Код ИБ
  • Главная
  • КОД ИБ


    Конференции


    Код ИБ

    Код ИБ ПРОФИ


    Код ИБ ИТОГИ


    Онлайн проекты


    Безопасная среда

    #Разговоры НЕ про ИБИтоги Кода


    Знания

    Код ИБ АКАДЕМИЯКлуб ЗУБРЫ Кибербеза



    Библиотека безопасника



    Статьи и блоги

    Полосатый инфобез



    Информация


    Партнёрам

    Участникам

    Экспертам

    Студентам и ВУЗам

    Инфопартнёрам

  • События
  • Библиотека
  • Статьи и блоги
  • Контакты
  • Сведения об образовательной организации
  • 0
  • 0
  • Войти
Свяжитесь с нами
Уроки
Поделиться Выход из полноэкранного режима Вернуться к курсу
Библиотека безопасника
    • Отечественное решение для защиты сети и фильтрации трафика
    • Выявление киберугроз и реагирование на инциденты ИБ
    • Проактивный контур защиты данных: пропустить нельзя блокировать
    • Цифровизация "бумажной" ИБ
    • Расследование Киберинцидентов на практике
    • Кейсы использования отечественного межсетевого экрана
    • Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
    • Тенденции в государственном регулировании защиты информации ограниченного доступа
    • Управление ИБ или проект за секунду
    • Cyberwatch - безопасность как сервис!
    • Итоги 2023. Тренды 2024
    • Безопасность виртуализации: сегодня и завтра
    • Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
    • Кибер Периметр. Безопасный файловый обмен и защита данных
    • Рынок труда в сфере ИБ сегодня: главные тенденции.
    • Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
    • Разведка угроз
    • Реагирование на утечку: выиграть или не проиграть?
    • Проблемы обеспечения ИБ в образовательных учреждениях
    • Клуб ЗУБРЫ Кибербеза
      • Начать курс для доступа к ресурсам
    • Защита инфраструктуры предприятия от угроз привилегированного доступа с использованием PAM-решения
    • Новейшие тренды и развитие DDoS-атак
    • Опыт обеспечения ИБ в органе местного самоуправления
    • Штабные киберучения
    • Трансформация российской ИБ
    • Информационная безопасность на предприятии
    • Собственный SOC vs Коммерческий SOC
    • Комплексная защита интернет-ресурса от кибератак
    • Технологии и подходы к комплексной защите: новинки от "Ростелеком-Солар"
    • Фишинг и его последствия - кейсы и как бороться
    • Безопасность инфраструктуры и защита от фишинг-атак
    • Организация защищенного удаленного доступа
    • Успешная команда ИБ: как создать и развить высококвалифицированных профессионалов в области ИБ
    • Восемь навыков CISO или как создать идеальную команду ИБ
    • SIEM система RuSIEM технологическое развитие решения, новые модули, планы на 2023
    • Практика и тренды ИБ в текущих реалиях
    • Выбор NGFW 2023 на что обратить внимание при миграции
    • Zero Trust минимальными усилиями
    • MSSP – как рецепт успешной смены парадигмы
    • Хорошо информированные и безопасные: кейсы расследования ИБ в цифровой эпохе
    • Инсайдеры, оборотные штрафы и текучесть — рецепты решения в 2024 году (обн.от 18.04.24)
    • Защита от утечки данных, где Zero Trust не пустое слово
    • Культура кибербезопасности для всех компаний
    • Изменения в ФЗ № 152-ФЗ О персональных данных
    • Краткие итоги 2022 года и продуктовые перспективы на 2023 год
    • Управление уязвимостями в новых реалиях
    • Нетрадиционное импортозамещение: что делать, если прямых аналогов нет?
    • Персональные данные 2023
    • Опыт создания систем безопасности значимых объектов КИИ
    • Долговременное хранение документов. Достижения, проблемы, возможности
    • Промышленный интернет вещей и цифровая трансформация. Возможные преимущества и угрозы
    • Cybercrime Trends 2023
    • Действия ИБ во время рейдерского захвата
    • NGR Softlab — новое имя и проверенные рынком решения
    • Анализ безопасности проектов и систем
    • Доверенная система серверной виртуализации Numa vServer
    • Культура кибербезопасности для всех компаний
    • ARZip. Научит DLP видеть архивы насквозь
    • Российские мультивендорные решения - высокопроизводительная кластеризация NGFW и кейсы подключения NTA
    • Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения
