Ты не пройдешь!...⛔🔥🧙
Сказал инженер DDoS-атаке и открыл в закладках подборку полезных текстов из Академии Selectel. Вот она, кстати ↓
База, base, основа
→ DDoS-атаки — что это: происхождение, виды и способы защиты
→ Что такое брутфорс: какие у него цели и кому это нужно
→ Инциденты информационной безопасности: выявление, расследование и реагирование
→ Что такое средства защиты информации
→ Цифровая гигиена: определение и основные рекомендации
Курсы для комплексного погружения в тему
→ Введение в сетевую безопасность: 11 полезных материалов
→ Введение в информационную безопасность: 10 полезных материалов
Вебинар и задачи на «сладкое»
→ Как не потерять бизнес в 2024? Основы информационной безопасности
→ Задача о поиске следов взлома в дампе трафика
→ Задача о запутанных ACL для сервера
Еще больше полезного контента из мира информационной безопасности в рассылке Академии Selectel. Отправляем письма со свежим контентом каждый месяц.
Подписывайтесь → https://slc.tl/rq8v5
Реклама ООО Селектел. E...
Сказал инженер DDoS-атаке и открыл в закладках подборку полезных текстов из Академии Selectel. Вот она, кстати ↓
База, base, основа
→ DDoS-атаки — что это: происхождение, виды и способы защиты
→ Что такое брутфорс: какие у него цели и кому это нужно
→ Инциденты информационной безопасности: выявление, расследование и реагирование
→ Что такое средства защиты информации
→ Цифровая гигиена: определение и основные рекомендации
Курсы для комплексного погружения в тему
→ Введение в сетевую безопасность: 11 полезных материалов
→ Введение в информационную безопасность: 10 полезных материалов
Вебинар и задачи на «сладкое»
→ Как не потерять бизнес в 2024? Основы информационной безопасности
→ Задача о поиске следов взлома в дампе трафика
→ Задача о запутанных ACL для сервера
Еще больше полезного контента из мира информационной безопасности в рассылке Академии Selectel. Отправляем письма со свежим контентом каждый месяц.
Подписывайтесь → https://slc.tl/rq8v5
Реклама ООО Селектел. E...
🔳 Представляем вашему вниманию презентации с конференции Код ИБ в Ташкенте.
📌 Секция Технологии
▪️Развитие компетенций по выявлению внутренних и внешних угроз, как фактор устойчивости бизнеса
ТИМУР СОЛОВЬЕВ, Руководитель направления международных проектов, ГК Солар
▪️Хакер в сети, как рыба в воде. Поведенческий анализ сетевого трафика для обнаружения скрытых кибератак
АЛЕКСЕЙ ТИТОВ, Менеджер по продвижению продуктов и поддержке продаж, Positive Technologies
▪️Этапы построения SOC на базе R-Vision: от планирования до реализации
ОЛЬГА ШОЛЕНБЕРГ, Руководитель группы пресейл, R-Vision
▪️Эволюция SIEM-систем на примере нового продукта UserGate SIEM
ДМИТРИЙ ЧЕБОТАРЁВ, Менеджер по развитию продукта, UserGate
▪️SIEM-система
как один из основных элементов информационной безопасности организации
ИВАН КАНДАЛОВ, Менеджер по работе с ключевыми заказчиками, RuSIEM
▪️Защита от внутреннего нарушителя. Обзор решений CrossTech Solutions Group
АНТОН ЧУМАКОВ, Директор по продвижению продуктов, Кросстех Солюшнс Групп
▪️Проактивный контур защиты данных: пропустить нельзя блокировать
АНТОН ДЕДКОВ, Руководитель проектов, SearchInform
▪️Безопасность в облаках
ДЕНИС ПОЛЯНСКИЙ, Руководитель инфраструктурных проектов, TezBulut
▪️Разработка стратегии ИБ с нуля
ВЛАДИМИР ТАШКЕЕВ, Директор департамента консалтинга Infosecurity, ГК Softline
📌 Секция Опыт
▪️Актуальные киберугрозы и риски безопасности для организаций
ЭРКИН ХАЛИКОВ, Начальник Отдела реагирования на инциденты кибербезопасности (UZCERT), ГУП «Центр кибербезопасности»
▪️Общие проблемы безопасности внутренних веб-ресурсов
АЛЕКСАНДР ВОЗНЕСЕНСКИЙ,
Руководитель отдела аудита ИБ, VK
▪️Сертификация аппаратно-программных и программных средств по требованиям информационной и кибербезопасности
ЕЛЕНА ПЕТРОВА, Главный специалист Органа по сертификации, ГУП «Центр кибербезопасности»
📌 Штабные киберучения
▪️Кибергигиена как ключевой элемент цифровой трансформации в современном бизнесе
АРТЕМ ИЗБАЕНКОВ, Независимый эксперт
💥 Все фотографии с конференции можно посмотреть тут.
