Главная
КОД ИБ
Конференции
Код ИБ
Код ИБ ПРОФИ
Код ИБ INDUSTRIAL
Код ИБ ИТОГИ
Онлайн проекты
Безопасная среда
#Разговоры НЕ про ИБ
Итоги Кода
Знания
Код ИБ АКАДЕМИЯ
Клуб ЗУБРЫ Кибербеза
Библиотека безопасника
Статьи и блоги
Полосатый инфобез
Информация
Партнёрам
Участникам
Экспертам
Студентам и ВУЗам
Инфопартнёрам
События
Библиотека
Статьи и блоги
Контакты
0
0
Войти
Свяжитесь с нами
Уроки
Поделиться
Выход из полноэкранного режима
Вернуться к курсу
Библиотека безопасника
Отечественное решение для защиты сети и фильтрации трафика
Выявление киберугроз и реагирование на инциденты ИБ
Проактивный контур защиты данных: пропустить нельзя блокировать
Цифровизация "бумажной" ИБ
Расследование Киберинцидентов на практике
Кейсы использования отечественного межсетевого экрана
Атаки на CI/CD - Неочевидные последствия развитых автоматизаций
Тенденции в государственном регулировании защиты информации ограниченного доступа
Управление ИБ или проект за секунду
Cyberwatch - безопасность как сервис!
Итоги 2023. Тренды 2024
Безопасность виртуализации: сегодня и завтра
Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
Кибер Периметр. Безопасный файловый обмен и защита данных
Рынок труда в сфере ИБ сегодня: главные тенденции.
Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
Разведка угроз
Реагирование на утечку: выиграть или не проиграть?
Проблемы обеспечения ИБ в образовательных учреждениях
Клуб ЗУБРЫ Кибербеза
Начать курс
для доступа к ресурсам
Защита инфраструктуры предприятия от угроз привилегированного доступа с использованием PAM-решения
Новейшие тренды и развитие DDoS-атак
Опыт обеспечения ИБ в органе местного самоуправления
Штабные киберучения
Трансформация российской ИБ
Информационная безопасность на предприятии
Собственный SOC vs Коммерческий SOC
Комплексная защита интернет-ресурса от кибератак
Технологии и подходы к комплексной защите: новинки от "Ростелеком-Солар"
Фишинг и его последствия - кейсы и как бороться
Безопасность инфраструктуры и защита от фишинг-атак
Организация защищенного удаленного доступа
Успешная команда ИБ: как создать и развить высококвалифицированных профессионалов в области ИБ
Восемь навыков CISO или как создать идеальную команду ИБ
SIEM система RuSIEM технологическое развитие решения, новые модули, планы на 2023
Практика и тренды ИБ в текущих реалиях
Выбор NGFW 2023 на что обратить внимание при миграции
Zero Trust минимальными усилиями
MSSP – как рецепт успешной смены парадигмы
Хорошо информированные и безопасные: кейсы расследования ИБ в цифровой эпохе
Инсайдеры, оборотные штрафы и текучесть — рецепты решения в 2024 году (обн.от 18.04.24)
Защита от утечки данных, где Zero Trust не пустое слово
Культура кибербезопасности для всех компаний
Изменения в ФЗ № 152-ФЗ О персональных данных
Краткие итоги 2022 года и продуктовые перспективы на 2023 год
Управление уязвимостями в новых реалиях
Нетрадиционное импортозамещение: что делать, если прямых аналогов нет?
Персональные данные 2023
Опыт создания систем безопасности значимых объектов КИИ
Долговременное хранение документов. Достижения, проблемы, возможности
Промышленный интернет вещей и цифровая трансформация. Возможные преимущества и угрозы
Cybercrime Trends 2023
Действия ИБ во время рейдерского захвата
NGR Softlab — новое имя и проверенные рынком решения
Анализ безопасности проектов и систем
Доверенная система серверной виртуализации Numa vServer
Культура кибербезопасности для всех компаний
ARZip. Научит DLP видеть архивы насквозь
Российские мультивендорные решения - высокопроизводительная кластеризация NGFW и кейсы подключения NTA
Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения
Формирование и развитие кадрового резерва при масштабировании SOC
Практика миграции с иностранных NGFW Документация, сценарии, кейсы
Промышленный Интернет Вещей и новые угрозы
Практические, отраслевые аспекты использования внешнего SOC провайдера в деревообрабатывающей отрасти
Расследование инцидентов внутренней информационной безопасности
Статистика и практика инцидентов ИБ
Практикум: Повышение осведомленности пользователей
Система централизованного управления ИБ в вертикальных холдингах
Подход ГК «Солар» к построению комплексной кибербезопасности
Контроль над информационными потоками и расследования инцидентов ИБ
Культура кибербезопасности для всех компаний (обн. от 12.10.2023 г.)
