8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Новости

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Новости
      За все время
      2025
      2024
      2023
      2022
      2021
      2020
      2019
      2018
      2017
      2016
      2015
      2014
       Совет безопасности РФ разрабатывает третью версию Доктрины информационной безопасности
      Совет безопасности РФ разрабатывает третью версию Доктрины информационной безопасности

      Новая Доктрина ИБ: Совбез РФ разрабатывает третью версию Доктрины информационной безопасности, учитывающую импортонезависимость, роль ИИ в защите и атаки на критическую инфраструктуру за девять лет изменений.

      14 ноября 2025

      NDR-системы вытесняют устаревшие IDS: российский рынок отстает от мировых трендов
      NDR-системы вытесняют устаревшие IDS: российский рынок отстает от мировых трендов

      NDR вместо IDS: Российские компании отстают от мировых трендов, продолжая использовать устаревшие IDS-системы вместо современных NDR-платформ с машинным обучением и автоматическим реагированием на угрозы.

      13 ноября 2025

       IAM-системы становятся центральной нервной системой корпоративной безопасности в 2025 году
      IAM-системы становятся центральной нервной системой корпоративной безопасности в 2025 году

      IAM-революция: Управление идентификацией и доступом становится центральной нервной системой корпоративной безопасности, интегрируя ИИ для постоянной верификации и децентрализованную идентификацию на блокчейне.

      12 ноября 2025

      72 страны подписали историческую Конвенцию ООН против киберпреступности
      72 страны подписали историческую Конвенцию ООН против киберпреступности

      Конвенция ООН против киберпреступности: 72 страны, включая Россию, подписали историческую Конвенцию, создающую глобальную сеть обмена электронными доказательствами и устанавливающую единые стандарты борьбы с киберугрозами.

      11 ноября 2025

       Роскомнадзор заблокировал более 4200 фишинговых ресурсов за октябрь и отразил 1090 DDoS-атак
      Роскомнадзор заблокировал более 4200 фишинговых ресурсов за октябрь и отразил 1090 DDoS-атак

      Роскомнадзор против киберугроз: В октябре заблокировано более 4200 фишинговых ресурсов и отражено 1090 DDoS-атак, при этом общее число кибератак с начала года выросло на 46%, достигнув 105 тысяч инцидентов.

      10 ноября 2025

      Прогноз на 2026: успешные кибератаки вырастут на треть, телеком и IT-компании станут "мостиком" для дальнейших атак
      Прогноз на 2026: успешные кибератаки вырастут на треть, телеком и IT-компании станут "мостиком" для дальнейших атак

      Аналитики Positive Technologies прогнозируют, что в 2026 году число успешных кибератак на российские организации увеличится еще на 30% по сравнению с 2025 годом. Основными драйверами этого роста станут стремительная цифровизация всех отраслей и геополитическая напряженность.

      7 ноября 2025

      Инсайдерские угрозы выходят из тени: третьи стороны и контрактные работники становятся главной уязвимостью
      Инсайдерские угрозы выходят из тени: третьи стороны и контрактные работники становятся главной уязвимостью

      Инсайдерские угрозы более чем на 50% исходят не от постоянных сотрудников, а от подрядчиков, временных работников и партнеров. В 2025 году именно эта категория стала причиной большинства успешных атак через скомпрометированные облачные сервисы и локальные сети.

      6 ноября 2025

      Атаки через цепочку поставок переходят в "большую лигу": Supply Chain Risk Management становится обязательным
      Атаки через цепочку поставок переходят в "большую лигу": Supply Chain Risk Management становится обязательным

      Атаки на цепочки поставок программного обеспечения выросли на 115% в США только за 2023 год, глобально эта цифра составила 633%. В России 2025 год показал, что компрометация поставщиков и подрядчиков стала главным каналом проникновения в инфраструктуру крупных организаций.