    • Формирование и развитие кадрового резерва при масштабировании SOC
    • Практика миграции с иностранных NGFW Документация, сценарии, кейсы
    • Промышленный Интернет Вещей и новые угрозы
    • Практические, отраслевые аспекты использования внешнего SOC провайдера в деревообрабатывающей отрасти
    • Расследование инцидентов внутренней информационной безопасности
    • Статистика и практика инцидентов ИБ
    • Практикум: Повышение осведомленности пользователей
    • Система централизованного управления ИБ в вертикальных холдингах
    • Подход ГК «Солар» к построению комплексной кибербезопасности
    • Контроль над информационными потоками и расследования инцидентов ИБ
    • Культура кибербезопасности для всех компаний (обн. от 12.10.2023 г.)
    • IdM, PAM и PKI своими руками (обн. от 12.10.23 г)
    • Solar AURA: Комплексный DRP-сервис мониторинга внешних цифровых угроз
    • Отечественное решение для защиты сети и фильтрации трафика
    • Рискориентированная модель информационной безопасности
    • Защита учетных записей сотрудников от взлома
    • Автоматизация развертывания правил детектирования атак для любых SIEM с использованием GitOps подхода
    • Проактивная защита от DDoS атак стратегии и инструменты
    • GPT3+ в кибербезопасности. Друг или враг, или так?
    • Конкурентная разведка при тестировании на проникновение
    • Как построить безопасную ИТ-инфраструктуру
    • Выявление киберугроз и реагирование на инциденты ИБ
    • Безопасный файловый обмен
    • Аналитика по инцидентам 3 квартала: угрозы, тренды, рекомендации
    • От нуля к единице. Как мы совершили "прыжок" в зрелости кибербезопасности
    • Что может пойти не так? Разбор реальных инцидентов последних лет
    • Оптимизация безопасности - эффективные методы разграничения доступа в веб-системах
    • Выявление киберугроз и реагирование на инциденты ИБ
    • Безопасный файловый обмен
    • Современные угрозы Web приложений и защита от них при помощи WAF Radware
    • Экспертиза и сервисы Axoft
    • Защита периметра сети средствами Континент 4
    • Современные возможности PAM-систем. Меньше слов, больше практики
    • Управление мобильными устройствами вместе с SOTI
    • Ничего личного: зачем и как маскировать данные
    • Риск-ориентированный подход к выполнению требований законодательства о персональных данных
    • Кибербезопасность. Опыт практиков
    • Опыт построения систем защиты информации в соответствии с требованиями законодательства ошибки, проблемы, спорные моменты
    • 2023 Кибервойна и вызовы в DDoS
    • Технологическое развитие DCAP новые возможности и кейсы импортозамещения 2023
    • Доверенная система серверной виртуализации Numa Technology
    • Переосмысление многофакторной аутентификации
    • Как импортозащищается периметр. В поисках волшебной таблетки.
    • Двухфакторная аутентификация для защиты корпоративных учетных записей
    • Метрики как ключевой инструмент управления ИБ
    • Вызовы и возможности защиты персональных данных в 2024 году
    • Тренды информационной приватности и регулирования персональных данных в 2023 г.
    • Мастерство комплаенса ИБ в эпоху цифровых технологий
    • и комплаенс. Игнорировать нельзя вместе.
    • Импортозамещенная ИТ-инфраструктура (виртуализация и ОС): анализ текущих подходов к защите и тренды.
    • Социальная инженерия 2023, новшества и тенденции
    • Ландшафт угроз: что нам принёс 2023 год?
    • Искусственный разум выходит из сумрака
    • Трендовые уязвимости 2023: зачем нужно и почему сложно?
    • Как решать проблему инсайдерства в 2023 году?
    • Как снизить PR-негатив при утечке
    • Agile и SOC. Миф или реальность
    • Опыт построения SOC на базе SIEM-системы RuSIEM
    • Безопасная разработка. Архитектура, Код, Процессы.
    • Безопасность мобильных приложений в 2023 году
    • Культура кибербезопасности для всех компаний Secure-T
    • Эволюция кибергигиены с 2022 по 2023 года, с учетом кадрового голода в отрасли
    • Людям о людях: на чем строится химия взаимодействия в компании в контексте кибербезопасности
    • Применение методологии SCRUM для решения задач информационной безопасности
    • Как собирать обучение под задачи бизнеса
