#ИтогиКода2025 от компании SearchInform 🎄🍊
— Лев Матвеев, председатель совета директоров SearchInform
1️⃣ Представили полнофункциональную версию DLP «СерчИнформ КИБ» для отечественных и open-source ОС на базе Linux, расширили список защищаемых ОС Linux.
2️⃣ Реализовали с помощью ИИ в КИБ автоматический перевод, саммаризацию объемных текстов и выявление угроз по контексту нарушений.
3️⃣ Оптимизировали архитектуру DLP «СерчИнформ КИБ» и DCAP «СерчИнформ FileAuditor». Теперь один сервер контролирует до 10 тыс. рабочих станций, а системные требования стали ниже на 25%.
4️⃣ Провели серию конференций по ИБ-аутсорсингу для 220 руководителей МСБ.
5️⃣ «СерчИнформ FileAuditor» стал одним из лучших ИБ-решений на премии «Цифровые вершины 2025».
6️⃣ За этот год наши партнеры франшизы ИБ-аутсорсинга запустили услугу более чем на 5000 ПК.
7️⃣ Провели отраслевую конференцию по ИБ, которая собрала 300+ руководителей служб безопасности.
8️⃣ Бесплатно обучили 1100 сотрудников госучреждений и бизнеса правилам ИБ.
9️⃣ Провели 15-ю серию ИБ-конференций RoadShow SearchInform в 27 городах России и СНГ и собрали 5000+ участников.
1️⃣ 0️⃣ Поддержали развитие компетенций будущих ИБ-специалистов на чемпионате AtomSkills-2025 и соревнованиях «Кубок CTF России».
В этом году мы сделали ставку на рывок в развитии продуктов. Несмотря на ситуацию в стране и мире, наши заказчики получают максимум для защиты данных и бизнеса
— Лев Матвеев, председатель совета директоров SearchInform
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤3
Управление изменениями и формирование security‑культуры внутри компании #опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Почему изменения в ИБ дают такой сильный отпор со стороны сотрудников
Любые ИБ‑инициативы воспринимаются как усложнение жизни: пароли, MFA, запреты на сервисы, новые согласования.
Сопротивление чаще связано с ростом нагрузки и отсутствием понятного ответа на вопрос "зачем", а не с "ленью".
Когда безопасность воспринимается как тормоз, сотрудники начинают обходить правила — использовать shadow ‑IT и личные каналы, что регулярно приводило к утечкам данных в крупных компаниях.
Формальные политики без культурных изменений дают иллюзию контроля: документы подписаны, но люди продолжают пересылать чувствительные файлы в мессенджеры и на личную почту.
Там, где ИБ‑изменения сопровождаются честным объяснением рисков и выгод для бизнеса, уровень принятия правил значительно выше.
Как использовать модели изменений для безопасности
Модель Коттера в ИБ начинает работать, когда создается чувство срочности через реальные кейсы атак и их ущерб для отрасли, а не через абстрактные "риски".
Это дает C‑level повод включить безопасность в стратегическую повестку, а не воспринимать ее как "затратный центр".
Подход ADKAR помогает смотреть на изменения глазами сотрудника: Awareness и Desire не рождаются от одной рассылки, их создают через живое общение, Q&A, реальные примеры инцидентов и понятный ответ на вопрос "что это значит лично для меня".
Без этапов Knowledge и Ability (обучение и практика) люди не переходят к устойчивому безопасному поведению, а просто ищут обходные пути.
Культура reporting: не наказывать, а учиться
В компаниях с зрелой security‑культурой сотруднику безопасно признаться в ошибке: клик по фишинговой ссылке становится поводом для быстрого реагирования, а не для публичной порки. Там, где за это наказывают, люди молчат — и инцидент проявляется уже на стадии серьезного ущерба.
Именно ранние репорты не раз позволяли ограничить распространение malware и избежать простоя бизнеса.
Подход "no blame, but learn" превращает каждый инцидент в урок: команда разбирает, какие подсказки, автоматизацию или ограничения можно встроить в процессы, чтобы снизить риск повторения. Это формирует доверие и вовлеченность, вместо культуры страха, где безопасность ассоциируется только с наказанием.
