Код ИБ
  • Главная
  • КОД ИБ

    ​

    Конференции


    Код ИБ

    Код ИБ ПРОФИ


    Код ИБ ИТОГИ

    ​

    Онлайн проекты


    Безопасная среда

    #Разговоры НЕ про ИБИтоги Кода

    ​

    Знания

    Код ИБ АКАДЕМИЯКлуб ЗУБРЫ Кибербеза



    Библиотека безопасника



    Статьи и блоги

    Полосатый инфобез


    ​

    Информация


    Партнёрам

    Участникам

    Экспертам

    Студентам и ВУЗам

    Инфопартнёрам

  • События
  • Библиотека
  • Статьи и блоги
  • Контакты
  • 0
  • 0
  • Войти
Свяжитесь с нами
Уроки
Поделиться Выход из полноэкранного режима Вернуться к курсу
Библиотека безопасника
    • Отечественное решение для защиты сети и фильтрации трафика
    • Выявление киберугроз и реагирование на инциденты ИБ
    • Проактивный контур защиты данных: пропустить нельзя блокировать
    • Цифровизация "бумажной" ИБ
    • Расследование Киберинцидентов на практике
    • Кейсы использования отечественного межсетевого экрана
    • Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
    • Тенденции в государственном регулировании защиты информации ограниченного доступа
    • Управление ИБ или проект за секунду
    • Cyberwatch - безопасность как сервис!
    • Итоги 2023. Тренды 2024
    • Безопасность виртуализации: сегодня и завтра
    • Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
    • Кибер Периметр. Безопасный файловый обмен и защита данных
    • Рынок труда в сфере ИБ сегодня: главные тенденции.
    • Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
    • Разведка угроз
    • Реагирование на утечку: выиграть или не проиграть?
    • Проблемы обеспечения ИБ в образовательных учреждениях
    • Клуб ЗУБРЫ Кибербеза
      • Начать курс для доступа к ресурсам
    • Защита инфраструктуры предприятия от угроз привилегированного доступа с использованием PAM-решения
    • Новейшие тренды и развитие DDoS-атак
    • Опыт обеспечения ИБ в органе местного самоуправления
    • Штабные киберучения
    • Трансформация российской ИБ
    • Информационная безопасность на предприятии
    • Собственный SOC vs Коммерческий SOC
    • Комплексная защита интернет-ресурса от кибератак
    • Технологии и подходы к комплексной защите: новинки от "Ростелеком-Солар"
    • Фишинг и его последствия - кейсы и как бороться
    • Безопасность инфраструктуры и защита от фишинг-атак
    • Организация защищенного удаленного доступа
    • Успешная команда ИБ: как создать и развить высококвалифицированных профессионалов в области ИБ
    • Восемь навыков CISO или как создать идеальную команду ИБ
    • SIEM система RuSIEM технологическое развитие решения, новые модули, планы на 2023
    • Практика и тренды ИБ в текущих реалиях
    • Выбор NGFW 2023 на что обратить внимание при миграции
    • Zero Trust минимальными усилиями
    • MSSP – как рецепт успешной смены парадигмы
    • Хорошо информированные и безопасные: кейсы расследования ИБ в цифровой эпохе
    • Инсайдеры, оборотные штрафы и текучесть — рецепты решения в 2024 году (обн.от 18.04.24)
    • Защита от утечки данных, где Zero Trust не пустое слово
    • Культура кибербезопасности для всех компаний
    • Изменения в ФЗ № 152-ФЗ О персональных данных
    • Краткие итоги 2022 года и продуктовые перспективы на 2023 год
    • Управление уязвимостями в новых реалиях
    • Нетрадиционное импортозамещение: что делать, если прямых аналогов нет?
    • Персональные данные 2023
    • Опыт создания систем безопасности значимых объектов КИИ
    • Долговременное хранение документов. Достижения, проблемы, возможности
    • Промышленный интернет вещей и цифровая трансформация. Возможные преимущества и угрозы
    • Cybercrime Trends 2023
    • Действия ИБ во время рейдерского захвата
    • NGR Softlab — новое имя и проверенные рынком решения
    • Анализ безопасности проектов и систем
    • Доверенная система серверной виртуализации Numa vServer