    • Культура кибербезопасности и работа с персоналом
    • Тренды киберугроз 2022/2023 гг.
    • Итоги 2023 года защита данных
    • Методы слежки за смартфоном
    • Как построить безопасную ИТ-инфраструктуру
    • Технологическое развитие 2023 года и планы на 2024 год
    • Как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения MULTIFACTOR.
    • Как исключить возможность совершения атаки?
    • Контроль информационных потоков и расследование инцидентов внутренней ИБ
    • Преимущества экосистемного подхода на примере UserGate SIEM
    • Решения для защиты и тестирования безопасности WEB-ресурсов
    • Инсайдеры, оборотные штрафы и текучесть — рецепты решения в 2024 году
    • Как повышать культуру кибербезопасности?
    • Теория и практика 187-фз как не упустить детали и избежать неприятностей
    • Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании
    • Основания для обработки ПДн. Всегда ли нужно согласие?
    • Превентивная защита от кибератак в эпоху информационной войны
    • Актуальные угрозы безопасности в Large Language Model Application
    • Как навести порядок в доменной структуре?
    • Повышение уровня защищенности
    • NGFW как фундамент модели ZTNA
    • Особенности выбора средств защиты информации и средств криптографической защиты информации в условиях импортозамещения
    • Контроль информационных потоков и расследования инцидентов ИБ
    • Технологическое развитие 2023 года и планы на 2024 год
    • MULTIFACTOR как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения И новые продукты компании.
    • Как повышать культуру кибербезопасности?
    • Российская кроссплатформенная программа для удаленного подключения к компьютерам
    • 2FA как способ защиты УЗ сотрудников от несанкционированного входа
    • Identity and Access management – фундамент ИБ в организации
    • Подводные камни построения туннеля по ГОСТу
    • Опыт повышения осведомленности не ИТ-персонала по вопросам нформационной безопасности
    • Цена иллюзий: заблуждения субъектов КИИ, в которые они почему-то верят. Технический и юридический аспекты.
    • Российские платформы сетевой безопасности Континент 4
    • Применение методологии SCRUM для решения задач ИБ
    • Киберучения | Код ИБ Тюмень 2024
    • Единая система мониторинга информационной безопасности организации
    • Практика применения разнородных СЗИ в ГИС по итогам 2023 года
    • Выбор отечественного NGFW на что обращать внимание при планировании миграции (обн. 27.04.23)
    • Актуальные вопросы защиты информации с использованием СЗИ Dallas Lock
    • Разработка NGFW – взгляд вендора и сервис провайдера
    • Защита от утечки данных, где Zero Trust не пустое слово
    • Как одновременно соответствовать требованиям регуляторов и обеспечивать реальную защиту информации
    • Комплексное импортозамещение средств защищенного удаленного доступа
    • Новейшие тренды и развитие DDoS-атак (обн. 27.04.23)
    • Безопасная разработка программной платформы Java
    • Использование нейросетей в ИБ. Поисковик Scout
    • МегаФон SOC. Сервис по выявлению кибератак в режиме реального времени
    • Не ботами едиными...
    • Форензика дронов при помощи доступных и бесплатных инструментов
    • Трансформация DLP, DCAP в разрезе 2020-2023. Что было и чего ожидать
    • Расследование инцидентов с помощью ПО класса DFIR
    • Почему SSRF становится такой популярной уязвимостью
    • Контейнеры и Kubernetes не боимся, а используем и защищаем
    • Сервис провайдер: надежный партнер по киберзащите
    • Культура кибербезопасности для всех компаний
    • Выявление киберугроз и реагирование на инциденты ИБ
    • Новые возможности в продуктах InfoWatch и практика их применения 2023
    • IdM, PAM и PKI своими руками
    • Анализ безопасности проектов и систем
    • Рынок труда в сфере информационной безопасности конкуренция, зарплаты, тренды
    • Обеспечение ИБ АСУТП при переходе от внешнего управления ИТ-инфраструктурой со стороны зарубежных компаний к российским владельцам. Проблематика и практика реализации
    • Риски взаимодействия с подрядчиками для субъектов КИИ
    • Информационная безопасность для начинающих, где взять ресурс