Gamification, микрообучение и champions
Вместо годовых "обязательных лекций" лучше работают короткие, регулярные форматы: квизы, мини‑игры по распознаванию фишинга, небольшие челленджи между командами.
Такие программы в реальных компаниях снижали долю кликов по тестовым фишинговым письмам и повышали количество добровольных репортов.
Сеть security champions — люди из бизнеса, которые становятся амбассадорами ИБ в своих подразделениях, — помогает донести практическую пользу безопасности на языке конкретной команды.
В распределенных организациях это часто единственный способ реально встроить ИБ в ежедневную работу, а не держать ее "где‑то в головном офисе".
Как закрепить изменения: коммуникации, KPI и мотивация
Коммуникации по безопасности работают, когда у них есть лицо и понятное сообщение: CISO и бизнес‑руководители лично объясняют, почему меняются процессы, отвечают на неудобные вопросы и показывают связь ИБ с выручкой, рисками и репутацией.
Культура закрепляется, когда безопасность попадает в систему целей: KPI руководителей учитывают результаты по фишинговым кампаниям, инцидентам и участию в обучении, а инициативы по улучшению процессов поощряются.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Почему изменения в ИБ дают такой сильный отпор со стороны сотрудников
Любые ИБ‑инициативы воспринимаются как усложнение жизни: пароли, MFA, запреты на сервисы, новые согласования.
Сопротивление чаще связано с ростом нагрузки и отсутствием понятного ответа на вопрос "зачем", а не с "ленью".
Когда безопасность воспринимается как тормоз, сотрудники начинают обходить правила — использовать shadow ‑IT и личные каналы, что регулярно приводило к утечкам данных в крупных компаниях.
Формальные политики без культурных изменений дают иллюзию контроля: документы подписаны, но люди продолжают пересылать чувствительные файлы в мессенджеры и на личную почту.
Там, где ИБ‑изменения сопровождаются честным объяснением рисков и выгод для бизнеса, уровень принятия правил значительно выше.
Как использовать модели изменений для безопасности
Модель Коттера в ИБ начинает работать, когда создается чувство срочности через реальные кейсы атак и их ущерб для отрасли, а не через абстрактные "риски".
Это дает C‑level повод включить безопасность в стратегическую повестку, а не воспринимать ее как "затратный центр".
Подход ADKAR помогает смотреть на изменения глазами сотрудника: Awareness и Desire не рождаются от одной рассылки, их создают через живое общение, Q&A, реальные примеры инцидентов и понятный ответ на вопрос "что это значит лично для меня".
Без этапов Knowledge и Ability (обучение и практика) люди не переходят к устойчивому безопасному поведению, а просто ищут обходные пути.
Культура reporting: не наказывать, а учиться
В компаниях с зрелой security‑культурой сотруднику безопасно признаться в ошибке: клик по фишинговой ссылке становится поводом для быстрого реагирования, а не для публичной порки. Там, где за это наказывают, люди молчат — и инцидент проявляется уже на стадии серьезного ущерба.
Именно ранние репорты не раз позволяли ограничить распространение malware и избежать простоя бизнеса.
Подход "no blame, but learn" превращает каждый инцидент в урок: команда разбирает, какие подсказки, автоматизацию или ограничения можно встроить в процессы, чтобы снизить риск повторения. Это формирует доверие и вовлеченность, вместо культуры страха, где безопасность ассоциируется только с наказанием.
Gamification, микрообучение и champions
Вместо годовых "обязательных лекций" лучше работают короткие, регулярные форматы: квизы, мини‑игры по распознаванию фишинга, небольшие челленджи между командами.
Такие программы в реальных компаниях снижали долю кликов по тестовым фишинговым письмам и повышали количество добровольных репортов.
Сеть security champions — люди из бизнеса, которые становятся амбассадорами ИБ в своих подразделениях, — помогает донести практическую пользу безопасности на языке конкретной команды.
