Технический спринт | Технология WAF
🗓 9 апреля, 12:00 Мск
WAF (Web Application Firewall) – межсетевой экран для защиты веб-приложений. WAAP (Web Application and API Protection) представляет собой брандмауэр веб-приложений следующего поколения. Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся веб-сервисов, так как в мире CI/CD, динамики и API-first компаний, функций традиционного WAF уже недостаточно.
На спринте вы получите объемное представление об эффективных инструментах защиты веб-приложений, отвечающих вызовам современной реальности.
🗣 Ведущий
Сафонов Лука, директор Киберполигон
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 9 апреля, 12:00 Мск
WAF (Web Application Firewall) – межсетевой экран для защиты веб-приложений. WAAP (Web Application and API Protection) представляет собой брандмауэр веб-приложений следующего поколения. Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся веб-сервисов, так как в мире CI/CD, динамики и API-first компаний, функций традиционного WAF уже недостаточно.
На спринте вы получите объемное представление об эффективных инструментах защиты веб-приложений, отвечающих вызовам современной реальности.
🗣 Ведущий
Сафонов Лука, директор Киберполигон
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
❤1
🎓 Анализ рисков в ИТ-проектах
➤ Особенности анализа рисков в ИТ-проектах
● Нет «глобальных» рисков – считаем, что инфраструктура уже построена
— Физическая безопасность
— Стихийные явления – только частично
● Общая часть
— Безопасность ОС
— Сетевые настройки
— Безопасность приложений
— Административный доступ
— Управление изменениями и контроль доступа
— Резервное копирование и восстановление
➤ Общий план анализа рисков
Шаг 1. Описание и классификация системы
Шаг 2. Выявление угроз
Шаг 3. Выявление уязвимостей
Шаг 4. Анализ существующих контрмер
Шаг 5. Определение уровня угрозы
Шаг 6. Определение уровня ущерба
Шаг 7. Определение рисков
Шаг 8. Рекомендуемые контрмеры
Шаг 9. Документирование
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
➤ Особенности анализа рисков в ИТ-проектах
● Нет «глобальных» рисков – считаем, что инфраструктура уже построена
— Физическая безопасность
— Стихийные явления – только частично
● Общая часть
— Безопасность ОС
— Сетевые настройки
— Безопасность приложений
— Административный доступ
— Управление изменениями и контроль доступа
— Резервное копирование и восстановление
➤ Общий план анализа рисков
Шаг 1. Описание и классификация системы
Шаг 2. Выявление угроз
Шаг 3. Выявление уязвимостей
Шаг 4. Анализ существующих контрмер
Шаг 5. Определение уровня угрозы
Шаг 6. Определение уровня ущерба
Шаг 7. Определение рисков
Шаг 8. Рекомендуемые контрмеры
Шаг 9. Документирование
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
👍2
Приветствуем, уважаемые коллеги! Мы приглашаем вас принять участие в кратком опросе.
Ваш вклад поможет нам сделать наши конференции более продуктивными и насыщенными, а также наполнить нашу программу действительно важными инсайдами.
Заранее благодарим всех, кто найдет время ответить на наши вопросы. ❤️
Ваш вклад поможет нам сделать наши конференции более продуктивными и насыщенными, а также наполнить нашу программу действительно важными инсайдами.
Заранее благодарим всех, кто найдет время ответить на наши вопросы. ❤️
Как вы считаете, часто ли компании при выборе продукта обращают внимание на такой аспект, как информационная безопасность?
Anonymous Poll
6%
Никогда
41%
Редко
43%
Время от времени
7%
Часто
3%
Всегда
Что перевесит: продукт с новой функциональностью/более простым клиентским путем и простым интерфейсом. или продукт, где делается акцент на ИБ и защиту данных?
Anonymous Poll
46%
Клиентский путь
6%
ИБ
48%
Важен баланс
Среди всех критериев, какое место в вашей компании занимает критерий ИБ в общем списке критериев выбора продукта/компании-партнёра/поставщика?