      5 ноября 2025

      Социальная инженерия достигла пика совершенства: AI-дипфейки и голосовые подделки взламывают "человеческий файрвол"
      Социальная инженерия достигла пика совершенства: AI-дипфейки и голосовые подделки взламывают "человеческий файрвол"

      Социальная инженерия эволюционировала в 2025 году от простых фишинговых писем к высокотехнологичным атакам с использованием генеративного ИИ. Современные злоумышленники создают AI-дипфейки, подделывают голоса руководителей, генерируют убедительные видеосообщения и психологически манипулируют даже подготовленными к безопасности сотрудниками.

      4 ноября 2025

      Хактивизм переломный момент: 74% кибератак на Россию стали политически мотивированными
      Хактивизм переломный момент: 74% кибератак на Россию стали политически мотивированными

      В 2025 году произошел кардинальный сдвиг в структуре киберугроз: политически мотивированные хакеры совершили более 70% всех атак на российские организации за первые три квартала года. По сравнению с 46% в 2024 году, доля хактивизма увеличилась на 28 процентных пункктов.[1]

      3 ноября 2025

      DevSecOps-революция: безопасность встраивается в каждый этап разработки
      DevSecOps-революция: безопасность встраивается в каждый этап разработки

      DevSecOps-революция: безопасность встраивается в каждый этап разработки через SAST/DAST, SCA и защиту CI/CD, снижая риски релизов и ускоряя вывод функций в продакшн.

      17 октября 2025

      Революция SIEM: российские решения захватывают рынок мониторинга безопасности
      Революция SIEM: российские решения захватывают рынок мониторинга безопасности

      Рынок SIEM в РФ: отечественные платформы мониторинга и корреляции событий становятся ядром SOC, объединяя аналитики, поведенкие модели и автоматизацию реагирования.

      16 октября 2025

      Взрыв IoT-устройств требует новых подходов к кибербезопасности
      Взрыв IoT-устройств требует новых подходов к кибербезопасности

      Взрыв IoT: число подключенных устройств в РФ стремительно растет, а вместе с ним и атаки на «умные» датчики и контроллеры, что требует кибериммунной архитектуры и строгого управления обновлениями.

      15 октября 2025

      Zero Trust в российских реалиях: архитектура «нулевого доверия» набирает обороты
      Zero Trust в российских реалиях: архитектура «нулевого доверия» набирает обороты

      Zero Trust в российских реалиях: модель «нулевого доверия» становится стандартом защиты КИИ и корпоративных сетей, объединяя строгую верификацию, минимальные привилегии и микросегментацию.

      14 октября 2025

      Квантовая угроза реальна: российская криптография готовится к эре квантовых вычислений
      Квантовая угроза реальна: российская криптография готовится к эре квантовых вычислений

      Квантовые вычисления ускоряют переход к пост‑квантовой криптографии: бизнесу и КИИ уже сейчас требуется план миграции на устойчивые алгоритмы и защита данных с долгим сроком хранения.

      13 октября 2025

      Регионы усиливают киберготовность: практика и форумы
      Регионы усиливают киберготовность: практика и форумы

      Региональные форумы и воркшопы ускоряют обмен лучшими практиками реагирования на киберинциденты, а киберстрахование становится важным элементом комплексного управления рисками бизнеса, дополняя технические меры защиты.

      10 октября 2025

      187-ФЗ: новые требования к субъектам КИИ
      187-ФЗ: новые требования к субъектам КИИ

      Субъектам критической информационной инфраструктуры необходимо актуализировать процедуры категорирования, модели угроз и планы импортонезависимости с переходом на сертифицированные отечественные средства защиты информации без простоя критических сервисов

      9 октября 2025

      Банковская ИБ: таргетированные кампании и цепочки поставок
      Банковская ИБ: таргетированные кампании и цепочки поставок

      Финансовый сектор России сталкивается с ростом таргетированных кибератак, включающих фишинг, эксплуатацию уязвимостей и атаки через подрядчиков, что требует ускоренного управления уязвимостями, усиления многофакторной аутентификации (MFA) и строгого контроля привилегий.

      8 октября 2025
      • 1
      • 2
      • 3
      • 4
      • 5
      • ...
      • 9
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.