Главная
КОД ИБ
Конференции
Код ИБ
Код ИБ ПРОФИ
Код ИБ INDUSTRIAL
Код ИБ ИТОГИ
Онлайн проекты
Безопасная среда
#Разговоры НЕ про ИБ
Итоги Кода
Знания
Код ИБ АКАДЕМИЯ
Клуб ЗУБРЫ Кибербеза
Библиотека безопасника
Статьи и блоги
Полосатый инфобез
Информация
Партнёрам
Участникам
Экспертам
Студентам и ВУЗам
Инфопартнёрам
События
Библиотека
Статьи и блоги
Контакты
0
0
Войти
Свяжитесь с нами
Уроки
Поделиться
Выход из полноэкранного режима
Вернуться к курсу
Управление ИБ
Презентации к докладам
Как выбирать и использовать ИБ фреймворки?
Как презентовать решения по безопасности бизнес-подразделениям
Судебные ИТ-эксперты и ИТ-юристы. Зачем они и почему про них нужно знать
Современный подход к управлению ИБ
Записки на манжетах безопасника: трудовые будни, насущные проблемы, изобретение велосипедов.
Практика внутреннего аудита СМИБ
Услуги безопасности от телеком-оператора
Науки юношей питают: об образовании в сфере ИБ
Информационная безопасность как услуга. Взгляд оператора
Ростелеком: Кибербезопасность, ближе чем кажется.
Аутсорсинг ИБ в облачном исполнении
Как развиваться на рынке ИБ? Модель 70/20/10
Как найти специалиста? Обзор рынка труда сферы ИБ и не только в ЦФО
Риск-радар: кибербезопасность в финансовом секторе.
ИБ цифровой компании: если очень хочется, то можно
Тенденции рынка ИБ-кадров: кто виноват и что делать?
Основные угрозы кибербезопасности
Как провести аудит и управлять информационными ресурсами организации
Как найти нужного сотрудника? Обзор рынка труда сферы ИБ и не только в ЮФО
Как управлять рисками ИБ
Реалии выбора сервисной модели ИБ
Как управлять аудитом информационной безопасности
Как найти нужного сотрудника? Обзор рынка труда сферы ИБ и не только в СФО
Как защитить данные и пройти аудит
Как перейти на сервисную модель обеспечения информационной безопасности?
Аутсорсинг в ИБ: почему не надо бояться?
Аутсорсинг ИБ. Подход оператора связи
Что можно и нужно отдавать на аутсорсинг
Импортозамещение по сервисной модели
Актуальные вопросы централизованного управления ИБ
ИБ для бизнеса, а не регулятора
Менеджмент инцидентов информационной безопасности
Как осуществлять менеджмент инцидентов информационной безопасности
Взаимодействие с ИБ - взгляд со стороны ИТ
Как осуществлять менеджмент инцидентов информационной безопасности
Управление рисками на практике
Автоматизация реагирования на инциденты информационной безопасности
Построение эффективной культуры ИБ в организации
Техники и технологии процесса обработки инцидентов ИБ
Автоматизация реагирования на инциденты ИБ в банке "ФК Открытие"
Как правильно ответить на вопросы аудитора
Аудит ИБ посредством системы контроля информационных процессов и потоков данных
Новая модель потребления решений ИБ – подход Check Point
Управление рисками в ИБ
Серия Huawei IdeaHub
Практическое моделирование угроз
Практический подход к построению процесса управления угрозами
Оценка рисков безопасности информационных систем
Следуя трендам. Форензиковый продукт в расследовании инцидентов
Как мы связали риски, комплаенс, каталоги угроз и что из этого вышло?
Как мы реализовали в банке SGRC?
10 лучших бесплатных OSINT инструментов
Актуальные киберугрозы
Сервисный подход к обеспечению ИБ
Оказание сервисной модели информационной безопасности
Коммуникации в информационной безопасности
Основы корпоративной разведки
Штабные киберучения
Управление рисками в ИБ
Управление техническими уязвимостями в 3 клика
Как провести штабные киберучения?
Опыт расследования компьютерного инцидента в корпоративной информационной системе
Кибербезопасность последних месяцев: аналитика, кейсы, прогнозы и рекомендации
56-й день ускоренного испортозамещения в России
DFIR: расследование и предотвращение инцидентов
Управление рисками
Тенденции киберпреступности 2022 по версии Европейского агентства
Сервисная модель как решение задач ИБ в условиях неопределенности
Новые реалии: аналитика, кейсы и рекомендации от Solar JSOC
Взлом и защита окружающего мира
Штабные киберучения
Восстановление репутации после инцидента
Рынок труда в сфере ИБ
Как адаптировать корпоративную безопасность к текущим вызовам
Необходимые хард и софт скиллы специалиста по ИБ
Доверие в цифровом мире
От информационной гигиены - к профессиональному образованию в области ИБ
Современные подходы в проверке IT-специалистов при трудоустройстве
Управление рисками
Информационные буклеты
SGRC Platform
Код ИБ ИТОГИ
Анализ регуляторики в 2022
Особенности криптографической защиты платежных систем в условиях санкций
Влияние текущего геокризиса на карту рисков ИБ
Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
Без ИТ нет ИБ - зеркалирование сетевого трафика
SIEM-система RuSIEM: технологическое развитие решения, новые модули, планы на 2023 год
Защита корпоративной сети от киберугроз
Shift Left Security: как подружить безопасность И продуктовые команды
Контроль безопасности системного ПО и обновлений
Изменения ландшафта угроз: Россия в режиме Red Team
2022. Основные векторы пробива внешнего периметра
Фокусы при пентестах в современных условиях
Полный DevOps! Как встроить практики безопасности в стремительные процессы
Культура безопасности: ожидания и реальность. Как перейти от слов к делу
Как защититься от инсайдера, когда на это совсем нет денег
Из киберхаоса в киберкультуру: путь героев
Кликджекинг для деанонимизации пользователей
Культура безопасности субъекта КИИ
2022 - судный год кибербезопасника
Практика судебных процессов при использовании DLP и 5 ошибок работодателей
Бизнес-разведка в условиях турбулентности. 10 главных правил