Anonymous Poll
15%
Безопасность прежде всего
54%
Безопасноть - один из клюючевых критериев
31%
Не учитывается
Насколько важно наличие сертификата/аттестата соответствия требованиям Регулятора или Стандартам?
Anonymous Poll
32%
Сертификат/аттестат - гарант качества при выборе программного продукта
51%
Сертификат/аттестат не интересует, но нужен "для галочки" (время сейчас такое)
18%
Фантики не интересуют, я в любом случае проверяю и документирую реализацию мер ИБ
⚡️Код ИБ рекомендует
Коллеги КОДа ИБ компания по информационной безопасности "АТОМ БЕЗОПАСНОСТЬ" запускает релиз новой версии своего ПО Staffcop Enterprise 5.4
Нововведения, которые стоит обсудить уже сейчас:
▪️ Переход на Ubuntu 22 и PostgreSQL 15
Переход значительно повышает безопасность и эффективность обработки данных.
▪️ Контроль передачи конфиденциальной информации по видеосвязи:
Система автоматически блокирует демонстрацию конфиденциальных данных в видеоконференциях, поддерживая гибкие настройки безопасности на различных платформах.
▪️ Сводная карточка по всем сотрудникам компании
Все о сотрудниках в одном месте: общая оценка и построение многофункциональных отчеты по активности и аномалиям в поведении.
▪️ Контроль над АРМ ГС (Автоматизированное рабочее место государственного служащего)
Мониторинг исходящих сообщений и вложений в мессенджере и почте, используемых в АРМ ГС для комплексного контроля за обменом информацией.
▪️ Удобный анализ скриншотов теперь быстрее и эффективнее
Полноэкранный просмотр и усовершенствованный проигрыватель упрощают навигацию и анализ скриншотов.
Больше про нововведения смотрите на вебинаре 11 апреля в 11:00!
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjd1NPhK
Коллеги КОДа ИБ компания по информационной безопасности "АТОМ БЕЗОПАСНОСТЬ" запускает релиз новой версии своего ПО Staffcop Enterprise 5.4
Нововведения, которые стоит обсудить уже сейчас:
▪️ Переход на Ubuntu 22 и PostgreSQL 15
Переход значительно повышает безопасность и эффективность обработки данных.
▪️ Контроль передачи конфиденциальной информации по видеосвязи:
Система автоматически блокирует демонстрацию конфиденциальных данных в видеоконференциях, поддерживая гибкие настройки безопасности на различных платформах.
▪️ Сводная карточка по всем сотрудникам компании
Все о сотрудниках в одном месте: общая оценка и построение многофункциональных отчеты по активности и аномалиям в поведении.
▪️ Контроль над АРМ ГС (Автоматизированное рабочее место государственного служащего)
Мониторинг исходящих сообщений и вложений в мессенджере и почте, используемых в АРМ ГС для комплексного контроля за обменом информацией.
▪️ Удобный анализ скриншотов теперь быстрее и эффективнее
Полноэкранный просмотр и усовершенствованный проигрыватель упрощают навигацию и анализ скриншотов.
Больше про нововведения смотрите на вебинаре 11 апреля в 11:00!
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjd1NPhK
✍2🔥2
🔳Представляем вашему вниманию презентации с конференции Код ИБ в Тюмени.
📌 Секция Технологии
▪️MULTIFACTOR: как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения и новые продукты компании.
Коротун Роман Директор по развитию бизнеса в МУЛЬТИФАКТОР
▪️Российские платформы сетевой безопасности Континент 4
Бабичев Николай Директор по развитию бизнеса в УФО в Код Безопасности
▪️NGFW как фундамент модели ZTNA
Мешков Сергей, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон
▪️Технологическое развитие 2023 года и планы на 2024 год
Шатохин Владислав, Менеджер по работе с ключевыми заказчиками в RuSIEM
▪️Культура кибербезопасности для всех компаний
Бугаев Руслан, Руководитель отдела развития бизнеса в Secure-T
📌 Секция Опыт
▪️Цена иллюзий: заблуждения субъектов КИИ, в которые они почему-то верят. Технический и юридический аспекты.