    • Современные требования к руководителю по ИБ и его место/роль в организации
    • О соревнованиях по ИБ для участников и работодателей
    • Технические и Организационные Мероприятия в ИБ
    • Оценка состояния выполнения законодательства субъектом КИИ
    • Миграция с иностранного NGFW на Континент 4 NGFW: варианты, подбор функционала, демонстрация миграции политик
    • Как достучаться до бизнеса?
    • Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств
    • Непрерывность или почему так трудно доказать необходимость
    • Опыт разработки собственного ИТ-решения для повышения эффективности производства
    • Выявление киберугроз и реагирование на инциденты ИБ (обн. от 12.10.2023 г.)
    • Кибер Периметр. Безопасный файловый обмен и защита данных
    • ARZip научит DLP видеть архивы насквозь (обн. от 29.02.2024)
    • Этапы построения SOC на базе R-Vision: от планирования до реализации
    • Развитие компетенций по выявлению внутренних и внешних угроз, как фактор устойчивости бизнеса
    • Безопасность в облаках
    • Общие проблемы безопасности внутренних веб-ресурсов
    • Кибергигиена как ключевой элемент цифровой трансформации в современном бизнесе
    • Защита от внутреннего нарушителя. Обзор решений CrossTech Solutions Group
    • Хакер в сети, как рыба в воде. Поведенческий анализ сетевого трафика для обнаружения скрытых кибератак.
    • SIEM-система как один из основных элементов информационной безопасности организации
    • Разработка стратегии ИБ с нуля
    • Сертификация аппаратно-программных и программных средств по требованиям информационной и кибербезопасности
    • Актуальные киберугрозы и риски безопасности для организаций
    • Эволюция SIEM-систем на примере нового продукта UserGate SIEM
    • Современные подходы неуязвимости Alpha Systems
    • Стратегия киберкультуры v.1.0
    • Мегафон - надежный партнер для вашего бизнеса
    • Тенденции и перспективы развития контроля привилегированного доступа. Взгляд АйТи Бастион
    • Контроль и фильтрация интернет-трафика в корпоративных и частных сетях. Кейсы-внедрения межсетевого экрана
    • Как вписать реальное управление уязвимостями в бюджет?
    • Система мониторинга UDV ITM
    • Разрушение мифов о RuDesktop: что вам нужно знать
    • Сотрудники VS Меры безопасности: как достичь взаимопонимания
    • Как внедрить стандарты безопасной настройки и не поругаться с IT
    • Инвестиция в устойчивость: как NGFW снижает риски и затраты
    • sPACE РАМ: Сценарии использования
    • Cybersecurity and national digital sovereignty
    • Как контролировать человеческий фактор и не сойти с ума
    • AppSec Pipeline в процессе разработки ПО
    • От новаций в утечке до официальной легализации мониторинга: анализ изменений в 2025–2026 и как к ним адаптироваться
    • TS Hard — комплексный хардининг от TS Solution
    • Невидимые туннели Интернета: как атаки годами живут в тени DNS
  • Код ИБ | Конференции
    • Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
    • Безопасность информационного обмена
    • ARZip научит DLP видеть архивы насквозь
    • Внутренние угрозы: Истории и расследования
    • Анализ защищённости ИТ-инфраструктуры предприятий
    • Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
    • Рынок труда в ИБ
    • DevSecOps "умер"? Да здравствует ProdSec!
    • Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
    • Ответ Контура на рост спроса в сфере информационной безопасности
    • Реагирование на актуальные угрозы ИБ
    • Спокойствие до PenTest или беспокойная реальность после
    • Автоматизация процесса управления внешней поверхностью атаки
    • Анализ защищенности
    • У вас мэтч! Как найти свой идеальный NGWF?
    • Кейсы внедрения отечественного NGFW
    • В высшей степени NGFW: полноценный функционал и расширенные функции защиты
    • Комплексный подход к обеспечению ИБ
    • Синергия NGFW и DNS для защиты от современных угроз
    • Потребности рынка как основа развития SIEM-системы RuSIEM
    • Управление процессами ИБ через метрики
    • MULTIFACTOR: почему MFA сегодня - это необходимость
    • Как выстроить процесс повышения осведомленности при помощи доступных инструментов