В распределенных организациях это часто единственный способ реально встроить ИБ в ежедневную работу, а не держать ее "где‑то в головном офисе".
Как закрепить изменения: коммуникации, KPI и мотивация
Коммуникации по безопасности работают, когда у них есть лицо и понятное сообщение: CISO и бизнес‑руководители лично объясняют, почему меняются процессы, отвечают на неудобные вопросы и показывают связь ИБ с выручкой, рисками и репутацией.
Культура закрепляется, когда безопасность попадает в систему целей: KPI руководителей учитывают результаты по фишинговым кампаниям, инцидентам и участию в обучении, а инициативы по улучшению процессов поощряются.
✍3❤🔥2🔥1🍾1
#ИтогиКода2025 от компании АйТи Бастион 🎄🍊
1️⃣ Получили сертификаты ФСТЭК России и ОАЦ Республики Беларусь на собственный продукт для автоматизации информационного обмена «Синоникс».
2️⃣ Выпустили два новых продукта: РАМ для МСБ СКДПУ НТ Старт, который позволяет мониторить активность специалистов с повышенными правами, и менеджер секретов «Персональные сейфы».
3️⃣ Выпустили 4 обновления платформы СКДПУ НТ, улучшив двухфакторную аутентификацию и внедрив новые подсистемы.
4️⃣ Компания получила сертификат соответствия системы менеджмента качества ISO 9001:2015 (ГОСТ Р ИСО 9001-2015).
5️⃣ Инициировали исследование российского рынка PAM, чтобы лучше понимать состояние и вектор развития отрасли (сейчас доля «АйТи Бастион» составляет 51,6%, при этом сам рынок продолжает расти).
6️⃣ Провели первую в истории «АйТи Бастион» Партнерскую конференцию и вышли на новый уровень взаимодействия с интеграторами и дистрибьюторами из всех регионов РФ.
7️⃣ Провели третью PAMференцию — главную конференцию PAM-систем в России.
8️⃣ Присоединились к Консорциуму по исследованию искусственного интеллекта.
9️⃣ Сняли серию собственных подкастов — получились четыре душевные и честные истории из мира ИБ.
1️⃣ 0️⃣ Запустили просветительский проект по кибербезопасности для малого и среднего бизнеса «Ctrl + S».
Неудача года:
Проект об ИБ для МСБ «Ctrl + S» растет, но при общении с бизнесом мы по-прежнему видим нехватку осознанности и недооценку реальных рисков кибербезопасности. Именно с этим нам еще предстоит работать.
— Сергей Бочкарёв, генеральный директор «АйТи Бастион»
Неудача года:
Проект об ИБ для МСБ «Ctrl + S» растет, но при общении с бизнесом мы по-прежнему видим нехватку осознанности и недооценку реальных рисков кибербезопасности. Именно с этим нам еще предстоит работать.
Год от года мы совершенствовались, и сейчас представляем 4 продукта под разные целевые аудитории для решения совершенно разных задач: от автоматизации до безопасности. Заканчиваем 2025-й в статусе лидера рынка РАМ, это ответственно, особенно с учетом растущей конкуренции. Будем работать над сохранением своих позиций и технологического лидерства.
— Сергей Бочкарёв, генеральный директор «АйТи Бастион»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍6👏6
#ИтогиКода2025 от компании F6 🎄🍊
2025 год для F6 — это год роста, масштабирования и укрепления лидерства в кибербезопасности.
Год получился плотным. Мы усилили продукты, запустили новые инструменты и много работали с рынком. Ниже — коротко о том, что для нас оказалось самым важным в 2025 году.
⭐️ Выступления и сильное профессиональное сообщество
В 2025 году F6 активно участвовала в ключевых отраслевых мероприятиях, среди которых:
— Уральский форум «Кибербезопасность в финансах»
— Positive Hack Days Fest
— CyberDay в Минске
— OFFZONE 2025
— SOC Forum 2025
А также в других крупных и камерных мероприятиях.