📌 Секция Технологии
▪️Развитие компетенций по выявлению внутренних и внешних угроз, как фактор устойчивости бизнеса
ТИМУР СОЛОВЬЕВ, Руководитель направления международных проектов, ГК Солар
▪️Хакер в сети, как рыба в воде. Поведенческий анализ сетевого трафика для обнаружения скрытых кибератак
АЛЕКСЕЙ ТИТОВ, Менеджер по продвижению продуктов и поддержке продаж, Positive Technologies
▪️Этапы построения SOC на базе R-Vision: от планирования до реализации
ОЛЬГА ШОЛЕНБЕРГ, Руководитель группы пресейл, R-Vision
▪️Эволюция SIEM-систем на примере нового продукта UserGate SIEM
ДМИТРИЙ ЧЕБОТАРЁВ, Менеджер по развитию продукта, UserGate
▪️SIEM-система
как один из основных элементов информационной безопасности организации
ИВАН КАНДАЛОВ, Менеджер по работе с ключевыми заказчиками, RuSIEM
▪️Защита от внутреннего нарушителя. Обзор решений CrossTech Solutions Group
АНТОН ЧУМАКОВ, Директор по продвижению продуктов, Кросстех Солюшнс Групп
▪️Проактивный контур защиты данных: пропустить нельзя блокировать
АНТОН ДЕДКОВ, Руководитель проектов, SearchInform
▪️Безопасность в облаках
ДЕНИС ПОЛЯНСКИЙ, Руководитель инфраструктурных проектов, TezBulut
▪️Разработка стратегии ИБ с нуля
ВЛАДИМИР ТАШКЕЕВ, Директор департамента консалтинга Infosecurity, ГК Softline
📌 Секция Опыт
▪️Актуальные киберугрозы и риски безопасности для организаций
ЭРКИН ХАЛИКОВ, Начальник Отдела реагирования на инциденты кибербезопасности (UZCERT), ГУП «Центр кибербезопасности»
▪️Общие проблемы безопасности внутренних веб-ресурсов
АЛЕКСАНДР ВОЗНЕСЕНСКИЙ,
Руководитель отдела аудита ИБ, VK
▪️Сертификация аппаратно-программных и программных средств по требованиям информационной и кибербезопасности
ЕЛЕНА ПЕТРОВА, Главный специалист Органа по сертификации, ГУП «Центр кибербезопасности»
📌 Штабные киберучения
▪️Кибергигиена как ключевой элемент цифровой трансформации в современном бизнесе
АРТЕМ ИЗБАЕНКОВ, Независимый эксперт
💥 Все фотографии с конференции можно посмотреть тут.
This media is not supported in your browser
VIEW IN TELEGRAM
Распутываем змеиный клубок: по следам кибератак Shedding Zmiy
Группировка Shedding Zmiy провела десятки операций против государственных организаций и их подрядчиков. Анализ показывает, что с годами группировка сменила профиль с финансово мотивированных атак на шпионаж.
Каждый раз злоумышленники меняли свой арсенал до неузнаваемости, находя все новые способы атаки: кастомные загрузчики, бэкдоры и веб-шеллы.
Из публикации вы узнаете, какие техники и уникальные инструменты использует Shedding Zmiy и как от них защититься.
В статье мы:
- описали различные методики атак для каждого кейса;
- дали рекомендации, которые помогут вам обнаружить такие атаки и принять превентивные меры, необходимые для их предотвращения;
- привели индикаторы компрометации.