    • Полномочия и компетенции специалистов при построении системы обеспечения ИБ
    • Как бороться с нехваткой кадров по ИБ
    • Применение методологии Scrum для управления подразделениями ИБ
    • Применение устройств однонаправленной передачи данных в АСУ ТП
    • Практика миграции с иностранных NGFW
    • Технологические партнерства, или как получить максимум от NGFW
    • Трансформация затрат на кибербезопасность
    • vGate: микросегментация и функциональная защита отечественных сред виртуализации
    • Методология тестирования NGFW: От теории к практике
    • Фундамент ИБ
    • Система информационной безопасности Стахановец
    • Актуальность расследования инцидентов информационной безопасности
    • По классике концепции zero trust. Как довериться привилегированному пользователю и как изолировать взаимодействие между системами
    • Защита от угроз 0-day в современных реалиях
    • Автоматизация рутины аналитика в SOC
    • Опыт и кейсы реагирования на значимые инциденты
    • Не допустить недопустимое: роль ИБ-сообщества в обеспечении киберустойчивости организации
    • Что-то на киберкультурном: как строить позитивные отношения ИБ с сотрудниками
    • Континент 4 NGFW: Развитие продукта
    • vGate: защита виртуальных сред
    • IRM: Инсайдеры все ближе… Инцидентов все больше…
    • Как новые технологии в видеонаблюдении помогают решать задачи крупного бизнеса
    • Как перестать бояться и начать действовать: комплексный подход к кибербезопасности бизнеса
    • Проактивная защита внешнего периметра: подходы и актуальные решения
    • Результативная кибербезопасность: свежий взгляд на процессы построения ИБ в организациях
    • Безопасность объектов КИИ в банковской сфере
    • Результативная стратегия ИБ
    • Сколько стоит взломать ваш бизнес
    • Реагирование на актуальные угрозы ИБ
    • Тренды кибератак на ритейл 2024
    • Мультифактор. Итоги 2024
    • Кибербезопасность АСУ ТП - вызовы времени
    • Проактивная защита внешнего периметра: подходы и актуальные решения
    • Важные метрики для CISO
    • NGFW как центр безопасности экосистемы российских решений для защиты вашего бизнеса
    • Год киберкультуры: какие инструменты помогают строить позитивную культуру безопасности
    • Кадровый голод в отрасли итоги 2024
    • Совместимость классовых решений в закрытии задач заказчиков
    • Защита данных
    • Как контролировать влияние человеческого фактора на периметр информационной безопасности
    • Шахматы с психикой при внедрении киберкультуры
    • Киберхантинг 2024: охота за талантами в эпоху угроз
    • Современные подходы неуязвимости
    • Влияние анализа защищенности на расследование инцидентов
    • Расследования 2023-2024
    • Уязвимости 2024
    • Стратегия DevSecOps
    • Как мы реализовали безопасную разработку на примере корпоративного файлообменника Seсret Cloud Enterprise
    • Инсайдры. Импортонезависимость. Итоги.
    • Архитектура на этапе продуктового планирования
    • Киберполигон CITADEL
    • Netopia Firewall Compliance
    • КИБЕРОСНОВА. Решение для управления процессами ИБ и обеспечения соответствия регуляторным требованиям
    • aIDeepFake. Система выявления фальсифицированного контента
    • Как публичность и связи помогают развиваться в ИБ
    • Как повышать культуру кибербезопасности?
    • Модель угроз и никаких облаков
    • Информационная безопасность как сервис: своевременное решение
    • Российская служба каталогов Avanpost DS: будущее корпоративных каталогов в эпоху цифровой трансформации
    • Расчет показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
    • Цифровая трансформация: стратегии и практические решения
    • Закрытие уязвимостей и атак при помощи IPS от Ideco
    • Интеграция информационных и операционных технологий с точки зрения обеспечения ИБ
    • Актуальные аспекты обработки персональных данных
    • Безопасность в облаках
    • Отправил список сотрудников не на тот email? Заплати штраф в 3 миллиона!
    • Исполнение требований Законодательства по КИИ и ПДн для системообразующих предприятий республики Башкортостан
    • МегаФон – единое окно в сервисы информационной безопасности
    • Особенности обеспечения ИБ на промышленных предприятиях
