8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Новости

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Новости
      За все время
      2025
      2024
      2023
      2022
      2021
      2020
      2019
      2018
      2017
      2016
      2015
      2014
      Внедрение новых стандартов по управлению инцидентами информационной безопасности и обязательность СУИБ
      Внедрение новых стандартов по управлению инцидентами информационной безопасности и обязательность СУИБ

      В 2025 году введён новый государственный стандарт ГОСТ Р 58900-2025, который обязывает российские организации внедрять системы управления информационной безопасностью, фиксировать инциденты и использовать сертифицированные средства защиты.

      1 августа 2025

       Основные ИБ-угрозы для бизнеса: актуальные схемы и новые подходы к защите
      Основные ИБ-угрозы для бизнеса: актуальные схемы и новые подходы к защите

      В 2025 году российский бизнес сталкивается с новыми угрозами информационной безопасности, такими как внедрение вредоносных приложений, сложные фишинговые кампании, использование открытых инструментов для создания вредоносного ПО и растущий спрос на услуги «этичных хакеров», поэтому необходимо регулярно проводить аудит и тестирование инфраструктуры, внедрять многофакторную аутентификацию и обучать сотруднико

      31 июля 2025

      «Поправки к закону о безопасности критической информационной инфраструктуры: что изменится с 2025 года»
      «Поправки к закону о безопасности критической информационной инфраструктуры: что изменится с 2025 года»

      С 1 января 2025 года в России в силу вступили масштабные поправки к закону №187-ФЗ, расширяющие перечень организаций, подпадающих под регулирование безопасности критической информационной инфраструктуры, и ужесточающие требования к их защите.

      30 июля 2025

      Масштабная кибератака на «Аэрофлот» в июле 2025: анализ инцидента, последствия и превентивные меры
      Масштабная кибератака на «Аэрофлот» в июле 2025: анализ инцидента, последствия и превентивные меры

      Масштабная кибератака 28 июля на «Аэрофлот» парализовала работу авиакомпании, привела к отмене 42% рейсов и похищению 22 ТБ данных. В анонсе статьи рассказываем, какие уязвимости позволили хакерам проникнуть в систему, во сколько компании обойдётся инцидент и какие шаги срочно необходимы для восстановления и предотвращения подобных атак в будущем.

      29 июля 2025

      Рост числа кибератак на российские компании: тренды первого полугодия 2025
      Рост числа кибератак на российские компании: тренды первого полугодия 2025

      В первом полугодии 2025 года российские компании зафиксировали рост кибератак на 27% из-за усложнения методов злоумышленников и усиления цифровизации бизнеса.

      28 июля 2025

       Искусственный интеллект как атака и защита: Новые горизонты и угрозы
      Искусственный интеллект как атака и защита: Новые горизонты и угрозы

      В 2025 году массовое внедрение ИИ приведёт к появлению новых угроз кибербезопасности, поэтому важно внедрять Zero Trust-архитектуру, проводить тренинги по осознанному использованию ИИ и контролировать появление несанкционированных инструментов.

      25 июля 2025

      Citrix Bleed 2: Новый виток атак на корпоративные сервисы и сессии
      Citrix Bleed 2: Новый виток атак на корпоративные сервисы и сессии

      Уязвимость Citrix Bleed 2 (CVE‑2025‑5777) позволяет злоумышленникам обходить многофакторную аутентификацию и перехватывать пользовательские сессии, поэтому необходимо срочно обновить инфраструктуру Citrix и NetScaler, активировать расширенное логирование и использовать специализированные средства защиты MFA.

      24 июля 2025

      Утечка 16 миллиардов паролей: Крупнейший слив учетных данных в истории
      Утечка 16 миллиардов паролей: Крупнейший слив учетных данных в истории

      Утечка более 16 миллиардов паролей, токенов и учётных записей произошла из-за объединения 30 отдельных наборов данных, собранных инфостилерами и вредоносным софтом с заражённых устройств пользователей.

      23 июля 2025

       Вымогатель BERT: Атаки нового поколения на виртуализацию и ИТ-инфраструктуры
      Вымогатель BERT: Атаки нового поколения на виртуализацию и ИТ-инфраструктуры

      Группа BERT представляет серьёзную угрозу благодаря мультиплатформенному вредоносным ПО, которое быстро шифрует файлы и использует PowerShell для эскалации привилегий и отключения защитных механизмов.

      22 июля 2025

      Глобальные киберугрозы лета 2025: 5 масштабных аналитических статей
      Глобальные киберугрозы лета 2025: 5 масштабных аналитических статей

      В июле 2025 года обнаружена критическая 0-day уязвимость в Microsoft SharePoint (CVE-2025-53770), позволяющая злоумышленникам устанавливать бэкдоры и похищать ключи серверов, поэтому рекомендуется проверить доступность AMSI, актуальность защиты SharePoint-серверов и выполнить аудит конфигураций.

      21 июля 2025

      Разъяснения о правовом регулировании использования VPN в России
      Разъяснения о правовом регулировании использования VPN в России

      Государственная Дума 17 июля рассмотрит во втором чтении проект о штрафах за рекламу VPN-сервисов и поиск экстремистских материалов с их помощью.

      17 июля 2025

      Тренд на замещение иностранных технологий в России: текущее состояние и перспективы
      Тренд на замещение иностранных технологий в России: текущее состояние и перспективы

      Большинство крупных российских компаний активно внедряют стратегию замещения иностранных технологических решений отечественными продуктами в свои долгосрочные планы развития.

      4 июля 2025

      Рост интереса к кибербезопасности: актуальные темы и потребность в образовательных программах
      Рост интереса к кибербезопасности: актуальные темы и потребность в образовательных программах

      Высокий интерес к образовательным программам по кибербезопасности среди россиян свидетельствует об осознании важности защиты данных в условиях роста киберугроз.

      3 июля 2025

      Современные методы кибератак и способы защиты от них
      Современные методы кибератак и способы защиты от них

      Специалист Сергей Балыбердин рекомендует комплексный подход, включающий технические и организационные меры, для повышения устойчивости компаний к кибератакам.

      2 июля 2025

      Развитие цифровой инфраструктуры РФ: нормативно-правовое регулирование обмена обезличенными персональными данными
      Развитие цифровой инфраструктуры РФ: нормативно-правовое регулирование обмена обезличенными персональными данными

      В России разрабатываются нормативно-правовые акты для безопасного обмена обезличенными персональными данными между госорганами и участниками цифровой экосистемы.

      1 июля 2025

      Рост DDoS-атак в российском телекоммуникационном секторе: вызовы и пути решения
      Рост DDoS-атак в российском телекоммуникационном секторе: вызовы и пути решения

      В российском телекоммуникационном секторе наблюдается рост числа DDoS-атак, что требует от операторов связи адаптации и использования передовых технологий для защиты систем.

      30 июня 2025

       ИИ научился взламывать капчи за секунды
      ИИ научился взламывать капчи за секунды

      Нейросети теперь обходят защиту от ботов эффективнее человека.

      27 июня 2025

      Фишинговая атака под видом налоговой службы
      Фишинговая атака под видом налоговой службы

      Мошенники рассылают поддельные письма от имени ФНС с вредоносными вложениями

      26 июня 2025
      • 1
      • 2
      • 3
      • 4
      • 5
      • ...
      • 23
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.