    • Культура кибербезопасности для всех компаний
    • ARZip. Научит DLP видеть архивы насквозь
    • Российские мультивендорные решения - высокопроизводительная кластеризация NGFW и кейсы подключения NTA
    • Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения
    • Формирование и развитие кадрового резерва при масштабировании SOC
    • Практика миграции с иностранных NGFW Документация, сценарии, кейсы
    • Промышленный Интернет Вещей и новые угрозы
    • Практические, отраслевые аспекты использования внешнего SOC провайдера в деревообрабатывающей отрасти
    • Расследование инцидентов внутренней информационной безопасности
    • Статистика и практика инцидентов ИБ
    • Практикум: Повышение осведомленности пользователей
    • Система централизованного управления ИБ в вертикальных холдингах
    • Подход ГК «Солар» к построению комплексной кибербезопасности
    • Контроль над информационными потоками и расследования инцидентов ИБ
    • Культура кибербезопасности для всех компаний (обн. от 12.10.2023 г.)
    • IdM, PAM и PKI своими руками (обн. от 12.10.23 г)
    • Solar AURA: Комплексный DRP-сервис мониторинга внешних цифровых угроз
    • Отечественное решение для защиты сети и фильтрации трафика
    • Рискориентированная модель информационной безопасности
    • Защита учетных записей сотрудников от взлома
    • Автоматизация развертывания правил детектирования атак для любых SIEM с использованием GitOps подхода
    • Проактивная защита от DDoS атак стратегии и инструменты
    • GPT3+ в кибербезопасности. Друг или враг, или так?
    • Конкурентная разведка при тестировании на проникновение
    • Как построить безопасную ИТ-инфраструктуру
    • Выявление киберугроз и реагирование на инциденты ИБ
    • Безопасный файловый обмен
    • Аналитика по инцидентам 3 квартала: угрозы, тренды, рекомендации
    • От нуля к единице. Как мы совершили "прыжок" в зрелости кибербезопасности
    • Что может пойти не так? Разбор реальных инцидентов последних лет
    • Оптимизация безопасности - эффективные методы разграничения доступа в веб-системах
    • Выявление киберугроз и реагирование на инциденты ИБ
    • Безопасный файловый обмен
    • Современные угрозы Web приложений и защита от них при помощи WAF Radware
    • Экспертиза и сервисы Axoft
    • Защита периметра сети средствами Континент 4
    • Современные возможности PAM-систем. Меньше слов, больше практики
    • Управление мобильными устройствами вместе с SOTI
    • Ничего личного: зачем и как маскировать данные
    • Риск-ориентированный подход к выполнению требований законодательства о персональных данных
    • Кибербезопасность. Опыт практиков
    • Опыт построения систем защиты информации в соответствии с требованиями законодательства ошибки, проблемы, спорные моменты
    • 2023 Кибервойна и вызовы в DDoS
    • Технологическое развитие DCAP новые возможности и кейсы импортозамещения 2023
    • Доверенная система серверной виртуализации Numa Technology
    • Переосмысление многофакторной аутентификации
    • Как импортозащищается периметр. В поисках волшебной таблетки.
    • Двухфакторная аутентификация для защиты корпоративных учетных записей
    • Метрики как ключевой инструмент управления ИБ
    • Вызовы и возможности защиты персональных данных в 2024 году
    • Тренды информационной приватности и регулирования персональных данных в 2023 г.
    • Мастерство комплаенса ИБ в эпоху цифровых технологий
    • и комплаенс. Игнорировать нельзя вместе.
    • Импортозамещенная ИТ-инфраструктура (виртуализация и ОС): анализ текущих подходов к защите и тренды.
    • Социальная инженерия 2023, новшества и тенденции
    • Ландшафт угроз: что нам принёс 2023 год?
    • Искусственный разум выходит из сумрака
    • Трендовые уязвимости 2023: зачем нужно и почему сложно?
    • Как решать проблему инсайдерства в 2023 году?
    • Как снизить PR-негатив при утечке