Христолюбова Анна,Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК в Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
Совместно с Олегом Беловым, Юристом (экономическая и информационная безопасность, деятельность в области права)
▪️Применение методологии SCRUM для решения задач ИБ
Макаров Владимир, Руководитель направления ИБ в Кошелёк
📌 Штабные киберучения
▪️Киберучения | Код ИБ Тюмень 2024
Макаров Владимир, Руководитель направления ИБ в Кошелёк
💥 Все фотографии с конференции можно посмотреть тут.
📌 Секция Технологии
▪️MULTIFACTOR: как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения и новые продукты компании.
Коротун Роман Директор по развитию бизнеса в МУЛЬТИФАКТОР
▪️Российские платформы сетевой безопасности Континент 4
Бабичев Николай Директор по развитию бизнеса в УФО в Код Безопасности
▪️NGFW как фундамент модели ZTNA
Мешков Сергей, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон
▪️Технологическое развитие 2023 года и планы на 2024 год
Шатохин Владислав, Менеджер по работе с ключевыми заказчиками в RuSIEM
▪️Культура кибербезопасности для всех компаний
Бугаев Руслан, Руководитель отдела развития бизнеса в Secure-T
📌 Секция Опыт
▪️Цена иллюзий: заблуждения субъектов КИИ, в которые они почему-то верят. Технический и юридический аспекты.
Христолюбова Анна,Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК в Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
Совместно с Олегом Беловым, Юристом (экономическая и информационная безопасность, деятельность в области права)
▪️Применение методологии SCRUM для решения задач ИБ
Макаров Владимир, Руководитель направления ИБ в Кошелёк
📌 Штабные киберучения
▪️Киберучения | Код ИБ Тюмень 2024
Макаров Владимир, Руководитель направления ИБ в Кошелёк
💥 Все фотографии с конференции можно посмотреть тут.
🔥3👨💻1
🎓 Как защититься от мошенничества?
В наше время мошенничество стало распространенной проблемой, чтобы защитить себя, следует придерживаться нескольких простых правил.
1. Телефонные звонки «из банка»
Если вам звонят из банка, не предоставляйте личные данные по телефону. Вместо этого перезвоните на официальный номер банка.
2. Двухфакторная аутентификация
Защитите свои аккаунты установкой двухфакторной аутентификации и немедленно заблокируйте SIM-карту в случае утери или подозрительной активности.
3. Фиктивные сайты
Перед участием в акциях или розыгрышах, убедитесь в подлинности сайта, сверив информацию на официальном ресурсе бренда.
4. Логины и пароли
Всегда вводите личные данные только на официальных сайтах, избегая переходов по подозрительным ссылкам.
Будьте бдительны и следуйте этим рекомендациям, чтобы избежать попадания в ловушки мошенников.
Полную статью можно прочитать на нашем сайте.
В наше время мошенничество стало распространенной проблемой, чтобы защитить себя, следует придерживаться нескольких простых правил.
1. Телефонные звонки «из банка»
Если вам звонят из банка, не предоставляйте личные данные по телефону. Вместо этого перезвоните на официальный номер банка.
2. Двухфакторная аутентификация
Защитите свои аккаунты установкой двухфакторной аутентификации и немедленно заблокируйте SIM-карту в случае утери или подозрительной активности.
3. Фиктивные сайты
Перед участием в акциях или розыгрышах, убедитесь в подлинности сайта, сверив информацию на официальном ресурсе бренда.
4. Логины и пароли
Всегда вводите личные данные только на официальных сайтах, избегая переходов по подозрительным ссылкам.
Будьте бдительны и следуйте этим рекомендациям, чтобы избежать попадания в ловушки мошенников.
Полную статью можно прочитать на нашем сайте.
