Контакты
  • Главная
  • Компания
  • История
  • Акционерам и инвесторам
  • Регалии
  • Лицензии
  • Партнеры
  • Руководство
  • Проектный опыт
  • Отзывы заказчиков
  • Пресс-центр
  • Карьера
  • Продукты
  • БДМ
  • ЗАСТАВА
  • Продукты других производителей
  • Услуги и решения
  • Соответствие требованиям
  • Аудит ИБ
  • Облака и виртуализация
  • Управление ИБ
  • Управление доступом
  • Сетевая безопасность
  • Защита приложений
  • Поддержка и аутсорсинг
  • Защита АСУТП
  • Защита ГИС
  • Защита от вредоносного кода, спама и контроль трафика
  • Центр компетенции
  • FAQ
  • Экспертный совет
  • Комментарии экспертов
  • Материалы мероприятий
  • Информаториум
  • Видео и скринкасты
  • Новости
  • Мероприятия
  • Календарь мероприятий
  • Партнерам
  • Архив мероприятий
  • О мерах по выполнению положений Федерального закона от 26 июля 2017 года № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» О мерах по выполнению положений Федерального закона от 26 июля 2017 года № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
    11.09.2017
    Булаев Михаил Александрович, ведущий консультант-аналитик

    Принятый 26 июля 2017 года Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» устанавливает общие принципы правового регулирования отношений в области обеспечения безопасности критической информационной инфраструктуры (КИИ) Российской Федерации. Закон вступает в силу с 1 января 2018 года и носит рамочный характер.
    Мнение и прогнозы от эксперта ЭЛВИС-ПЛЮС Булаева М.А.

    Законофобия-2? Законофобия-2?
    10.06.2015

    Как-то, еще в 2009 году, я писал статью для журнала «Банковские технологии», которая называлась «Осторожно законофобия!». Она была посвящена ситуации с оттягиванием сроков ввода закона «О персональных данных» в силу. Там я охарактеризовал явление нагнетания истерии в среде «обывателей» (в хорошем смысле этого слова) по поводу того или иного законодательного акта, как «законофорбию», которую порождают некоторые «профессионалы», по всей вероятности, преследуя свои корыстные цели. Сегодня мне попалась публикация от 09.06.2016 г. в «Вечерней Медузе».


    Персональные данныеСергей Вихорев

    Не было ни гроша, да сразу алтын… Не было ни гроша, да сразу алтын…
    20.05.2015

    Сегодня речь будет о проекте Методического документа «Методика определения угроз безопасности информации в информационных системах», разработанном ФСТЭК России.


    ФСТЭК РоссииметодикаугрозыСергей Вихорев

    BYOD: нынешнее положение дел, новые возможности и старые проблемы BYOD: нынешнее положение дел, новые возможности и старые проблемы
    18.12.2014

    Статья написана для журнала «Connect. Мир информационных технологий» (№11, 2014).

    Тема использования сотрудниками своих личных устройств для решения служебных задач (или BYOD — Bring your Own Device) уже который год будоражит умы всех заинтересованных сторон: самих сотрудников, ИТ и ИБ специалистов, да и тех, кто охотится за корпоративными данными, тоже. При этом отношение к данной теме варьируется от восторженного (в основном, у производителей MDM-решений), до крайне скептического (у руководителей служб ИБ различных организаций). Давайте попробуем вместе разобраться, почему так происходит и что даёт концепция BYOD сотрудникам и их работодателям.


    Сергей НейгерBYOD

    Алгоритм действий при формировании требований согласно 31-му приказу ФСТЭК Алгоритм действий при формировании требований согласно 31-му приказу ФСТЭК
    24.11.2014

    18 августа 2014 года вступил в силу 31-й приказ ФСТЭК «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».

    Благодаря активной и открытой позиции ФСТЭК, работа над этим документом, в которой принимали участие эксперты по информационной безопасности, получила широкую известность и привела к положительному результату.

    Теперь настало время опробовать положения данного приказа на практике. Цель данной статьи — предоставить читателю пошаговую карту действий на первом этапе защиты информации в АСУ ТП в соответствии с 31-м приказом.


    АСУТПSCADAРуслан Стефанов