    • Agile и SOC. Миф или реальность
    • Опыт построения SOC на базе SIEM-системы RuSIEM
    • Безопасная разработка. Архитектура, Код, Процессы.
    • Безопасность мобильных приложений в 2023 году
    • Культура кибербезопасности для всех компаний Secure-T
    • Эволюция кибергигиены с 2022 по 2023 года, с учетом кадрового голода в отрасли
    • Людям о людях: на чем строится химия взаимодействия в компании в контексте кибербезопасности
    • Применение методологии SCRUM для решения задач информационной безопасности
    • Как собирать обучение под задачи бизнеса
    • Культура кибербезопасности и работа с персоналом
    • Тренды киберугроз 2022/2023 гг.
    • Итоги 2023 года защита данных
    • Методы слежки за смартфоном
    • Как построить безопасную ИТ-инфраструктуру
    • Технологическое развитие 2023 года и планы на 2024 год
    • Как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения MULTIFACTOR.
    • Как исключить возможность совершения атаки?
    • Контроль информационных потоков и расследование инцидентов внутренней ИБ
    • Преимущества экосистемного подхода на примере UserGate SIEM
    • Решения для защиты и тестирования безопасности WEB-ресурсов
    • Инсайдеры, оборотные штрафы и текучесть — рецепты решения в 2024 году
    • Как повышать культуру кибербезопасности?
    • Теория и практика 187-фз как не упустить детали и избежать неприятностей
    • Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании
    • Основания для обработки ПДн. Всегда ли нужно согласие?
    • Превентивная защита от кибератак в эпоху информационной войны
    • Актуальные угрозы безопасности в Large Language Model Application
    • Как навести порядок в доменной структуре?
    • Повышение уровня защищенности
    • NGFW как фундамент модели ZTNA
    • Особенности выбора средств защиты информации и средств криптографической защиты информации в условиях импортозамещения
    • Контроль информационных потоков и расследования инцидентов ИБ
    • Технологическое развитие 2023 года и планы на 2024 год
    • MULTIFACTOR как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения И новые продукты компании.
    • Как повышать культуру кибербезопасности?
    • Российская кроссплатформенная программа для удаленного подключения к компьютерам
    • 2FA как способ защиты УЗ сотрудников от несанкционированного входа
    • Identity and Access management – фундамент ИБ в организации
    • Подводные камни построения туннеля по ГОСТу
    • Опыт повышения осведомленности не ИТ-персонала по вопросам нформационной безопасности
    • Цена иллюзий: заблуждения субъектов КИИ, в которые они почему-то верят. Технический и юридический аспекты.
    • Российские платформы сетевой безопасности Континент 4
    • Применение методологии SCRUM для решения задач ИБ
    • Киберучения | Код ИБ Тюмень 2024
    • Единая система мониторинга информационной безопасности организации
    • Практика применения разнородных СЗИ в ГИС по итогам 2023 года
    • Выбор отечественного NGFW на что обращать внимание при планировании миграции (обн. 27.04.23)
    • Актуальные вопросы защиты информации с использованием СЗИ Dallas Lock
    • Разработка NGFW – взгляд вендора и сервис провайдера
    • Защита от утечки данных, где Zero Trust не пустое слово
    • Как одновременно соответствовать требованиям регуляторов и обеспечивать реальную защиту информации
    • Комплексное импортозамещение средств защищенного удаленного доступа
    • Новейшие тренды и развитие DDoS-атак (обн. 27.04.23)
    • Безопасная разработка программной платформы Java
    • Использование нейросетей в ИБ. Поисковик Scout
    • МегаФон SOC. Сервис по выявлению кибератак в режиме реального времени
    • Не ботами едиными...
    • Форензика дронов при помощи доступных и бесплатных инструментов
    • Трансформация DLP, DCAP в разрезе 2020-2023. Что было и чего ожидать