Мы делились практическим опытом, обсуждали реальные кейсы и вместе с рынком формировали актуальную повестку в сфере ИБ.
⭐️ Развитие продуктов и запуск новых направлений
🔹 Индекс кибербезопасности F6
В 2025 году запущен Индекс кибербезопасности F6. Он дает оценку уровня киберусойчивости компании, собирая данные по внешнему периметру, цифровым рискам и угрозам.
🔹 Мониторинг угроз внешнего периметра от Центра кибербезопасности F6
В 2025 году активно развивали направление мониторинга внешнего периметра, которое позволяет бизнесу получать проактивную оборону периметра, предотвращая инциденты и сокращая риски финансовых и репутационных потерь.
🔹 Масштабное развитие F6 Managed XDR
Среди ключевых достижений в развитии Managed XDR за 2025 год: расширение поддержки отечественных операционных систем на уровне EDR-модуля, усиление возможностей анализа сетевого трафика в NTA для выявления латерального перемещения, обновление MDP для работы с российскими ОС и расширение защиты почтовых сервисов в модуле BEP.
🔹 Матрица кибермошенничества F6
Представили Fraud Matrix — инструмент для системного анализа сценариев мошенничества и выстраивания комплексной защиты от финансовых и репутационных рисков.
В 2025 году мы сделали ставку на прозрачность, экспертизу и реальную пользу для бизнеса.
⭐️ Отраслевые отчеты, которые становятся опорой для рынка
Выпустили несколько масштабных отраслевых отчетов:
«Где рвутся цепи» — анализ рисков, связанных с поверхностью атаки, для 1000 крупнейших компаний из 7 отраслей в России. По результатам исследований наиболее высокий уровень кибербезопасности демонстрируют финансовые организации, а самый низкий индекс оказался у компаний из сферы розничной торговли.
«Бренды под ударом» — исследование мошеннических атак на российские компании в первом полугодии 2025 года.
⭐️ Признание рынком
В 2025 году бренд F6 стал лауреатом национальной премии «Бренд года» в номинации «Информационная безопасность». Для нас это подтверждение доверия рынка и правильности выбранного пути.
⭐️ Главный отчет по киберпреступности за 2025 — уже скоро
Ежегодно F6 выпускает масштабный отчет по киберпреступности, объединяя данные реальных атак, поведенческие модели злоумышленников и ключевые тренды, которые будут определять следующий год.
Отчет за 2025 год готовится к релизу, а пока мы приоткрыли завесу и поделились первыми инсайтами и выводами.
⭐️ 2025-й стал для F6 годом осознанного роста — когда технологии, экспертиза и данные превращаются не просто в продукты, а в устойчивость бизнеса и уверенность команд, которые нам доверяют.
Мы глубже поняли ландшафт угроз, усилили диалог с рынком и сделали еще один шаг к тому, чтобы кибербезопасность в России была зрелой, предсказуемой и опирающейся на факты.
Спасибо всем, кто выбирает F6, разделяет наши ценности и вместе с нами формирует будущее отрасли.
2025 год для F6 — это год роста, масштабирования и укрепления лидерства в кибербезопасности.
Год получился плотным. Мы усилили продукты, запустили новые инструменты и много работали с рынком. Ниже — коротко о том, что для нас оказалось самым важным в 2025 году.
В 2025 году F6 активно участвовала в ключевых отраслевых мероприятиях, среди которых:
— Уральский форум «Кибербезопасность в финансах»
— Positive Hack Days Fest
— CyberDay в Минске
— OFFZONE 2025
— SOC Forum 2025
А также в других крупных и камерных мероприятиях.
Мы делились практическим опытом, обсуждали реальные кейсы и вместе с рынком формировали актуальную повестку в сфере ИБ.
🔹 Индекс кибербезопасности F6
В 2025 году запущен Индекс кибербезопасности F6. Он дает оценку уровня киберусойчивости компании, собирая данные по внешнему периметру, цифровым рискам и угрозам.