IdM, PAM и PKI своими руками (обн. от 12.10.23 г)
Solar AURA: Комплексный DRP-сервис мониторинга внешних цифровых угроз
Отечественное решение для защиты сети и фильтрации трафика
Рискориентированная модель информационной безопасности
Защита учетных записей сотрудников от взлома
Автоматизация развертывания правил детектирования атак для любых SIEM с использованием GitOps подхода
Проактивная защита от DDoS атак стратегии и инструменты
GPT3+ в кибербезопасности. Друг или враг, или так?
Конкурентная разведка при тестировании на проникновение
Как построить безопасную ИТ-инфраструктуру
Выявление киберугроз и реагирование на инциденты ИБ
Безопасный файловый обмен
Аналитика по инцидентам 3 квартала: угрозы, тренды, рекомендации
От нуля к единице. Как мы совершили "прыжок" в зрелости кибербезопасности
Что может пойти не так? Разбор реальных инцидентов последних лет
Оптимизация безопасности - эффективные методы разграничения доступа в веб-системах
Выявление киберугроз и реагирование на инциденты ИБ
Безопасный файловый обмен
Современные угрозы Web приложений и защита от них при помощи WAF Radware
Экспертиза и сервисы Axoft
Защита периметра сети средствами Континент 4
Современные возможности PAM-систем. Меньше слов, больше практики
Управление мобильными устройствами вместе с SOTI
Ничего личного: зачем и как маскировать данные
Риск-ориентированный подход к выполнению требований законодательства о персональных данных
Кибербезопасность. Опыт практиков
Опыт построения систем защиты информации в соответствии с требованиями законодательства ошибки, проблемы, спорные моменты
2023 Кибервойна и вызовы в DDoS
Технологическое развитие DCAP новые возможности и кейсы импортозамещения 2023
Доверенная система серверной виртуализации Numa Technology
Переосмысление многофакторной аутентификации
Как импортозащищается периметр. В поисках волшебной таблетки.
Двухфакторная аутентификация для защиты корпоративных учетных записей
Метрики как ключевой инструмент управления ИБ
Вызовы и возможности защиты персональных данных в 2024 году
Тренды информационной приватности и регулирования персональных данных в 2023 г.
Мастерство комплаенса ИБ в эпоху цифровых технологий
и комплаенс. Игнорировать нельзя вместе.
Импортозамещенная ИТ-инфраструктура (виртуализация и ОС): анализ текущих подходов к защите и тренды.
Социальная инженерия 2023, новшества и тенденции
Ландшафт угроз: что нам принёс 2023 год?
Искусственный разум выходит из сумрака
Трендовые уязвимости 2023: зачем нужно и почему сложно?
Как решать проблему инсайдерства в 2023 году?
Как снизить PR-негатив при утечке
Agile и SOC. Миф или реальность
Опыт построения SOC на базе SIEM-системы RuSIEM
Безопасная разработка. Архитектура, Код, Процессы.
Безопасность мобильных приложений в 2023 году
Культура кибербезопасности для всех компаний Secure-T
Эволюция кибергигиены с 2022 по 2023 года, с учетом кадрового голода в отрасли
Людям о людях: на чем строится химия взаимодействия в компании в контексте кибербезопасности
Применение методологии SCRUM для решения задач информационной безопасности
Как собирать обучение под задачи бизнеса
Культура кибербезопасности и работа с персоналом
Тренды киберугроз 2022/2023 гг.
Итоги 2023 года защита данных
Методы слежки за смартфоном
Как построить безопасную ИТ-инфраструктуру
Технологическое развитие 2023 года и планы на 2024 год
Как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения MULTIFACTOR.
Как исключить возможность совершения атаки?
Контроль информационных потоков и расследование инцидентов внутренней ИБ
Преимущества экосистемного подхода на примере UserGate SIEM
Решения для защиты и тестирования безопасности WEB-ресурсов
Инсайдеры, оборотные штрафы и текучесть — рецепты решения в 2024 году
Как повышать культуру кибербезопасности?
Теория и практика 187-фз как не упустить детали и избежать неприятностей
Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании
Основания для обработки ПДн. Всегда ли нужно согласие?
Превентивная защита от кибератак в эпоху информационной войны
Актуальные угрозы безопасности в Large Language Model Application
Как навести порядок в доменной структуре?
