Контакты Скачать
  • Главная
  • Компания
  • История
  • Акционерам и инвесторам
  • Регалии
  • Лицензии и сертификаты
  • Партнеры
  • Руководство
  • Проектный опыт
  • Отзывы заказчиков
  • Пресс-центр
  • Карьера
  • Продукты
  • БДМ
  • ЗАСТАВА
  • ПО ElvisSIM.OS
  • Продукты других производителей
  • Услуги и решения
  • Соответствие требованиям
  • Аудит ИБ
  • Облака и виртуализация
  • Управление ИБ
  • Управление доступом
  • Сетевая безопасность
  • Защита приложений
  • Поддержка и аутсорсинг
  • Защита АСУТП
  • Защита ГИС
  • Защита от вредоносного кода, спама и контроль трафика
  • Центр компетенции
  • FAQ
  • Экспертный совет
  • Комментарии экспертов
  • Материалы мероприятий
  • Информаториум
  • Видео и скринкасты
  • Новости
  • Мероприятия
  • Календарь мероприятий
  • Партнерам
  • Архив мероприятий
  • Информаториум

    На российской платформе (485.6Кб)

    Сергей Панов, заместитель генерального директора по производственной деятельности
    Журнал "Открытые системы" №4, сентябрь 2018

    В июле 2017 года компания «ЭЛВИС-ПЛЮС» объявила о завершении разработки и сертификации по уровню КС3 в ФСБ России средства криптографической защиты информации «Аппаратно-программный комплекс «ЗАСТАВА-ТК». А годом позже представила аппаратный шлюз безопасности «ЗАСТАВА-150». О том, почему компания вышла на рынок программно-аппаратных комплексов, о планах, проблемах и перспективах в области создания устройств на российской элементной базе.
    Защита АСУ ТП – это спланированная целенаправленная работа (115Кб)

    Владимир Акименко, руководитель Центра кибербезопасности критических инфраструктур
    Журнал "CONNECT! Мир информационных технологий" №1-2/2018

    Принятый прошлым летом Федеральный закон №187-ФЗ «Об обеспечении безопасности КИИ» вступил в силу 1 января 2018 г. Какое влияние он окажет на российский рынок услуг информационной безопасности?
    Где кроются реальные проблемы защиты АСУ ТП? (1.2Мб) Владимир Акименко, руководитель Центра кибербезопасности критических инфраструктур
    Журнал Information Security №6, декабрь 2017

    О важности защиты технологических сетей и систем промышленных предприятий, основных этапах создания систем защиты АСУ ТП и сопутствующих этому процессу нюансах.
    Аудит и стандарты: свой путь или заимствование западного опыта? (400.6Кб) Анна Рыженкова, ведущий консультант-аналитик отдела консалтинга и аудита
    Журнал "CONNECT! Мир информационных технологий" №9/2016

    Аудит в сфере информационной безопасности является очень популярной услугой. Но так ли он нужен компаниям? Стоит ли проводить его собственными силами или все же отдать на аутсорсинг? Каких стандартов следует придерживаться? Ответы на эти и другие вопросы - в статье эксперта компании.
    Проактивное моделирование сетевых угроз в контексте задач управления ИБ (463.1Кб) Дмитрий Митюшин, инженер отдела решений по управлению ИБ
    Дмитрий Тайгинд, инженер отдела решений по управлению ИБ
    BIS Journal – Информационная безопасность банков 01/2016

    В статье говорится о моделировании сетевых угроз и оценке рисков в контексте задач управления ИБ. Особое внимание уделяется автоматизации процессов управления информационной безопасностью: рассматриваются как общие подходы к данному вопросу, так и тенденции и практика, связанные с использованием моделей угроз и оценки рисков.
    На пути к безопасной мобильности Современный бизнес (да и весь мир в целом) сегодня уже сложно представить без мобильных устройств. Ноутбуки, смартфоны, планшеты прочно вошли в нашу жизнь, и без них мы чувствуем себя неуютно. А развитие облачных технологий и строительство все более совершенных и доступных ЦОД как коммерческими компаниями, так и государственными организациями сделало возможным работу когда угодно и откуда угодно. Технологических препятствий для удаленной работы попросту не осталось. 
    Архитектура и основные подсистемы SOC, применяемые решения и продукты (327Кб)

    В журнале «Connect. Мир информационных технологий» вышла статья Антона Юдакова, начальника отдела решений по управлению ИБ, об особенностях архитектуры Security operations center (SOC).

    Планирование, внедрение и обеспечение деятельности Security Operations Center (SOC) в его традиционном понимании – как ситуационного центра мониторинга и управления инцидентами ИБ – является сегодня одной из актуальных задач для множества российских и зарубежных компаний. Согласно отчету компании Verizon «2013 Data breach Investigation report», около 70% проникновений в корпоративные сети компаний было обнаружено не самостоятельно, а внешними по отношению к ним организациями, уведомившими их о соответствующих утечках. Одним из громких примеров может служить проникновение во внутреннюю сеть компании Target в конце 2013 г., повлекшее утечку данных кредитных карт более 40 млн клиентов компании и прочих нефинансовых данных примерно 70 млн. При этом важно понимать, что одномоментного внедрения средств мониторинга, даже сопровождаемых набором документации и выделенным персоналом, недостаточно для решения поставленной задачи. И речь не только о постоянном развитии и внедрении новых технологий, а также сопутствующем развитии угроз ИБ. Обеспечение деятельности по информационной безопасности должно быть динамичным и, кроме того, являться частью системы управления компанией.
    ИБ виртуализированных ИКТ-сред: современное состояние

    В еженедельнике PCWEEK/RE вышла статья Валерия Васильева «ИБ виртуализированных ИКТ-сред: современное состояние». Участие в обзоре принял и один из экспертов компании — Павел Власов, ведущий инженер Центра комплексных услуг и проектов.

    В обзоре рассмотрено нынешнее положение дел с организацией защиты виртуализированной ИКТ-инфраструктуры, наиболее актуальные из возникающих при этом проблемы и возможные пути их решения, изменения, происходящие в области регулирования обеспечения информационной безопасности виртуализированных ИКТ-сред.

    Обзор на сайте pcweek.ru.

    Государственные информационные системы: безопасность данных на особом контроле (2.3Мб)

    Игорь Шитов, Менеджер продукта ЗАСТАВА

    Для российской ИТ-отрасли 2013 год стал без преувеличения знаковым. Была опубликована «Cтратегия развития отрасли информационных технологий в Российской Федерации на 2014 — 2020 годы и на перспективу до 2025 года». Совет Федерации разработал стратегию кибербезопасности России, а в январе 2014-го началось её общественное обсуждение. Эти два программных документа чётко указывают на то, что государство выбрало свой вектор развития в области ИТ. Госорганы активно поддерживают данное направление, становясь не только разработчиками руководящих документов, но и потребителями самых масштабных и интересных решений.

    Big Data и мобильность — два вызова для информационной безопасности ФНС Федеральная налоговая служба — один из лидеров среди государственных структур в вопросах информатизации. На протяжении продолжительного периода прикладываются огромные усилия, чтобы информационные системы ФНС соответствовали самым современным требованиям, и вопросам обеспечения безопасности информации уделяется самое пристальное внимание.