Читайте статью в блоге SOLAR 4RAYS, чтобы узнать, как противодействовать атаке
Подробный разбор читайте в другом материале
Реклама. ООО "РТК ИБ". ИНН 7704356648.
Группировка Shedding Zmiy провела десятки операций против государственных организаций и их подрядчиков. Анализ показывает, что с годами группировка сменила профиль с финансово мотивированных атак на шпионаж.
Каждый раз злоумышленники меняли свой арсенал до неузнаваемости, находя все новые способы атаки: кастомные загрузчики, бэкдоры и веб-шеллы.
Из публикации вы узнаете, какие техники и уникальные инструменты использует Shedding Zmiy и как от них защититься.
В статье мы:
- описали различные методики атак для каждого кейса;
- дали рекомендации, которые помогут вам обнаружить такие атаки и принять превентивные меры, необходимые для их предотвращения;
- привели индикаторы компрометации.
Читайте статью в блоге SOLAR 4RAYS, чтобы узнать, как противодействовать атаке
Подробный разбор читайте в другом материале
Реклама. ООО "РТК ИБ". ИНН 7704356648.
Масштабный «Код ИБ» в Ташкенте
Спустя 4 года Код ИБ триумфально вернулся в Ташкент, чтобы стать площадкой для знакомства с передовыми подходами к обеспечению информационной безопасности.
180 участников, 9 партнерских стендов и целый день, насыщенный докладами, дискуссиями и учениями.
💥 Подробнее читайте на нашем сайте
Спустя 4 года Код ИБ триумфально вернулся в Ташкент, чтобы стать площадкой для знакомства с передовыми подходами к обеспечению информационной безопасности.
180 участников, 9 партнерских стендов и целый день, насыщенный докладами, дискуссиями и учениями.
💥 Подробнее читайте на нашем сайте
⚡️События недели
🔳 3 июля | 12:00 Мск | Код ИБ Безопасная среда | Внедрение DevSecOps: какие препятствия могут возникнуть и как их преодолеть
🔳 3 июля | 12:00 Мск | Код ИБ Безопасная среда | Внедрение DevSecOps: какие препятствия могут возникнуть и как их преодолеть
Самокоучинг
🗓 2 июля, 14:00 Мск
На встрече с коучем мы поговорим про самокоучинг.
Узнаем как и о чем спрашивать себя, чтобы быстрее двигаться к целям.
🗣Ведущая
Катерина Процюк, сертифицированный коуч по стандартам ICF и предприниматель с 12 летним стажем.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 2 июля, 14:00 Мск
На встрече с коучем мы поговорим про самокоучинг.
Узнаем как и о чем спрашивать себя, чтобы быстрее двигаться к целям.
🗣Ведущая
Катерина Процюк, сертифицированный коуч по стандартам ICF и предприниматель с 12 летним стажем.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
На недавних штабных киберучениях в Клубе ЗУБРЫ кибербеза и в Код ИБ АКАДЕМИИ коллеги поделились ценным ресурсом: https://www.browserling.com, где можно в песочнице проверить непонятную ссылку.
Можно дать этот ресурс сотрудникам и научить проверять, если у вас нет собственной песочницы, куда отправляются все входящие письма.
Можно дать этот ресурс сотрудникам и научить проверять, если у вас нет собственной песочницы, куда отправляются все входящие письма.
Browserling
Browserling – Online cross-browser testing
Try for free now! Cross browser test your websites online in all web browsers – Internet Explorer, Edge, Chrome, Safari, Firefox, and Opera.
Внедрение DevSecOps: какие препятствия могут возникнуть и как их преодолеть
🗓 3 июля, 12:00 Мск
Внедрение DevSecOps помогает обеспечить защиту от угроз и уязвимостей на каждом этапе цикла разработки. При выборе DevSecOps важно понимать, с какими трудностями интеграции можно столкнуться. На эфире мы расскажем, на что стоит обратить внимание при внедрении DevSecOps, а также приведем примеры кейсов.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА
▪️Как правильно внедрить DevSecOps и каким компаниям он нужен?
▪️Как преодолеть вопросы несостыковки процессов компании и внедряемых инструментов?
▪️Что делать, если у сотрудников не хватает необходимых навыков и знаний?