🔹 Мониторинг угроз внешнего периметра от Центра кибербезопасности F6
В 2025 году активно развивали направление мониторинга внешнего периметра, которое позволяет бизнесу получать проактивную оборону периметра, предотвращая инциденты и сокращая риски финансовых и репутационных потерь.
🔹 Масштабное развитие F6 Managed XDR
Среди ключевых достижений в развитии Managed XDR за 2025 год: расширение поддержки отечественных операционных систем на уровне EDR-модуля, усиление возможностей анализа сетевого трафика в NTA для выявления латерального перемещения, обновление MDP для работы с российскими ОС и расширение защиты почтовых сервисов в модуле BEP.
🔹 Матрица кибермошенничества F6
Представили Fraud Matrix — инструмент для системного анализа сценариев мошенничества и выстраивания комплексной защиты от финансовых и репутационных рисков.
В 2025 году мы сделали ставку на прозрачность, экспертизу и реальную пользу для бизнеса.
Выпустили несколько масштабных отраслевых отчетов:
«Где рвутся цепи» — анализ рисков, связанных с поверхностью атаки, для 1000 крупнейших компаний из 7 отраслей в России. По результатам исследований наиболее высокий уровень кибербезопасности демонстрируют финансовые организации, а самый низкий индекс оказался у компаний из сферы розничной торговли.
«Бренды под ударом» — исследование мошеннических атак на российские компании в первом полугодии 2025 года.
В 2025 году бренд F6 стал лауреатом национальной премии «Бренд года» в номинации «Информационная безопасность». Для нас это подтверждение доверия рынка и правильности выбранного пути.
Ежегодно F6 выпускает масштабный отчет по киберпреступности, объединяя данные реальных атак, поведенческие модели злоумышленников и ключевые тренды, которые будут определять следующий год.
Отчет за 2025 год готовится к релизу, а пока мы приоткрыли завесу и поделились первыми инсайтами и выводами.
Мы глубже поняли ландшафт угроз, усилили диалог с рынком и сделали еще один шаг к тому, чтобы кибербезопасность в России была зрелой, предсказуемой и опирающейся на факты.
Спасибо всем, кто выбирает F6, разделяет наши ценности и вместе с нами формирует будущее отрасли.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4🏆3
#ИтогиКода2025 от компании ARinteg 🎄🍊
1️⃣ Выпустили новое решение — «Конструктор-У» — программный продукт для создания моделей угроз.
2️⃣ Архиватор ARZip в АЛРОСА — решение поставлено в 20 структурных подразделений крупнейшей алмазодобывающей компании.
3️⃣ Архиватор ARZip получил совместимость с популярными ОС: РЕД ОС, РОСА Хром, AlterOS, ОСнова и др.
4️⃣ Открыли новое направление в компании — «Цифровой рубль», в рамках которого совместно с банками реализуем проекты по переходу на цифровую валюту ЦБ РФ.
5️⃣ Открыли представительство в г. Новокузнецке и вступили в СРО Союз «Энергострой», что позволило на треть увеличить число проектов по слаботочным системам и укрепить свои позиции на рынке промбезопасности.
6️⃣ Дмитрий Слободенюк, коммерческий директор ARinteg вошел в ТОП-20 боссов российского кибербеза по версии издания SecPost.
7️⃣ В сентябре Дмитрий Слободенюк запустил собственный телеграм-канал «Аравана безопасности», где простыми словами рассказывает про информационную безопасность и немного о личном.
8️⃣ ARinteg как системный интегратор и разработчик ПО и решений по ИБ вошел в ТОП -3 рейтинга отечественного рынка интеграторов по версии «Компьютерры».
9️⃣ ARinteg в топ-40 рейтинга CNews «Крупнейшие поставщики решений для защиты информации».
1️⃣ 0️⃣ Провели 9 собственную партнерскую конференцию «FIS-2025».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4👍2
#ИтогиКода2025 от компании «Эгида-Телеком» 🎄🍊
«Эгида-Телеком» — российский мультивендорный интегратор в области информационной безопасности.
Компании исполнился 1 год и за это время «Эгида-телеком»:
1️⃣ Стали российским мультивендорным интегратором в ИБ.
