8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Новости

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Новости
      За все время
      2025
      2024
      2023
      2022
      2021
      2020
      2019
      2018
      2017
      2016
      2015
      2014
      Хакеры из Восточной Европы, известные как Lifting Zmiy, совершили атаку на российские компании, используя уязвимость в системах управления лифтами.
      Общие
      Хакеры из Восточной Европы, известные как Lifting Zmiy, совершили атаку на российские компании, используя уязвимость в системах управления лифтами.

      Хакеры из Восточной Европы, известные как Lifting Zmiy, совершили атаку на российские компании, используя уязвимость в системах управления лифтами.

      10 декабря 2024

      Ужесточение наказания за повторные утечки данных и смягчение для инвестирующих в ИБ.
      Общие
      Ужесточение наказания за повторные утечки данных и смягчение для инвестирующих в ИБ.

      Ужесточение наказания за повторные утечки данных и смягчение для инвестирующих в ИБ.

      9 декабря 2024

      «El Capitan: самый быстрый суперкомпьютер в истории»
      Общие
      «El Capitan: самый быстрый суперкомпьютер в истории»

      «El Capitan: самый быстрый суперкомпьютер в истории»

      29 ноября 2024

      «Как обезопасить свой Wi-Fi от посторонних подключений».
      Общие
      «Как обезопасить свой Wi-Fi от посторонних подключений».

      Как обезопасить свой Wi-Fi от посторонних подключений

      28 ноября 2024

      ИБ-компании опасаются уголовного преследования за работу с утечками данных
      Общие
      ИБ-компании опасаются уголовного преследования за работу с утечками данных

      ИБ-компании опасаются уголовного преследования за работу с утечками данных

      27 ноября 2024

      В «Сбере» выделили три наиболее распространённых вида мошенничества в 2024 году.
      Общие
      В «Сбере» выделили три наиболее распространённых вида мошенничества в 2024 году.

      В «Сбере» выделили три наиболее распространённых вида мошенничества в 2024 году.

      26 ноября 2024

      Киберпреступники из России обвиняются в проведении необычной успешной атаки на соседнюю компанию.
      Общие
      Киберпреступники из России обвиняются в проведении необычной успешной атаки на соседнюю компанию.

      Киберпреступники из России обвиняются в проведении необычной успешной атаки на соседнюю компанию.

      25 ноября 2024

      «Участие несовершеннолетних в киберпреступлениях: как дропы становятся инструментом мошенников»
      Общие
      «Участие несовершеннолетних в киберпреступлениях: как дропы становятся инструментом мошенников»

      «Участие несовершеннолетних в киберпреступлениях: как дропы становятся инструментом мошенников»

      22 ноября 2024

      «Как обезопасить себя от мошенничества при смене телефонного номера»
      Общие
      «Как обезопасить себя от мошенничества при смене телефонного номера»

      «Как обезопасить себя от мошенничества при смене телефонного номера»

      21 ноября 2024

      «Фишинговые атаки через Telegram и WhatsApp: рост числа мошеннических доменов в российском сегменте интернета».
      Общие
      «Фишинговые атаки через Telegram и WhatsApp: рост числа мошеннических доменов в российском сегменте интернета».

      «Фишинговые атаки через Telegram и WhatsApp: рост числа мошеннических доменов в российском сегменте интернета».

      20 ноября 2024

      «Усиление атак с использованием SVG-файлов: как обнаружить заражение ПК»
      Общие
      «Усиление атак с использованием SVG-файлов: как обнаружить заражение ПК»

      «Усиление атак с использованием SVG-файлов: как обнаружить заражение ПК»

      19 ноября 2024

      «Исследование стратегий киберзащиты: какие источники информации используют руководители по ИБ»
      Общие
      «Исследование стратегий киберзащиты: какие источники информации используют руководители по ИБ»

      «Исследование стратегий киберзащиты: какие источники информации используют руководители по ИБ»

      18 ноября 2024

      «Основные угрозы и уязвимости веб-приложений: анализ и примеры на Bitrix24»
      Общие
      «Основные угрозы и уязвимости веб-приложений: анализ и примеры на Bitrix24»

      «Основные угрозы и уязвимости веб-приложений: анализ и примеры на Bitrix24»

      15 ноября 2024

      «Хакеры распространяют фейковые приложения для кражи данных российских пользователей: какие угрозы существуют и как защититься»
      Общие
      «Хакеры распространяют фейковые приложения для кражи данных российских пользователей: какие угрозы существуют и как защититься»

      «Хакеры распространяют фейковые приложения для кражи данных российских пользователей: какие угрозы существуют и как защититься»

      14 ноября 2024

      Тревожные тенденции на рынке труда в сфере IT в России: дефицит кадров, ухудшение качества подготовки специалистов и другие вызовы
      Общие
      Тревожные тенденции на рынке труда в сфере IT в России: дефицит кадров, ухудшение качества подготовки специалистов и другие вызовы

      «Тревожные тенденции на рынке труда в сфере IT в России: дефицит кадров, ухудшение качества подготовки специалистов и другие вызовы»

      13 ноября 2024

      Утечки данных, связанные с идентификацией: серьёзная угроза информационной безопасности
      Общие
      Утечки данных, связанные с идентификацией: серьёзная угроза информационной безопасности

      Утечки данных, связанные с идентификацией: серьёзная угроза информационной безопасности

      12 ноября 2024

      «В Госдуме предлагают отключить учётные записи от сервисов Google для защиты данных российских пользователей»
      Общие
      «В Госдуме предлагают отключить учётные записи от сервисов Google для защиты данных российских пользователей»

      «В Госдуме предлагают отключить учётные записи от сервисов Google для защиты данных российских пользователей»

      8 ноября 2024

      «Публикации в соцсетях и мессенджерах могут стать основанием для проверок Генпрокуратуры».
      Общие
      «Публикации в соцсетях и мессенджерах могут стать основанием для проверок Генпрокуратуры».

      «Публикации в соцсетях и мессенджерах могут стать основанием для проверок Генпрокуратуры».

      7 ноября 2024
      • 1
      • ...
      • 4
      • 5
      • 6
      • 7
      • 8
      • ...
      • 20
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.