▪️Как получить поддержку руководства?
▪️Рассмотрим преодоление препятствий при внедрении DevSecOps на примере кейсов.
Гости эфира:
— Кирилл Вотинцев, Security Partner, Т-Банк
— Мона Архипова, Операционный директор, МИРЦ
— Юрий Шабалин, Генеральный директор, "Стингрей Технолоджиз"
— Алексей Морозов, Head of Appsec, Ecomm.Tech
Зареги...
🗓 3 июля, 12:00 Мск
Внедрение DevSecOps помогает обеспечить защиту от угроз и уязвимостей на каждом этапе цикла разработки. При выборе DevSecOps важно понимать, с какими трудностями интеграции можно столкнуться. На эфире мы расскажем, на что стоит обратить внимание при внедрении DevSecOps, а также приведем примеры кейсов.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА
▪️Как правильно внедрить DevSecOps и каким компаниям он нужен?
▪️Как преодолеть вопросы несостыковки процессов компании и внедряемых инструментов?
▪️Что делать, если у сотрудников не хватает необходимых навыков и знаний?
▪️Как получить поддержку руководства?
▪️Рассмотрим преодоление препятствий при внедрении DevSecOps на примере кейсов.
Гости эфира:
— Кирилл Вотинцев, Security Partner, Т-Банк
— Мона Архипова, Операционный директор, МИРЦ
— Юрий Шабалин, Генеральный директор, "Стингрей Технолоджиз"
— Алексей Морозов, Head of Appsec, Ecomm.Tech
Зареги...
Взгляни на себя глазами хакеров
🗓 4 июля, 12:00 Мск
📚 Обычно при проведении аудитов делается предварительная разведка: какие ресурсы организации можно увидеть в сети, что о ней вообще можно узнать предварительно, изучив ее интернет-активы.
В рамках "Зубров Кибербеза" специалист расскажет, как проводится такой аудит, как можно интерпретировать и использовать полученные в результате такой разведки данные (собственно, как их используют хакеры).
Также участники смогут увидеть результаты и попрактиковаться в их трактовке.
Самое увлекательное, что проверка ДЗ будет проведена при помощи автоматизированного средства ACM (attack surface managеment), которое в автоматическом режиме определяет связи в инфраструктуре и выявляет потенциальные бреши, которые могут использовать злоумышленники. Можно будет сравнить ручные и автоматизированные данные (и те и другие будут в чем-то не точны/не полны) и сформировать наиболее полное представление о "поверхности атаки".
🗣 Ведущий:
Сергей Золотухин, ведущий эксп...
🗓 4 июля, 12:00 Мск
📚 Обычно при проведении аудитов делается предварительная разведка: какие ресурсы организации можно увидеть в сети, что о ней вообще можно узнать предварительно, изучив ее интернет-активы.
В рамках "Зубров Кибербеза" специалист расскажет, как проводится такой аудит, как можно интерпретировать и использовать полученные в результате такой разведки данные (собственно, как их используют хакеры).
Также участники смогут увидеть результаты и попрактиковаться в их трактовке.
Самое увлекательное, что проверка ДЗ будет проведена при помощи автоматизированного средства ACM (attack surface managеment), которое в автоматическом режиме определяет связи в инфраструктуре и выявляет потенциальные бреши, которые могут использовать злоумышленники. Можно будет сравнить ручные и автоматизированные данные (и те и другие будут в чем-то не точны/не полны) и сформировать наиболее полное представление о "поверхности атаки".
🗣 Ведущий:
Сергей Золотухин, ведущий эксп...
Оценка рисков
➤ Сложности при создании методики оценки рисков:
1. Разные метрики поведения пользователей нужно объединить в однородную плоскость.
2. Остается непонятным, как сравнивать их и принимать по ним решения Стандартизация - как решение проблемы
3. Но! Стандартизация шкал не панацея, к тому же рабочее время у всех разное
4. Что важнее: время или количество событий?