❤2👀1
🎓 Стандарты безопасного конфигурирования системного и прикладного ПО
Стандарты безопасного конфигурирования системного и прикладного ПО играют ключевую роль в обеспечении кибербезопасности. Но что делать, если в инфраструктуре сотни систем, требования регуляторов усложняют задачу, а отечественные решения становятся все популярнее?
➤ Что включает в себя безопасное конфигурирование:
1. Сканирование на уязвимости и тесты на проникновение - основные этапы для выявления уязвимостей.
2. Устранение уязвимостей и установка обновлений безопасности - важные шаги для поддержания защиты.
3. Разработка и применение стандартов безопасной конфигурации - основа для правильной настройки систем.
Существует множество стандартов безопасного конфигурирования, такие как NIST CSF, PCI DSS, ISO/IEC 27001, NIST SP 800-53, и другие. Однако их слепое применение может привести к излишним расходам и даже ухудшению безопасности системы.
Поэтому важно подходить к выбору стандарта грамотно, учитывая специфику и потребности конкретной организации.
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
Стандарты безопасного конфигурирования системного и прикладного ПО играют ключевую роль в обеспечении кибербезопасности. Но что делать, если в инфраструктуре сотни систем, требования регуляторов усложняют задачу, а отечественные решения становятся все популярнее?
➤ Что включает в себя безопасное конфигурирование:
1. Сканирование на уязвимости и тесты на проникновение - основные этапы для выявления уязвимостей.
2. Устранение уязвимостей и установка обновлений безопасности - важные шаги для поддержания защиты.
3. Разработка и применение стандартов безопасной конфигурации - основа для правильной настройки систем.
Существует множество стандартов безопасного конфигурирования, такие как NIST CSF, PCI DSS, ISO/IEC 27001, NIST SP 800-53, и другие. Однако их слепое применение может привести к излишним расходам и даже ухудшению безопасности системы.
Поэтому важно подходить к выбору стандарта грамотно, учитывая специфику и потребности конкретной организации.
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
⚡️ Сегодня у нас на канале вышло интервью с Дмитрием Агаруновым, основателем журнала Хакер.
Мы поговорили о том, куда движется сфера ИБ, а также затронули тему образования молодых специалистов и нехватки квалифицированных кадров.
Ролик можно посмотреть на нашем ютуб-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Мы поговорили о том, куда движется сфера ИБ, а также затронули тему образования молодых специалистов и нехватки квалифицированных кадров.
Ролик можно посмотреть на нашем ютуб-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Уже на следующей неделе Код ИБ приедет в культурную столицу нашей страны — город Санкт-Петербург.
🗓 18 апреля
📍 Конгресс-центр ЛЕНПОЛИГРАФМАШ. Пр. Медиков 3, корпус 5
Каждая из наших конференций Код ИБ дает возможность обменяться опытом, узнать про новые технологии и обсудить с лучшими специалистами из разных уголков страны актуальные темы и задачи в области кибербезопасности.
🔹На вводной дискуссии «Технологии. Процессы. Люди.» обсудим ландшафт угроз, утечки персональных данных, взаимодействие с бизнесом, повышение культуры ИБ и т.д.
🔹«Диалог с регулятором» — сессия, в которой пообщаемся с представителем Центра ИТ Красноярского края
🔹Сессии «Технологии» и «Опыт» дадут возможность участникам найти решения, подходящие для своей компании, и изучить опыт коллег.
🔹В программе конференции есть не только выступления экспертов, но и штабные киберучения, где участники разберут детальный сценарий реагирования на инцидент..
🔹А после официальной части вас ждут:
— неформальный ужин,
— круглый стол со студентами,
— митап в офисе Тинькофф.
Не упустите возможность погрузиться в мир информационной безопасности, пообщаться с коллегами по цеху и обновить своих знаний.
Зарегистрироваться и узнать подробности можно тут.
☄️ Мест уже не так много, так что поторопитесь.