    • Комплексная защита сети от "Кода Безопасности"
    • Автоматизация процессов Континент 4
    • Влияние увлечения видеоиграми на кибербезопасность
    • Современные тенденции создания систем безопасности информации
    • Современные ИБ-решения: фокус на адаптивность и экономию ресурсов
    • Импортозамещение: отраслевые особенности выполнения требований в промышленности
    • Тайные туннели Интернета: недооцененные уязвимости DNS протокола
    • Кадры для информационной безопасности
    • Современная SIEM-система на примере UserGate SIEM
    • Экосистема программных продуктов РЕД СОФТ для безопасной и импортонезависимой ИТ-инфраструктуры
    • Стратегия в ИБ
    • Управление внутренними рисками: Реалии современного мира
    • Защищённое рабочее место с Яндекс 360 и Браузером
    • Тренды по защите КИИ/АСУ на промышленных или медицинских предприятиях
    • Киберграмотность сотрудников и формирование киберкультуры в организациях
    • Безопасный файловый обмен
    • Топ 10 вечных бизнес-угроз и при чем здесь информационная безопасность
    • Тенденции кибербезопасности 2025. Актуальные вызовы и изменения в подходах защиты
    • Безопасный файловый обмен
    • Критическая информационная инфраструктура: актуальные требования и реальный опыт импортозамещения
    • Тренды развития сертифицированных средств защиты информации в современных реалиях
    • Как внедрить стандарты безопасной настройки и не поругаться с IT
    • Безопасность в облаках
    • Сколько стоит вас взломать?
    • Грядущие изменения законодательства по обработке ПДн. Типичные ошибки операторов
    • Резервное копирование
    • ИБ берет дело в свои руки: как мы создали единое окно для автоматического сбора данных об активах и уязвимостях из множества источников
    • Интеграционные решения обеспечения функциональной безопасности цифровых экосистем предприятий и классификация внеклассических рисков
    • Опыт разработки и внедрения системы ИБ для объектов критической инфраструктуры на примере гражданской авиации
    • Социальная инженерия в контексте информационной безопасности
    • Риск-ориентированная модель информационной безопасности
    • Как выжить в новой системе штрафов за персональные данные
    • Как противостоять APT-атакам
    • Как повышать культуру кибербезопасности?
    • Безопасность в облаках
    • Механизмы защиты на основе парольных политик и систем хранения паролей, основанные на современных вызовах
    • Предупреждение корпоративного мошенничества на всех этапах: от приема на работу до увольнения
    • Формирование кадрового потенциала в области кибербезопасности в Республике Узбекистан
    • Состояние ИИ-хакеров и на что они способны на сегодняшний день
    • Проведение сертификации испытаний средств защиты информации
    • Роль дистрибьютора в современном цифровом мире
    • Модель угроз и никаких облаков. Конструктор-У
    • Отечественное облако: как выстраивать защиту данных от современных угроз и исполнять требования регуляторов
    • Невидимые туннели Интернета: как атаки годами живут в тени DNS
    • Формула сетевой защиты: как выбрать идеальный NGFW
    • DRaaS: Стратегия обеспечения непрерывности бизнеса в условиях растущих киберугроз
    • Фрод vs Антифрод_Леонов С._compressed
    • Практический опыт внедрения NGFW в enterprise. Кейс с заказчиком
    • Контроль привилегированных учетных записей
    • Шорт-лист задач для DCAP: с чем не справятся другие СЗИ
    • Ideco NGFW Novum. Защита сети для крупного бизнеса
    • Невидимые туннели Интернета: как атаки годами живут в тени DNS
    • Формула сетевой защиты: как выбрать идеальный NGFW
    • Современная SIEM-система на примере UserGate SIEM
    • HR-данные как новый вектор атаки и защиты. Интеграция кадровой аналитики и DLP для управления рисками ИБ
    • Проблемы промышленной автоматизации бизнес-процессов (при расширении КИИ)
    • DRaaS: Стратегия обеспечения непрерывности бизнеса в условиях растущих киберугроз
    • Особенности обеспечения ИБ в ходе модернизации информационной инфраструктуры предприятия
    • Особенности использования общедоступных LLM для обеспечения ИБ в организациях
    • Почему доверенная мобильность не может быть на Android