    • Расследование инцидентов с помощью ПО класса DFIR
    • Почему SSRF становится такой популярной уязвимостью
    • Контейнеры и Kubernetes не боимся, а используем и защищаем
    • Сервис провайдер: надежный партнер по киберзащите
    • Культура кибербезопасности для всех компаний
    • Выявление киберугроз и реагирование на инциденты ИБ
    • Новые возможности в продуктах InfoWatch и практика их применения 2023
    • IdM, PAM и PKI своими руками
    • Анализ безопасности проектов и систем
    • Рынок труда в сфере информационной безопасности конкуренция, зарплаты, тренды
    • Обеспечение ИБ АСУТП при переходе от внешнего управления ИТ-инфраструктурой со стороны зарубежных компаний к российским владельцам. Проблематика и практика реализации
    • Риски взаимодействия с подрядчиками для субъектов КИИ
    • Информационная безопасность для начинающих, где взять ресурс
    • Современные требования к руководителю по ИБ и его место/роль в организации
    • О соревнованиях по ИБ для участников и работодателей
    • Технические и Организационные Мероприятия в ИБ
    • Оценка состояния выполнения законодательства субъектом КИИ
    • Миграция с иностранного NGFW на Континент 4 NGFW: варианты, подбор функционала, демонстрация миграции политик
    • Как достучаться до бизнеса?
    • Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств
    • Непрерывность или почему так трудно доказать необходимость
    • Опыт разработки собственного ИТ-решения для повышения эффективности производства
    • Выявление киберугроз и реагирование на инциденты ИБ (обн. от 12.10.2023 г.)
    • Кибер Периметр. Безопасный файловый обмен и защита данных
    • ARZip научит DLP видеть архивы насквозь (обн. от 29.02.2024)
    • Этапы построения SOC на базе R-Vision: от планирования до реализации
    • Развитие компетенций по выявлению внутренних и внешних угроз, как фактор устойчивости бизнеса
    • Безопасность в облаках
    • Общие проблемы безопасности внутренних веб-ресурсов
    • Кибергигиена как ключевой элемент цифровой трансформации в современном бизнесе
    • Защита от внутреннего нарушителя. Обзор решений CrossTech Solutions Group
    • Хакер в сети, как рыба в воде. Поведенческий анализ сетевого трафика для обнаружения скрытых кибератак.
    • SIEM-система как один из основных элементов информационной безопасности организации
    • Разработка стратегии ИБ с нуля
    • Сертификация аппаратно-программных и программных средств по требованиям информационной и кибербезопасности
    • Актуальные киберугрозы и риски безопасности для организаций
    • Эволюция SIEM-систем на примере нового продукта UserGate SIEM
    • Современные подходы неуязвимости Alpha Systems
    • Стратегия киберкультуры v.1.0
    • Мегафон - надежный партнер для вашего бизнеса
    • Тенденции и перспективы развития контроля привилегированного доступа. Взгляд АйТи Бастион
    • Контроль и фильтрация интернет-трафика в корпоративных и частных сетях. Кейсы-внедрения межсетевого экрана
    • Как вписать реальное управление уязвимостями в бюджет?
    • Система мониторинга UDV ITM
    • Разрушение мифов о RuDesktop: что вам нужно знать
    • Сотрудники VS Меры безопасности: как достичь взаимопонимания
  • Код ИБ | Конференции
    • Методика оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
    • Безопасность информационного обмена
    • ARZip научит DLP видеть архивы насквозь
    • Внутренние угрозы: Истории и расследования
    • Анализ защищённости ИТ-инфраструктуры предприятий
    • Отечественное ПО для удаленного доступа и управления конечными устройствами для объектов критической инфраструктуры
    • Рынок труда в ИБ
    • DevSecOps "умер"? Да здравствует ProdSec!
    • Задачи бизнеса, для которых нужно DLP. Примеры из практики внедрения
    • Ответ Контура на рост спроса в сфере информационной безопасности
    • Реагирование на актуальные угрозы ИБ