🗓 18 апреля
📍 Конгресс-центр ЛЕНПОЛИГРАФМАШ. Пр. Медиков 3, корпус 5
Каждая из наших конференций Код ИБ дает возможность обменяться опытом, узнать про новые технологии и обсудить с лучшими специалистами из разных уголков страны актуальные темы и задачи в области кибербезопасности.
🔹На вводной дискуссии «Технологии. Процессы. Люди.» обсудим ландшафт угроз, утечки персональных данных, взаимодействие с бизнесом, повышение культуры ИБ и т.д.
🔹«Диалог с регулятором» — сессия, в которой пообщаемся с представителем Центра ИТ Красноярского края
🔹Сессии «Технологии» и «Опыт» дадут возможность участникам найти решения, подходящие для своей компании, и изучить опыт коллег.
🔹В программе конференции есть не только выступления экспертов, но и штабные киберучения, где участники разберут детальный сценарий реагирования на инцидент..
🔹А после официальной части вас ждут:
— неформальный ужин,
— круглый стол со студентами,
— митап в офисе Тинькофф.
Не упустите возможность погрузиться в мир информационной безопасности, пообщаться с коллегами по цеху и обновить своих знаний.
Зарегистрироваться и узнать подробности можно тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
erid: 2VtzqwXzLwy
⚡️Код ИБ рекомендует
Приглашаем вас 25 апреля на онлайн-конференцию по информационной безопасности UserGate.
Вам расскажут:
— как мы создаем самое функциональное решение класса NGFW в России
— что умеет наш WAF
— как мы используем собственную экспертизу и совершенствуем подходы к обеспечению ИБ
— как использование концепции нулевого доверия (ZTNA) реализуется на практике и обеспечивает безопасный доступ к ИТ-инфраструктуре из любой точки
Встречаемся уже через 2 недели!
Подключайтесь к трансляции в 11:00, чтобы не пропустить ничего важного и интересного!
А также Вы узнаете:
— как услуги в области ИБ смогут помочь оптимизировать расходы на безопасность
—как и с помощью чего UserGate обеспечивает непрерывность бизнес-процессов своих заказчиков
— как мы тестируем наши решения и создаем собственную лабораторию по созданию уникальных фич ИБ
— как российский ИБ-вендор решает задачи по производству собственных аппаратных решений
Приходите на конференцию UserGate — и вы увидите все возможности в действии!
⚡️Код ИБ рекомендует
Приглашаем вас 25 апреля на онлайн-конференцию по информационной безопасности UserGate.
Вам расскажут:
— как мы создаем самое функциональное решение класса NGFW в России
— что умеет наш WAF
— как мы используем собственную экспертизу и совершенствуем подходы к обеспечению ИБ
— как использование концепции нулевого доверия (ZTNA) реализуется на практике и обеспечивает безопасный доступ к ИТ-инфраструктуре из любой точки
Встречаемся уже через 2 недели!
Подключайтесь к трансляции в 11:00, чтобы не пропустить ничего важного и интересного!
А также Вы узнаете:
— как услуги в области ИБ смогут помочь оптимизировать расходы на безопасность
—как и с помощью чего UserGate обеспечивает непрерывность бизнес-процессов своих заказчиков
— как мы тестируем наши решения и создаем собственную лабораторию по созданию уникальных фич ИБ
— как российский ИБ-вендор решает задачи по производству собственных аппаратных решений
Приходите на конференцию UserGate — и вы увидите все возможности в действии!
Мы защищаем вас, пока вы меняете мир к лучшему!
