ВЕДУЩИЕ:
- Ольга Поздняк, Руководитель и продюсер проекта Код ИБ. Директор агентства бизнес-коммуникаций Экспо-Линк. Автор и ведущий проекта #РазговорыНеПроИБ и мотивационного шоу "Никогда не поздно"
- Дмитрий Борощук, Руководитель Консалтингового Агентства BeholderIsHere Consulting. Автор и преподаватель учебных программ в области практической безопасности и проведения расследований. Автор Телеграм-каналов Записки сетевого выживальщика и Invistigation&Forensic Tools
🙍♂️ ГОСТИ ЭФИРА:
- Артём Нестеров. Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон
- Александр Дмитриев. Генеральный директор, Нейроинформ
- Алексей Аношко. Руководитель лаборатории сетевых технологий, ИРНИТУ
- Денис Батранков. Независимый эксперт по ИБ
- Денис Бизин. Руководитель отдела системного администрирования, НАГ
Конспект со всеми выжимками традиционно будет доступен участникам Клуба Код ИБ | ЗУБРЫ Кибербеза.
YouTube
Безопасная среда | Новые тенденции сетевой безопасности
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса.
С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутентификации.
С…
С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутентификации.
С…
👍2
🎥 Новый выпуск #РазговорыНЕпроИБ на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
Гостем восемьдесят пятого выпуска проекта #разговорыНЕпроИБ стал Артем Бачевский, CTO Cloud&Container Security, MTS RED
Запись интервью смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ и приходите на следующие эфиры.
Приятного просмотра!
PS. Если тоже хотите стать героем #разговорыНЕпроИБ - @Leonova_Anne
Гостем восемьдесят пятого выпуска проекта #разговорыНЕпроИБ стал Артем Бачевский, CTO Cloud&Container Security, MTS RED
Запись интервью смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ и приходите на следующие эфиры.
Приятного просмотра!
PS. Если тоже хотите стать героем #разговорыНЕпроИБ - @Leonova_Anne
👍2❤1🔥1
⚡️События недели
🔳 12 марта | 12:00 Мск | Управленческий спринт | Построение карьерной стратегии
🔳 14 марта | 11:00 Мск | Вебинар | Aladdin Enterprise CA 2.0: безопасная IT-инфраструктура на базе PKI
🔳 14 марта | 12:00 Мск | Рубрика эксперта | NGFW как оно работает? Разборы.
🔳 15 марта | 16:00 Мск | #РазговорыНЕпроИБ с Вероникой Нечаевой
🔳 12 марта | 12:00 Мск | Управленческий спринт | Построение карьерной стратегии
🔳 14 марта | 11:00 Мск | Вебинар | Aladdin Enterprise CA 2.0: безопасная IT-инфраструктура на базе PKI
🔳 14 марта | 12:00 Мск | Рубрика эксперта | NGFW как оно работает? Разборы.
🔳 15 марта | 16:00 Мск | #РазговорыНЕпроИБ с Вероникой Нечаевой
Управленческий спринт: Построение карьерной стратегии
🗓 12 марта, 12:00 Мск
Карьерная стратегия – как ее построить, чтобы улучшить качество жизни и прийти к своим личным целям.
📚 Механика
— Какова та жизнь, которую я хочу прожить? Конкретизация жизненных целей с учетом желаний, потребностей и ограничений.
— Определение убеждений и барьеров в голове, которые мешают прийти к результату прямо сейчас.
— Анализ сильных и слабых сторон, личностных и деловых качеств.
— Анализ вариантов развития на рынке труда, в том числе и на текущем месте работы. Понимание какие профессиональные сферы, компании, должности вам подойдут.
— Выбор карьерных треков и карьерной стратегии.
🗣 Эксперт
Наталья Кузнецова, еxecutive-коуч, карьерный консультант и практик цигун.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 12 марта, 12:00 Мск
Карьерная стратегия – как ее построить, чтобы улучшить качество жизни и прийти к своим личным целям.
📚 Механика
— Какова та жизнь, которую я хочу прожить? Конкретизация жизненных целей с учетом желаний, потребностей и ограничений.
— Определение убеждений и барьеров в голове, которые мешают прийти к результату прямо сейчас.
— Анализ сильных и слабых сторон, личностных и деловых качеств.
— Анализ вариантов развития на рынке труда, в том числе и на текущем месте работы. Понимание какие профессиональные сферы, компании, должности вам подойдут.
— Выбор карьерных треков и карьерной стратегии.
🗣 Эксперт
Наталья Кузнецова, еxecutive-коуч, карьерный консультант и практик цигун.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.