    • Спокойствие до PenTest или беспокойная реальность после
    • Автоматизация процесса управления внешней поверхностью атаки
    • Анализ защищенности
    • У вас мэтч! Как найти свой идеальный NGWF?
    • Кейсы внедрения отечественного NGFW
    • В высшей степени NGFW: полноценный функционал и расширенные функции защиты
    • Комплексный подход к обеспечению ИБ
    • Синергия NGFW и DNS для защиты от современных угроз
    • Потребности рынка как основа развития SIEM-системы RuSIEM
    • Управление процессами ИБ через метрики
    • MULTIFACTOR: почему MFA сегодня - это необходимость
    • Как выстроить процесс повышения осведомленности при помощи доступных инструментов
    • Полномочия и компетенции специалистов при построении системы обеспечения ИБ
    • Как бороться с нехваткой кадров по ИБ
    • Применение методологии Scrum для управления подразделениями ИБ
    • Применение устройств однонаправленной передачи данных в АСУ ТП
    • Практика миграции с иностранных NGFW
    • Технологические партнерства, или как получить максимум от NGFW
    • Трансформация затрат на кибербезопасность
    • vGate: микросегментация и функциональная защита отечественных сред виртуализации
    • Методология тестирования NGFW: От теории к практике
    • Фундамент ИБ
    • Система информационной безопасности Стахановец
    • Актуальность расследования инцидентов информационной безопасности
    • По классике концепции zero trust. Как довериться привилегированному пользователю и как изолировать взаимодействие между системами
    • Защита от угроз 0-day в современных реалиях
    • Автоматизация рутины аналитика в SOC
    • Опыт и кейсы реагирования на значимые инциденты
    • Не допустить недопустимое: роль ИБ-сообщества в обеспечении киберустойчивости организации
    • Что-то на киберкультурном: как строить позитивные отношения ИБ с сотрудниками
    • Континент 4 NGFW: Развитие продукта
    • vGate: защита виртуальных сред
    • IRM: Инсайдеры все ближе… Инцидентов все больше…
    • Как новые технологии в видеонаблюдении помогают решать задачи крупного бизнеса
    • Как перестать бояться и начать действовать: комплексный подход к кибербезопасности бизнеса
    • Проактивная защита внешнего периметра: подходы и актуальные решения
    • Результативная кибербезопасность: свежий взгляд на процессы построения ИБ в организациях
    • Безопасность объектов КИИ в банковской сфере
    • Результативная стратегия ИБ
    • Сколько стоит взломать ваш бизнес
    • Реагирование на актуальные угрозы ИБ
    • Тренды кибератак на ритейл 2024
    • Мультифактор. Итоги 2024
    • Кибербезопасность АСУ ТП - вызовы времени
    • Проактивная защита внешнего периметра: подходы и актуальные решения
    • Важные метрики для CISO
    • NGFW как центр безопасности экосистемы российских решений для защиты вашего бизнеса
    • Год киберкультуры: какие инструменты помогают строить позитивную культуру безопасности
    • Кадровый голод в отрасли итоги 2024
    • Совместимость классовых решений в закрытии задач заказчиков
    • Защита данных
    • Как контролировать влияние человеческого фактора на периметр информационной безопасности
    • Шахматы с психикой при внедрении киберкультуры
    • Киберхантинг 2024: охота за талантами в эпоху угроз
    • Современные подходы неуязвимости
    • Влияние анализа защищенности на расследование инцидентов
    • Расследования 2023-2024
    • Уязвимости 2024
    • Стратегия DevSecOps
    • Как мы реализовали безопасную разработку на примере корпоративного файлообменника Seсret Cloud Enterprise
    • Инсайдры. Импортонезависимость. Итоги.
    • Архитектура на этапе продуктового планирования
    • Киберполигон CITADEL
    • Netopia Firewall Compliance
    • КИБЕРОСНОВА. Решение для управления процессами ИБ и обеспечения соответствия регуляторным требованиям
    • aIDeepFake. Система выявления фальсифицированного контента