Повышение уровня защищенности
NGFW как фундамент модели ZTNA
Особенности выбора средств защиты информации и средств криптографической защиты информации в условиях импортозамещения
Контроль информационных потоков и расследования инцидентов ИБ
Технологическое развитие 2023 года и планы на 2024 год
MULTIFACTOR как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения И новые продукты компании.
Как повышать культуру кибербезопасности?
Российская кроссплатформенная программа для удаленного подключения к компьютерам
2FA как способ защиты УЗ сотрудников от несанкционированного входа
Identity and Access management – фундамент ИБ в организации
Подводные камни построения туннеля по ГОСТу
Опыт повышения осведомленности не ИТ-персонала по вопросам нформационной безопасности
Цена иллюзий: заблуждения субъектов КИИ, в которые они почему-то верят. Технический и юридический аспекты.
Российские платформы сетевой безопасности Континент 4
Применение методологии SCRUM для решения задач ИБ
Киберучения | Код ИБ Тюмень 2024
Единая система мониторинга информационной безопасности организации
Практика применения разнородных СЗИ в ГИС по итогам 2023 года
Выбор отечественного NGFW на что обращать внимание при планировании миграции (обн. 27.04.23)
Актуальные вопросы защиты информации с использованием СЗИ Dallas Lock
Разработка NGFW – взгляд вендора и сервис провайдера
Защита от утечки данных, где Zero Trust не пустое слово
Как одновременно соответствовать требованиям регуляторов и обеспечивать реальную защиту информации
Комплексное импортозамещение средств защищенного удаленного доступа
Новейшие тренды и развитие DDoS-атак (обн. 27.04.23)
Безопасная разработка программной платформы Java
Использование нейросетей в ИБ. Поисковик Scout
МегаФон SOC. Сервис по выявлению кибератак в режиме реального времени
Не ботами едиными...
Форензика дронов при помощи доступных и бесплатных инструментов
Трансформация DLP, DCAP в разрезе 2020-2023. Что было и чего ожидать
Расследование инцидентов с помощью ПО класса DFIR
Почему SSRF становится такой популярной уязвимостью
Контейнеры и Kubernetes не боимся, а используем и защищаем
Сервис провайдер: надежный партнер по киберзащите
Культура кибербезопасности для всех компаний
Выявление киберугроз и реагирование на инциденты ИБ
Новые возможности в продуктах InfoWatch и практика их применения 2023
IdM, PAM и PKI своими руками
Анализ безопасности проектов и систем
Рынок труда в сфере информационной безопасности конкуренция, зарплаты, тренды
Обеспечение ИБ АСУТП при переходе от внешнего управления ИТ-инфраструктурой со стороны зарубежных компаний к российским владельцам. Проблематика и практика реализации
Риски взаимодействия с подрядчиками для субъектов КИИ
Информационная безопасность для начинающих, где взять ресурс
Современные требования к руководителю по ИБ и его место/роль в организации
О соревнованиях по ИБ для участников и работодателей
Технические и Организационные Мероприятия в ИБ
Оценка состояния выполнения законодательства субъектом КИИ
Миграция с иностранного NGFW на Континент 4 NGFW: варианты, подбор функционала, демонстрация миграции политик
Как достучаться до бизнеса?
Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств
Непрерывность или почему так трудно доказать необходимость
Опыт разработки собственного ИТ-решения для повышения эффективности производства
Выявление киберугроз и реагирование на инциденты ИБ (обн. от 12.10.2023 г.)
Кибер Периметр. Безопасный файловый обмен и защита данных
ARZip научит DLP видеть архивы насквозь (обн. от 29.02.2024)
Этапы построения SOC на базе R-Vision: от планирования до реализации
Развитие компетенций по выявлению внутренних и внешних угроз, как фактор устойчивости бизнеса
Безопасность в облаках
Общие проблемы безопасности внутренних веб-ресурсов
Кибергигиена как ключевой элемент цифровой трансформации в современном бизнесе
Защита от внутреннего нарушителя. Обзор решений CrossTech Solutions Group
Хакер в сети, как рыба в воде. Поведенческий анализ сетевого трафика для обнаружения скрытых кибератак.
SIEM-система как один из основных элементов информационной безопасности организации
Разработка стратегии ИБ с нуля
Сертификация аппаратно-программных и программных средств по требованиям информационной и кибербезопасности
Актуальные киберугрозы и риски безопасности для организаций
Эволюция SIEM-систем на примере нового продукта UserGate SIEM