2️⃣ Создали собственную платформу обучения сотрудников антифишингу.
3️⃣ Сделали образовательную программу «Цифровой щит» и обучение для менеджеров по продажам ИБ.
4️⃣ Презентовали портфель решений под разные задачи клиентов внутри экосистемы Egida Telecom.
5️⃣ Подписали более 30 партнерских соглашений с ведущими интеграторами.
6️⃣ Получили статус Advanced-партнера Positive Technologies.
7️⃣ Провели 5+ вебинаров с реальными продажами решений.
8️⃣ Взрастили телеграм-канал с 200 до 1100 подписчиков.
9️⃣ Стали группой компаний CYBER GROUP SYSTEMS (CGS).
1️⃣ 0️⃣ Написали книгу «Эгида-Телеком. Цифровая безопасность», которая совсем скоро появится в продаже.
«Эгида-Телеком» — российский мультивендорный интегратор в области информационной безопасности.
Компании исполнился 1 год и за это время «Эгида-телеком»:
Без громких слов. Без «уникальных решений». Мы строим безопасность, которой можно доверять на шаг впереди угроз!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7⚡3❤🔥1
Основные индикаторы, что у CISO что-то идет не так #опытэкспертов
Георгий Руденко, CISO крупного банка и автор Telegram-канала "Кибербез & Бизнес", собрал индикаторы на основе собственного опыта.
Цель материала — разобрать признаки серьезных проблем на раннем этапе и создать у аудитории повод для рефлексии о своей работе.
Важно:
*️⃣ Рекомендации требуют адаптации под ваш контекст
*️⃣ Наличие симптома не всегда говорит о проблеме, но точно стоит задуматься
*️⃣ Один индикатор может сигнализировать о нескольких проблемах
Смотрите карточки и изучайте👆
Георгий Руденко, CISO крупного банка и автор Telegram-канала "Кибербез & Бизнес", собрал индикаторы на основе собственного опыта.
Цель материала — разобрать признаки серьезных проблем на раннем этапе и создать у аудитории повод для рефлексии о своей работе.
Важно:
Смотрите карточки и изучайте
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🤝2
Привет, комьюнити,
сегодня у меня День рождения, и я решила сделать вам и себе подарок 🎁.
Зову вас на месяц присоединиться к нашему Клубу ЗУБРЫ кибербеза, чтобы вы могли за каникулы изучить и профессиональные материалы, и материалы со встреч с нашим коучем и нутрициологом.
Смотрите, как много всего интересного прошло в Клубе за этот год и присоединяйтесь, чтобы шагнуть в Новый год обновленными и в профессиональном, и в личном плане 👌
И вам хорошо получить такой апгрейд, и мне приятно 😊
сегодня у меня День рождения, и я решила сделать вам и себе подарок 🎁.
Зову вас на месяц присоединиться к нашему Клубу ЗУБРЫ кибербеза, чтобы вы могли за каникулы изучить и профессиональные материалы, и материалы со встреч с нашим коучем и нутрициологом.
Смотрите, как много всего интересного прошло в Клубе за этот год и присоединяйтесь, чтобы шагнуть в Новый год обновленными и в профессиональном, и в личном плане 👌
И вам хорошо получить такой апгрейд, и мне приятно 😊
❤7🎉7
Компания Б-152 — эксперт в защите персональных данных с 14-летним опытом и 1000+ проектов — запускает ЕЖЕГОДНОЕ ИССЛЕДОВАНИЕ “ПЕРСОНАЛЬНЫЕ ДАННЫЕ И РОССИЙСКИЙ БИЗНЕС – 2025".
Заполнить анкету https://b-152.ru/opros
Мы рады поддержать наших коллег.
Исследование проводится совместно с RPPA (Russian Privacy Professionals Association) и ПРОПД (Профессиональным сообществом по защите персональных данных) и Инновационным центром Сколково.