5. Недостаточно распределять активность на «Полезную» и «Вредную»
➤ Методики оценки рисков:
🔹Параметрические методы
Нормальное распределение
- число сотрудников, по которым строится отчет, 100 и более;
- нужен более плавный и точный метод оценки;
- в группе отсутствуют сотрудники, сильно отличающиеся по метрикам от остальных
🔹Непараметрические методы
Распределение отличается от нормального
- число сотрудников, по которым строится отчет, менее 100;
- нужен более контрастный и допустим менее точный метод оценки;
- в группе могут присутствовать сотрудники, сильно отличающиеся по метрикам от остальных
🔹Метод заданных стандартных значений
- число сотрудников от 1 и более;
- нужен единый метод оценки любых групп;
- отсутствует часть данных о поведении пользователя
➤ Универсальная формула уровня рисков
Формула общего риска заключается в суммировании частных рисков
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
➤ Сложности при создании методики оценки рисков:
1. Разные метрики поведения пользователей нужно объединить в однородную плоскость.
2. Остается непонятным, как сравнивать их и принимать по ним решения Стандартизация - как решение проблемы
3. Но! Стандартизация шкал не панацея, к тому же рабочее время у всех разное
4. Что важнее: время или количество событий?
5. Недостаточно распределять активность на «Полезную» и «Вредную»
➤ Методики оценки рисков:
🔹Параметрические методы
Нормальное распределение
- число сотрудников, по которым строится отчет, 100 и более;
- нужен более плавный и точный метод оценки;
- в группе отсутствуют сотрудники, сильно отличающиеся по метрикам от остальных
🔹Непараметрические методы
Распределение отличается от нормального
- число сотрудников, по которым строится отчет, менее 100;
- нужен более контрастный и допустим менее точный метод оценки;
- в группе могут присутствовать сотрудники, сильно отличающиеся по метрикам от остальных
🔹Метод заданных стандартных значений
- число сотрудников от 1 и более;
- нужен единый метод оценки любых групп;
- отсутствует часть данных о поведении пользователя
➤ Универсальная формула уровня рисков
Формула общего риска заключается в суммировании частных рисков
(Станд.время ∗ ур. риска ∗ полезность ∗ 0,5 + станд. совп. кейлоггера ∗ ур. риска ∗ полезность ∗ 0,5) / 6
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
Что учесть при выстраивании процесса управления рисками ИБ в организации, и на ком лежит ответственность?
⚡️Очередной выпуск подкаста «Безопасный выход» на действительно жаркую и актуальную тему уже опубликован! На этот раз в студию к ведущей подкаста Анастасии Харыбиной пришел Александр Кондратенко, заместитель директора департамента информационной безопасности, руководитель управления рисков и процессов ИБ и Agile-команды Росбанка.
В выпуске эксперты обсудили:
• Зачем службе ИБ управлять рисками, и какие преимущества это дает
• Могут ли компетенции по управлению рисками жить в ИБ, и как выстроить диалог со смежными подразделениями
• Как эффективно выстроить и автоматизировать процессы управления рисками
• Из чего состоит качественный риск-анализ и какие вопросы он позволяет решать
• Где взять аналитику для построения моделей при риск-анализе, и может ли организация опираться только на свой опыт в данном вопросе
▶️ YouTube
⏯ VK Видео
🎧 Podster
Делитесь своими впечатлениями в комментариях под ...
⚡️Очередной выпуск подкаста «Безопасный выход» на действительно жаркую и актуальную тему уже опубликован! На этот раз в студию к ведущей подкаста Анастасии Харыбиной пришел Александр Кондратенко, заместитель директора департамента информационной безопасности, руководитель управления рисков и процессов ИБ и Agile-команды Росбанка.
В выпуске эксперты обсудили:
• Зачем службе ИБ управлять рисками, и какие преимущества это дает
• Могут ли компетенции по управлению рисками жить в ИБ, и как выстроить диалог со смежными подразделениями
• Как эффективно выстроить и автоматизировать процессы управления рисками
• Из чего состоит качественный риск-анализ и какие вопросы он позволяет решать
• Где взять аналитику для построения моделей при риск-анализе, и может ли организация опираться только на свой опыт в данном вопросе
▶️ YouTube
⏯ VK Видео
🎧 Podster
Делитесь своими впечатлениями в комментариях под ...
Всем привет 👋 ,
если вы ещё не знаете, как провести это воскресенье с пользой, есть прекрасная возможность доп.образования.