    • Шорт-лист задач для DCAP: с чем не справятся другие СЗИ
    • Когда трафик становится разумным: как отличить атакующего ИИ от живого пользователя
    • Внутренняя информационная безопасность – под Эгидой Контура!
    • Информационная инфраструктура предприятия: требования законодательства и подходы к документированию
    • Управление уязвимостями с Vulns.io VM
    • Практические аспекты создания системы защиты информации
    • Отражение мировых трендов в регулировании ИБ в Беларуси
    • Защищенная Платформа разработки LCM: Low-code для цифровых экосистем
    • Обнаружение и реагирование на киберугрозы
    • Стратегия обеспечения непрерывности бизнеса в условиях растущих киберугроз
    • Монетизация доверия: формирование самой масштабной Bug Bounty платформы в Центральной Азии
    • Практический опыт перехода на облачные ресурсы
    • Smart building
    • Экосистема корпоративных коммуникаций
    • AI аналитика коммуникации сотрудников
    • MAAS системы для B2B
    • Использование ИИ-инструментов в операционном управлении
    • Крупные внедрения ERP глазами клиентов в холдингах РФ. Проектный подход в командах, разделение труда, подводные камни, результаты
    • Обзор управленческих возможностей и основных подсистем 1С:ERP в прикладном функционировании бизнеса
    • Полезность внутреннего электронного документооборота для ускорения бизнес-процессов в организации
    • Бухгалтерский учёт и аудит
    • Управление финансами, бюджетирование, казначейство в программных продуктах 1С
    • Обучение сотрудников с целью организации центров компетенций по 1С в крупных холдингах
    • DRaaS: Стратегия обеспечения непрерывности бизнеса в условиях растущих киберугроз
    • Поведенческая аналитика в кибербезопасности: как современные технологии помогают видеть больше
    • Невидимые туннели Интернета: как атаки годами живут в тени DNS
    • Как повышать культуру кибербезопасности?
    • Project Management в информационной безопасности
    • Управление активами для ИБ
    • Трендовые уязвимости 2025
    • А уязвим ли мессенджер?
    • Цена лишнего факта: как неосознанные утечки бьют по прибыли
    • От вызовов к итогам: МегаФон SOC
    • Итоги 2025 от Киберпротект
    • Что устранять или как не утонуть в уязвимостях
    • Как обеспечить безопасность ПДн и не стать мемом в глазах клиентов
    • Эгида Staffcop. Итоги, планы, мысли
    • Материалы для создания туннелей или как обычно это бывает
    • Код ИБ: итоги 2025. Защита данных 2025: от угроз - к архитектуре доверия
    • Ideco NGFW Novum. Релиз нового продукта и его влияние на итоги года
    • Защита данных
    • Проблематика внедрения ИИ в регионах
    • Security Gate: централизованное управление безопасностью приложений
    • DDOS: уроки защиты
    • Безопасность информационных систем в облаке: опыт и решения
    • Трафик всё расскажет: что мы увидели в 2025
    • Шорт-лист задач для DCAP: с чем не справятся другие СЗИ
    • Безопасность через доверие: культура как первая линия защиты
    • Культура кибербезопасности
    • Как контролировать человеческий фактор и не сойти с ума
    • Выгорание на страже: как психологическая усталость ломает куберкультуру и что с этим делать
    • С чего начинается киберкультура
    • Как быстро навести порядок в ИБ-процессах: первые 90 дней руководителя ИБ
    • Регулярная оценка уровня зрелости ИБ в рамках территориально распределённой группы компаний
    • Системный подход и трансформация ИБ из статьи расходов в фактор ценности
    • Единая система управления секретами HASPBOX: пароли и секреты в безопасности
    • СПР: транзакционный антифрод нового поколения
    • InfEra AI.Firewall. Защита ИИ-моделей и их безопасное использование
    • InfEra Security. Безопасность встроенная в ДНК
    • Построение комплексной системы обнаружения и расследования инцидентов
    • Инцидент-менеджмент: формирование регламентов взаимодействия при кибератаке
    • Стратегия обеспечения непрерывности бизнеса в условиях растущих киберугроз
    • Как повышать культуру кибербезопасности?
    • Актуальные вопросы защиты информации и обеспечения безопасности значимых объектов КИИ
Контакты
  •   conf@codeib.ru
  • +7 800 511 07 26