Почему это важно для отрасли? В 2025 году бизнес столкнулся с рекордными 573 утечками, штрафами до 3% оборота и новыми требованиями по согласия и локализации данных. Ваши ответы помогут нарисовать реальную картину: бюджеты, риски, приоритеты процессов. Вместе мы получим инсайты, которые укрепят ПДн-комплаенс в России, помогут компаниям адаптироваться и минимизировать угрозы.
А для вас лично? После заполнения анкеты каждый участник получит в благодарность набор актуальных документов и шаблонов для Оператора ПДн: политики, согласия и чек-листы по 152-ФЗ. Полезно для быстрого апгрейда ваших процессов!
Опрос анонимный, займет 10–15 минут.
Пройдите прямо сейчас и внесите свой вклад: https://b-152.ru/opros
Результаты — в Q1 2026. Следите за обновлениями!
Реклама. ООО «Б152». ИНН 5050091524. erid:2W5zFG66WGG
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3☃1❤1
#ИтогиКода2025 🎄🍊
Продолжаем подводить итоги работы участников ИТ-отрасли в уходящем году. На очереди новый игрок — компания Haspbox.
Генеральный директор Haspbox Елена Непочатова поделилась тем, как прошел 2025 год для компании, чем запомнился, и какие ориентиры команда закладывает на следующий год.
➡️ Смотреть в ВК
➡️ Смотреть на RuTube
⭐️ Основные тезисы интервью:
О продукте и нише
О запуске и реакции рынка
Об идеальном заказчике
О главной сложности при выводе продукта
О команде и планах по расширению
Об ожиданиях от 2026 года
Главный вывод от Елены
Продолжаем подводить итоги работы участников ИТ-отрасли в уходящем году. На очереди новый игрок — компания Haspbox.
Генеральный директор Haspbox Елена Непочатова поделилась тем, как прошел 2025 год для компании, чем запомнился, и какие ориентиры команда закладывает на следующий год.
О продукте и нише
Мы создали продукт,который включает в себя управление всеми IT-секретами: пароли, SSH-ключи, сертификаты. Мы объединили функционал парольного кошелька и инфраструктурной системы в единое решение, которого, как мы увидели, не хватало на рынке.
О запуске и реакции рынка
2025 год для нас ключевой— мы стартовали коммерческую деятельность. Несмотря на кажущуюся простоту темы, мы видим высокий отклик. Оказывается, управлять паролями и секретами вручную — нетривиальная и большая задача для многих компаний.
Об идеальном заказчике
Наши заказчики очень разные. Чаще это те, у кого есть собственная разработка и разросшаяся ИТ-инфраструктура, где системам нужно обмениваться секретами. Но также есть и маленькие команды разработчиков, и крупные компании.
О главной сложности при выводе продукта
Самое сложное — определить клиентов, которые уже «созрели» морально, чтобы автоматизировать свой ручной труд. Интересно, что мы изначально делали ставку на автоматизацию инфраструктуры, но больше запросов пришло именно на функцию парольного кошелька. Это было открытием, и мы быстро переориентировались.
О команде и планах по расширению
Сейчас нас около 10 человек. Мы получили грант и с середины следующего года планируем серьезно нарастить команду, так как уже есть договоренности на проекты в начале 2026 года.
Об ожиданиях от 2026 года
Мы не гонимся за массовостью. Наша цель — качественно реализовать наработанное. В 2026 году мы сфокусируемся на 3-4 знаковых клиентах, чтобы отточить процессы и прийти к этапу уверенного масштабирования в 2027 году.
Главный вывод от Елены
Мы хотим прийти к моменту, когда наши проекты будут отрабатываться как часы. А всем коллегам желаю сделать очередной прорыв в безопасности в новом году.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5
Новогодняя ночь без сна: чек‑лист кибербезопасности для бизнесов любого масштаба #опытэкспертов
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Новый год для атакующих — идеальное окно: дежурств меньше, персонал расслаблен, изменения заморожены, а онлайн‑сервисы перегружены.
В это время растут фишинг, вымогатели и атаки на онлайн‑ритейл, а значительная доля шифровальщиков срабатывает именно в выходные и праздники.