Наш эксперт Йоханн Воронин проводит интенсив по проектному управлению по фреймворку PMI.
Самый востребованный на рынке проектного менеджмента скилл 💪
Ещё есть свободные места, так что присоединяйтесь.
если вы ещё не знаете, как провести это воскресенье с пользой, есть прекрасная возможность доп.образования.
Наш эксперт Йоханн Воронин проводит интенсив по проектному управлению по фреймворку PMI.
Самый востребованный на рынке проектного менеджмента скилл 💪
Ещё есть свободные места, так что присоединяйтесь.
⚡️События недели
🔳9 июля | 16:00 Мск | Рубрика эксперта | Собеседование на английском: как ответить на вопрос "Tell me about yourself?"
🔳11 июля | 14:00 Мск | Рубрика эксперта | Я в директоры пойду | "Игры для взрослых"
🔳Очередной выпуск подкаста «Безопасный выход» на действительно жаркую и актуальную тему уже опубликован! На этот раз в студию к ведущей подкаста Анастасии Харыбиной пришел Александр Кондратенко, заместитель директора департамента информационной безопасности, руководитель управления рисков и процессов ИБ и Agile-команды Росбанка.
Смотрите выпуск и узнайте больше про управление рисками ИБ!
🔳9 июля | 16:00 Мск | Рубрика эксперта | Собеседование на английском: как ответить на вопрос "Tell me about yourself?"
🔳11 июля | 14:00 Мск | Рубрика эксперта | Я в директоры пойду | "Игры для взрослых"
🔳Очередной выпуск подкаста «Безопасный выход» на действительно жаркую и актуальную тему уже опубликован! На этот раз в студию к ведущей подкаста Анастасии Харыбиной пришел Александр Кондратенко, заместитель директора департамента информационной безопасности, руководитель управления рисков и процессов ИБ и Agile-команды Росбанка.
Смотрите выпуск и узнайте больше про управление рисками ИБ!
Собеседование на английском: как ответить на вопрос "Tell me about yourself?"
🗓 9 июля, 14:00 Мск
Почти любое собеседование на английском начинается с вопроса "Tell me about yourself". А что хотят услышать в ответ? Про ВУЗ, первую работу и все последующие? Не совсем так. На встрече мы обсудим структуру ответа, которая поможет кратко и ёмко описать ваш опыт. А также разберем примеры ответов на английском и русском, и английские выражения, которые понадобятся.
🗣 Ведущая:
Ольга Колобкова, преподаватель английского и немецкого с 14-летним опытом
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 9 июля, 14:00 Мск
Почти любое собеседование на английском начинается с вопроса "Tell me about yourself". А что хотят услышать в ответ? Про ВУЗ, первую работу и все последующие? Не совсем так. На встрече мы обсудим структуру ответа, которая поможет кратко и ёмко описать ваш опыт. А также разберем примеры ответов на английском и русском, и английские выражения, которые понадобятся.
🗣 Ведущая:
Ольга Колобкова, преподаватель английского и немецкого с 14-летним опытом
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
ЦИБИТ: 10 лет успешной образовательной деятельности в области информационной безопасности
Уже 10 лет учебный центр успешно занимается образовательной деятельностью, наш девиз – «Мы помогаем соответствовать требованиям!»
👉 Подробнее прочитать про успехи и достижения компании можно тут.
Учебный центр ЦИБИТ приглашает вас на открытый вебинар "Защита персональных данных - уровни и регуляторы"
🗓 25 июля, 16:00
Защита персональных данных – вопрос, который касается всех.
Практически любая организация сегодня выступает оператором ПДн, а это значит, что процессы обработки такой информации в компании должны соответствовать требованиям закона.
На вебинаре расскажем:
- Стоит ли начинать защиту персональных данных с составления модели угроз?
- Необходима ли ответственному за обеспечение безопасности ПДн техническая подготовка?
- Можно ли поручить процесс защиты ПДн сторонней организации?
💥 Зарегистрироваться можно тут.
Реклама. ООО «ЦИБИТ»
ИНН 7733716800
erid LjN8KTYAM
Уже 10 лет учебный центр успешно занимается образовательной деятельностью, наш девиз – «Мы помогаем соответствовать требованиям!»