Ваш UserGate
✍1❤1👍1
⚡️ События недели
🔳 16 апреля | 12:00 Мск | Клуб ЗУБРЫ Кибербеза | Технический спринт | Технология WAF
🔳 17 апреля | 11:00 Мск | Вебинар | Экосистема НТЦ ИТ РОСА: решения для эффективного бизнеса
🔳 17 апреля | 12:00 Мск | Безопасная среда | Джуны в ИБ или зачем налаживать взаимодействие с ВУЗами
🔳 18 апреля | 9:30 Мск | Конференция | Код ИБ Санкт-Петербург
🔳 18 апреля | 12:00 Мск | Код ИБ Академия | Штабные киберучения
🔳 16 апреля | 12:00 Мск | Клуб ЗУБРЫ Кибербеза | Технический спринт | Технология WAF
🔳 17 апреля | 11:00 Мск | Вебинар | Экосистема НТЦ ИТ РОСА: решения для эффективного бизнеса
🔳 17 апреля | 12:00 Мск | Безопасная среда | Джуны в ИБ или зачем налаживать взаимодействие с ВУЗами
🔳 18 апреля | 9:30 Мск | Конференция | Код ИБ Санкт-Петербург
🔳 18 апреля | 12:00 Мск | Код ИБ Академия | Штабные киберучения
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Какова роль искусственного интеллекта в сфере ИБ в 2024 году?
Развитие ИИ позволяет внедрять все больше технологий в нашу жизнь, в связи с чем появляются новые способы нарушить информационную безопасность.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Развитие ИИ позволяет внедрять все больше технологий в нашу жизнь, в связи с чем появляются новые способы нарушить информационную безопасность.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
👍3❤1
Технический спринт | Технология WAF
🗓 16 апреля, 12:00 Мск
WAF (Web Application Firewall) – межсетевой экран для защиты веб-приложений. WAAP (Web Application and API Protection) представляет собой брандмауэр веб-приложений следующего поколения. Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся веб-сервисов, так как в мире CI/CD, динамики и API-first компаний, функций традиционного WAF уже недостаточно.
На спринте вы получите объемное представление об эффективных инструментах защиты веб-приложений, отвечающих вызовам современной реальности.
🗣 Ведущий
Сафонов Лука, директор Киберполигон
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 16 апреля, 12:00 Мск
WAF (Web Application Firewall) – межсетевой экран для защиты веб-приложений. WAAP (Web Application and API Protection) представляет собой брандмауэр веб-приложений следующего поколения. Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся веб-сервисов, так как в мире CI/CD, динамики и API-first компаний, функций традиционного WAF уже недостаточно.
На спринте вы получите объемное представление об эффективных инструментах защиты веб-приложений, отвечающих вызовам современной реальности.
🗣 Ведущий
Сафонов Лука, директор Киберполигон
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
👍1
Джуны в ИБ или зачем налаживать взаимодействие с ВУЗами
🗓 17 апреля, 12:00 Мск
Сегодня вся отрасль жалуется на катастрофическую нехватку кадров.
При это большинство ждут готовых специалистов, которые либо стоят дорого, либо их просто нет.
Поэтому самый логичный путь - выращивать с нуля, сотрудничая с университетами через стажировки, курсы, совместные исследования и проекты. Такое взаимодействие позволит вырастить и найти необходимые кадры для дальнейшей работы.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️Насколько ВУЗы рады работодателям? Как и в каком ключе можно выстроить взаимодействие с ВУЗом?
▪️Что лучше - обучить джуна необходимым навыкам в процессе работы или с момента обучения в университете задать необходимое направление?
▪️Какие преимущества могут быть получены как для ИБ-компаний, так и для ВУЗов благодаря совместным проектам и стажировкам?
Гости эфира:
— Александр Дмитриев, Генеральный директор, Нейроинформ
— Денис Бизин, Руководитель отдела системного администрирования, НАГ
— Иван Никрошкин, Руководитель Киберполигона НГТУ х СИБ
Зарегистрироваться можно тут.
🗓 17 апреля, 12:00 Мск
Сегодня вся отрасль жалуется на катастрофическую нехватку кадров.
При это большинство ждут готовых специалистов, которые либо стоят дорого, либо их просто нет.
Поэтому самый логичный путь - выращивать с нуля, сотрудничая с университетами через стажировки, курсы, совместные исследования и проекты. Такое взаимодействие позволит вырастить и найти необходимые кадры для дальнейшей работы.