    • Как публичность и связи помогают развиваться в ИБ
    • Как повышать культуру кибербезопасности?
    • Модель угроз и никаких облаков
    • Информационная безопасность как сервис: своевременное решение
    • Российская служба каталогов Avanpost DS: будущее корпоративных каталогов в эпоху цифровой трансформации
    • Расчет показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ РФ
    • Цифровая трансформация: стратегии и практические решения
    • Закрытие уязвимостей и атак при помощи IPS от Ideco
    • Интеграция информационных и операционных технологий с точки зрения обеспечения ИБ
    • Актуальные аспекты обработки персональных данных
    • Безопасность в облаках
    • Отправил список сотрудников не на тот email? Заплати штраф в 3 миллиона!
    • Исполнение требований Законодательства по КИИ и ПДн для системообразующих предприятий республики Башкортостан
    • МегаФон – единое окно в сервисы информационной безопасности
    • Особенности обеспечения ИБ на промышленных предприятиях
    • Комплексная защита сети от "Кода Безопасности"
    • Автоматизация процессов Континент 4
    • Влияние увлечения видеоиграми на кибербезопасность
    • Современные тенденции создания систем безопасности информации
    • Современные ИБ-решения: фокус на адаптивность и экономию ресурсов
    • Импортозамещение: отраслевые особенности выполнения требований в промышленности
    • Тайные туннели Интернета: недооцененные уязвимости DNS протокола
    • Кадры для информационной безопасности
    • Современная SIEM-система на примере UserGate SIEM
    • Экосистема программных продуктов РЕД СОФТ для безопасной и импортонезависимой ИТ-инфраструктуры
    • Стратегия в ИБ
    • Управление внутренними рисками: Реалии современного мира
    • Защищённое рабочее место с Яндекс 360 и Браузером
    • Тренды по защите КИИ/АСУ на промышленных или медицинских предприятиях
    • Киберграмотность сотрудников и формирование киберкультуры в организациях
    • Безопасный файловый обмен
    • Топ 10 вечных бизнес-угроз и при чем здесь информационная безопасность
    • Тенденции кибербезопасности 2025. Актуальные вызовы и изменения в подходах защиты
    • Безопасный файловый обмен
    • Критическая информационная инфраструктура: актуальные требования и реальный опыт импортозамещения
    • Тренды развития сертифицированных средств защиты информации в современных реалиях
    • Как внедрить стандарты безопасной настройки и не поругаться с IT
    • Безопасность в облаках
    • Сколько стоит вас взломать?
    • Грядущие изменения законодательства по обработке ПДн. Типичные ошибки операторов
    • Резервное копирование
    • ИБ берет дело в свои руки: как мы создали единое окно для автоматического сбора данных об активах и уязвимостях из множества источников
    • Интеграционные решения обеспечения функциональной безопасности цифровых экосистем предприятий и классификация внеклассических рисков
    • Опыт разработки и внедрения системы ИБ для объектов критической инфраструктуры на примере гражданской авиации
    • Социальная инженерия в контексте информационной безопасности
    • Риск-ориентированная модель информационной безопасности
    • Как выжить в новой системе штрафов за персональные данные
Контакты
  •   conf@codeib.ru
  • +7 800 511 07 26

Медиа
  • Чат @codeibcommunity
  •  Канал @codeibnews
  • Полосатый инфобез
  •   ВКонтакте
Конференции
  • Код ИБ
  • Код ИБ ПРОФИ
  • Код ИБ ИТОГИ

Онлайн
  • Безопасная среда
  • #разговорыНЕпроИБ
  • Итоги Кода 
Знания
  • Код ИБ АКАДЕМИЯ
  • Клуб ЗУБРЫ Кибербеза 
  • Библиотека безопасника
  • Статьи и блоги
Экспо-Линк

620075. Россия. Екатеринбург, ул. Розы Люксембург, д. 22, оф. 906

  www.codeib.ru

Copyright © ООО "Экспо-Линк"
На базе Модули ERP

Мы используем cookies, поскольку они позволяют вам использовать этот сайт проще.

Политика Cookies Принять