👉 Подробнее прочитать про успехи и достижения компании можно тут.
Учебный центр ЦИБИТ приглашает вас на открытый вебинар "Защита персональных данных - уровни и регуляторы"
🗓 25 июля, 16:00
Защита персональных данных – вопрос, который касается всех.
Практически любая организация сегодня выступает оператором ПДн, а это значит, что процессы обработки такой информации в компании должны соответствовать требованиям закона.
На вебинаре расскажем:
- Стоит ли начинать защиту персональных данных с составления модели угроз?
- Необходима ли ответственному за обеспечение безопасности ПДн техническая подготовка?
- Можно ли поручить процесс защиты ПДн сторонней организации?
💥 Зарегистрироваться можно тут.
Реклама. ООО «ЦИБИТ»
ИНН 7733716800
erid LjN8KTYAM
Рубрика эксперта | Я в директоры пойду | "Игры для взрослых"
🗓 11 июля, 12:00 Мск
В эпоху цифрового совершенства и идеальных образов профессия «Руководитель» рисуется очень привлекательной, с огромной атрибутикой в виде власти, возможностей, успешного успеха, роскоши и финансовой состоятельности. А что происходит за кулисами этой игры, с чем сталкиваются в повседневной жизни люди, которые несут ответственность за целые команды и отрасли? Разбираемся в нюансах профессии и сверяем с реальностью наиболее популярные мифы.
🗣 Ведущая:
Ксений Трохимец, заместитель генерального директора «ASIE-Group» (вендор решений по кибербезопасности)
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 11 июля, 12:00 Мск
В эпоху цифрового совершенства и идеальных образов профессия «Руководитель» рисуется очень привлекательной, с огромной атрибутикой в виде власти, возможностей, успешного успеха, роскоши и финансовой состоятельности. А что происходит за кулисами этой игры, с чем сталкиваются в повседневной жизни люди, которые несут ответственность за целые команды и отрасли? Разбираемся в нюансах профессии и сверяем с реальностью наиболее популярные мифы.
🗣 Ведущая:
Ксений Трохимец, заместитель генерального директора «ASIE-Group» (вендор решений по кибербезопасности)
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
С чего начать защиту персональных данных?
В конце января депутаты Госудумы России в первом чтении приняли поправки в Кодекс об административных правонарушениях и Уголовный кодекс об ужесточении ответственности за утечку персональных данных (ПДн). Вопрос защиты ПДн многогранный и сложный, и сегодня он всё чаще обсуждается в свете участившихся инцидентов.
🗓 25 июля в 16:00
ЦИБИТ приглашает на открытый вебинар «Защита персональных данных — уровни и регуляторы», который будет посвящён вопросу сравнения требований различных органов исполнительной власти к обеспечению безопасности персональных данных.
Эксперты ЦИБИТ расскажут:
- Стоит ли начинать защиту персональных данных с составления модели угроз?
- Необходима ли ответственному за обеспечение безопасности ПДн техническая подготовка?
- Можно ли поручить процесс защиты ПДн сторонней организации?
РЕГИСТРАЦИЯ
Реклама. ООО «ЦИБИТ»
ИНН 7733716800
erid LjN8KTYAM
В конце января депутаты Госудумы России в первом чтении приняли поправки в Кодекс об административных правонарушениях и Уголовный кодекс об ужесточении ответственности за утечку персональных данных (ПДн). Вопрос защиты ПДн многогранный и сложный, и сегодня он всё чаще обсуждается в свете участившихся инцидентов.
🗓 25 июля в 16:00
ЦИБИТ приглашает на открытый вебинар «Защита персональных данных — уровни и регуляторы», который будет посвящён вопросу сравнения требований различных органов исполнительной власти к обеспечению безопасности персональных данных.
Эксперты ЦИБИТ расскажут:
- Стоит ли начинать защиту персональных данных с составления модели угроз?
- Необходима ли ответственному за обеспечение безопасности ПДн техническая подготовка?
- Можно ли поручить процесс защиты ПДн сторонней организации?
РЕГИСТРАЦИЯ
Реклама. ООО «ЦИБИТ»
ИНН 7733716800
erid LjN8KTYAM