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
▪️Насколько ВУЗы рады работодателям? Как и в каком ключе можно выстроить взаимодействие с ВУЗом?
▪️Что лучше - обучить джуна необходимым навыкам в процессе работы или с момента обучения в университете задать необходимое направление?
▪️Какие преимущества могут быть получены как для ИБ-компаний, так и для ВУЗов благодаря совместным проектам и стажировкам?
Гости эфира:
— Александр Дмитриев, Генеральный директор, Нейроинформ
— Денис Бизин, Руководитель отдела системного администрирования, НАГ
— Иван Никрошкин, Руководитель Киберполигона НГТУ х СИБ
Зарегистрироваться можно тут.
🎓 Базовые элементы SDLC.
➤ Основные потребители appsec-ресурсов
● Финансовый сектор
Банки, страховые, мфо, платежные системы
● E-commerce
Он-лайн ритейлеры, агрегаторы, платформы
● Сервисные компании
Телеком, облака, услуги, консалтинг
● Крупная промышленность
Металлургия, машиностроение
➤ Критерии необходимости внедрения sdlc
1. Разработка обеспечивает основной бизнес-процесс (более 30% каналов)
2. Уровень зрелости иб компании (3,4+ level)
3. Требования заказчиков, новостной фон, репутация
4. Требования регуляторов (фстэк, цб, pci)
5. Количество разработчиков >30, внедрены гибкие методики, devops
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
➤ Основные потребители appsec-ресурсов
● Финансовый сектор
Банки, страховые, мфо, платежные системы
● E-commerce
Он-лайн ритейлеры, агрегаторы, платформы
● Сервисные компании
Телеком, облака, услуги, консалтинг
● Крупная промышленность
Металлургия, машиностроение
➤ Критерии необходимости внедрения sdlc
1. Разработка обеспечивает основной бизнес-процесс (более 30% каналов)
2. Уровень зрелости иб компании (3,4+ level)
3. Требования заказчиков, новостной фон, репутация
4. Требования регуляторов (фстэк, цб, pci)
5. Количество разработчиков >30, внедрены гибкие методики, devops
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
⚡️ Сегодня у нас на канале вышла запись вводной дискуссии с нашей конференции в Тюмени.
Экспертами выступили:
- АННА ХРИСТОЛЮБОВА. Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК
- АНДРЕЙ КОТОВИЧ. Начальник отдела противодействия кибератакам, ЦИТТО
- СЕРГЕЙ МЕШКОВ. Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон
- ВЛАДИМИР МАКАРОВ. Руководитель направления ИБ, Кошелёк
- СТАНИСЛАВ ЛОГИНОВ. Директор ДИТ Тюменской области
- РОМАН КОРОТУН. Директор по развитию бизнеса, МУЛЬТИФАКТОР.
Ролик можно посмотреть на нашем ютуб-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Экспертами выступили:
- АННА ХРИСТОЛЮБОВА. Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК
- АНДРЕЙ КОТОВИЧ. Начальник отдела противодействия кибератакам, ЦИТТО
- СЕРГЕЙ МЕШКОВ. Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон
- ВЛАДИМИР МАКАРОВ. Руководитель направления ИБ, Кошелёк
- СТАНИСЛАВ ЛОГИНОВ. Директор ДИТ Тюменской области
- РОМАН КОРОТУН. Директор по развитию бизнеса, МУЛЬТИФАКТОР.
Ролик можно посмотреть на нашем ютуб-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
YouTube
Код ИБ | Тюмень 2024. Вводная дискуссия: Технологии. Процессы. Люди.
🙍♂️ Эксперты:
- АННА ХРИСТОЛЮБОВА. Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
- АНДРЕЙ КОТОВИЧ. Начальник отдела противодействия кибератакам, ЦИТТО…
- АННА ХРИСТОЛЮБОВА. Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
- АНДРЕЙ КОТОВИЧ. Начальник отдела противодействия кибератакам, ЦИТТО…
🔥1