🔈 Когда вместо курантов бьют инфру
Чаще всего используют «сезонный» фишинг: письма про подарки, бонусы, график работы и «обновление доступа» для удаленки.
Параллельно автоматизированные боты штурмуют интернет‑магазины и личные кабинеты, а шифровальщики запускаются ночью и в выходные, когда на смене минимум людей.
👍 Технический минимум перед каникулами
Перед праздниками стоит заморозить некритичные релизы и пробежаться по этому чек листу проверки настроек безопасности:
1. VPN
2. Почтовые фильтры
3. WAF
4. СЗИ
5. Список контрагентов, имеющих с вами интеграции
6. Провести поиск незадекларированных внешних ИТ-Активов
7. Полезно отдельно проверить бэкапы (восстановление «до железа»)
8. Закрыть лишние внешние порты
9. Включить расширенное логирование, на (хотя бы) критичных хостах
10. Скорректировать правила корреляции под аномалии в нерабочее время.
🧑💻 Роль команды кибербезопасности
Сотрудникам ИБ важно заранее провести ревизию привилегированных учетных записей, вычистить «забытых» подрядчиков и бывших сотрудников, а также ограничить доступы по принципу минимально необходимых прав на время каникул.
Они должны настроить усиленный мониторинг критичных систем, обновить плейбуки реагирования под «праздничные» сценарии и провести мини‑учения с дежурными — хотя бы по одному сценарию шифровальщика и массового фишинга, в том числе провести учения по инсценировке инцидента и подготовке кризисных коммуникаций.
👮♂️ Дежурства и план реагирования
Нужен прозрачный график дежурств: кто мониторит, кто принимает решения, кто общается с пользователями и руководством.
Плюс короткие чек‑листы: что отключаем первым, как изолируем сегменты, кто и как уведомляет клиентов, партнеров и регуляторов при утечках и сбоях.
Делимся опытом Дмитрия Беляева, CISO IT-компании и автора Telegram-канала BELYAEV_SECURITY
Новый год для атакующих — идеальное окно: дежурств меньше, персонал расслаблен, изменения заморожены, а онлайн‑сервисы перегружены.
В это время растут фишинг, вымогатели и атаки на онлайн‑ритейл, а значительная доля шифровальщиков срабатывает именно в выходные и праздники.
Чаще всего используют «сезонный» фишинг: письма про подарки, бонусы, график работы и «обновление доступа» для удаленки.
Параллельно автоматизированные боты штурмуют интернет‑магазины и личные кабинеты, а шифровальщики запускаются ночью и в выходные, когда на смене минимум людей.
Перед праздниками стоит заморозить некритичные релизы и пробежаться по этому чек листу проверки настроек безопасности:
1. VPN
2. Почтовые фильтры
3. WAF
4. СЗИ
5. Список контрагентов, имеющих с вами интеграции
6. Провести поиск незадекларированных внешних ИТ-Активов
7. Полезно отдельно проверить бэкапы (восстановление «до железа»)
8. Закрыть лишние внешние порты
9. Включить расширенное логирование, на (хотя бы) критичных хостах
10. Скорректировать правила корреляции под аномалии в нерабочее время.
Сотрудникам ИБ важно заранее провести ревизию привилегированных учетных записей, вычистить «забытых» подрядчиков и бывших сотрудников, а также ограничить доступы по принципу минимально необходимых прав на время каникул.
Они должны настроить усиленный мониторинг критичных систем, обновить плейбуки реагирования под «праздничные» сценарии и провести мини‑учения с дежурными — хотя бы по одному сценарию шифровальщика и массового фишинга, в том числе провести учения по инсценировке инцидента и подготовке кризисных коммуникаций.
Нужен прозрачный график дежурств: кто мониторит, кто принимает решения, кто общается с пользователями и руководством.
Плюс короткие чек‑листы: что отключаем первым, как изолируем сегменты, кто и как уведомляет клиентов, партнеров и регуляторов при утечках и сбоях.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5✍2🥱2❤1👎1👏1😁1