Медиа
  • Чат @codeibcommunity
  •  Канал @codeibnews
  • Полосатый ИНФОБЕЗ
  •   ВКонтакте
Конференции
  • Код ИБ
  • Код ИБ ПРОФИ
  • Код ИБ ИТОГИ

Онлайн
  • Безопасная среда
  • #РазговорыНЕпроИБ
  • Итоги Кода 
Знания
  • Код ИБ АКАДЕМИЯ
  • Клуб ЗУБРЫ Кибербеза 
  • Библиотека безопасника
  • Статьи и блоги
​ ООО “Экспо-Линк”

ИНН 6670051499
ОГРН 1046603490196
620075. Россия. Екатеринбург, ул. Розы Люксембург, д. 22, оф. 906

  www.codeib.ru

Copyright © ООО "Экспо-Линк"
На базе Модули ERP

Отличные истории содержат личность. Убедитесь, что рассказываете историю, раскрывающую личность. Истории, написанные от имени, помогают выстроить доверительные отношения. Это проявляется в мелких деталях, таких как выбор слов или фраз. Пишите свою точку зрения, а не ссылайтесь на чужой опыт.

Отличные истории адресованы всем даже если написаны для одного конкретного человека. Если вы будете писать сразу для всех, для воображаемой широкой аудитории, то ваша история будет сухой и фальшивой. Она никого не заинтересует. Напишите для одного человека. Если она по-настоящему для одного, она будет по-настоящему для всех.

Мы используем cookies, поскольку они позволяют вам использовать этот сайт проще.

Политика Cookies Принять