Дефендіко. КСЗІ та Кіберзахист
39 subscribers
32 photos
31 links
Вітаємо у каналі! Тут ми ділимося новинами, корисними порадами та кейсами у сфері технічного захисту інформації та кібербезпеки. Будьте в курсі головних подій та рішень! 🔐🚀
Download Telegram
Підписаний Президентом Закон № 4336-IX про кіберзахист державних інформаційних ресурсів набрав чинності

Президент України Володимир Зеленський підписав Закон України № 4336-IX «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури» (реєстр. № 11290), який був ухвалений Верховною Радою України у другому читанні 27 березня.

Це важливий крок, який дасть можливість протистояти новим викликам та загрозам у кіберпросторі, а також забезпечить посилення захисту державних інформаційних ресурсів та об’єктів критичної інформаційної інфраструктури, адже російська агресія у кіберпросторі продовжує зростати.

Підписаний Закон передбачає низку важливих змін та нововведень, серед яких:

▪️функціонування національної системи реагування на кіберінциденти, кібератаки, кіберзагрози – визначено ролі, завдання, сервісні функції команд реагування та основні принципи взаємодії всіх ключових субʼєктів багаторівневої мережі реагування;

▪️реагування в кризовій ситуації в кібербезпеці – визначено засади для залучення механізмів реагування в кризовій ситуації;

▪️функціонування системи обміну інформацією про кіберінциденти, кібератаки, кіберзагрози – упорядковані зобовʼязання щодо повідомлень, механізми взаємодії, засади захисту та розкриття інформації по кіберінциденти;

▪️відмова від КСЗІ та визначення процесу впровадження заходів з управління ризиками і забезпечення того, щоб такі заходи підтримувалися протягом життєвого циклу систем на основі профілів безпеки;

▪️функціонування системи оцінювання стану кіберзахисту включно з методом аудиту без надмірного контролю з боку держави;

▪️введення штатних посад керівників та фахівців з кібербезпеки в державних органах, а також на об’єктах критичної інфраструктури.

Закон набрав чинності з 20.04.25

📌 Компанія Дефендіко вже працює над кейсами зі створення авторизованих систем з безпеки для органів державної влади.

🚀 Якщо у вас виникнуть додаткові питання щодо захисту інформації, звертайтеся — фахівці компанії Дефендіко завжди готові Вам допомогти!
Більше інформації
👍4🤩3🔥2
З чого почати впроваджування КСЗІ у Вашому закладі?

Ви плануєте впроваджувати комплексну систему захисту інформації в Вашому закладі? У Вас виникли питання щодо захисту інформації після перевірки контролюючими органами?

З чого почати? Яку інформацію треба захищати? Як її захищати? Які роботи треба виконувати? Яка реальна вартість розробки та впровадження КСЗІ? Який бюджет треба запланувати?

📌 Відповідь на всі ці питання може надати ТІЛЬКИ аудит Ваших інформаційно-комунікаційних систем (далі – ІКС) у межах технічного захисту інформації (далі – ТЗІ) відповідно до чинного законодавства України.

🔐 Аудит технічного захисту інформації — це спеціалізована перевірка систем і засобів, які забезпечують нерозголошення, цілісність і доступність інформації, відповідно до вимог чинного законодавства України.

В процесі аудиту інформаційно-комунікаційної системи, в рамках технічного захисту інформації, виконуємо наступні задачі:

Аналіз всіх інформаційних ресурсів Вашого закладу (інвентаризація всіх видів створюваної, оброблюваної, прийнятої, переданої та іншої інформації, визначення вимог забезпечення основних властивостей безпеки (конфіденційності, цілісності, доступності) для кожного виду інформації – відкритої, конфіденційної та службової).

Аналіз серверної інфраструктури (ідентифікація всіх фізичних та віртуальних серверів, мережевого обладнання та засобів захисту, системи контролю доступу та ін);

Інвентаризація робочих станцій користувачів та встановленого ПЗ (ідентифікація по ролях та рівнях доступу до інформації);

Перевірка підключень до Інтернету (ідентифікація провайдерів та наявності атестованих захищених вузлів доступу до мережі Інтернет)

Аудит всіх наявних віддалених підключень (оцінка безпечності підключень та використання криптографічного захисту, наявність сторонніх систем з якими взаємодіє Ваша ІКС);

Аналіз фізичної безпеки ( визначення контрольованої зони, аналіз охоронних заходів та фізичного контролю доступу до приміщень ІКС);

Аналіз всієї наявної документації та оцінка поточного рівня захищеності ІКС (оцінка чинних внутрішніх розпорядчих документів щодо технічного захисту інформації).
Читати далі
🔥7👍21🤩1
Кейс – Захист інформації для КНП «Київська міська клінічна лікарня №4»

Група компаній «Дефендіко», разом зі спеціалістами КНП “КМКЛ №4”, успішно реалізували проєкт, розробивши та впровадивши комплексну системи захисту інформації (КСЗІ), під ключ в інформаційно-комунікаційній системі КНП “Київська міська клінічна лікарня № 4” виконавчого органу Київської міської ради (Київської міської державної адміністрації)

КНП «Київська міська клінічна лікарня №4» – це першій заклад охорони здоров’я який повністю вирішив питання захисту персональних даних, як своїх пацієнтів так і власних працівників.

Впроваджена КСЗІ забезпечила захист інформації на всій ІКС закладу. Побудована система повністю відповідає чинному законодавству по напряму технічного захисту інформації.

Переглянути повний перелік виконаних робіт
🔥6👍51🤩1
Cellebrite — потужна зброя в руках сучасного слідчого. І тепер вона доступна у нашому портфелі рішень.

У світі, де більшість доказів заховані в смартфонах, месенджерах та хмарних сервісах — час грає проти слідства. Саме тому провідні правоохоронні органи у всьому світі працюють з Cellebrite.

Це не просто програма.
Це — комплексний інструмент, який дозволяє:

отримувати доступ до заблокованих пристроїв;

діставати видалені дані;

проводити повний аналіз мобільного, комп’ютерного та хмарного контенту;

будувати чіткі зв’язки між підозрюваними, подіями та локаціями.

Завдяки автоматизації Cellebrite економить сотні годин на рутинних розшифровках та аналізі.

Група компаній Дефендіко— офіційний партнер Cellebrite в Україні.
Маємо право на постачання та впровадження цього продукту.

Якщо ваша установа займається розслідуваннями, кіберзахистом або цифровою експертизою — цей інструмент може стати вашим головним союзником.

📌 Звертайтеся — підберемо рішення саме під ваші задачі.
🔥6👍3🤩1
Кабмін затвердив порядок розробки та затвердження профілів безпеки інформаційних систем, а також порядок авторизації з безпеки

Сьогодні Кабінет Міністрів України ухвалив постанову, якою затвердив «Порядок розробки та затвердження профілів безпеки інформаційних, електронних комунікаційних, інформаційно-комунікаційних, технологічних систем» та «Порядок авторизації з безпеки інформаційних, електронних комунікаційних, інформаційно-комунікаційних, технологічних систем».

Ці порядки забезпечують реалізацію новацій, передбачених Законом України «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури» (№ 4336-ІХ від 27.03.2025).

Зокрема визначені механізми розробки та затвердження базових, галузевих та цільових профілів безпеки.

Базовий профіль безпеки системи розробляється залежно від інформації за видом обмеженням доступу, що обробляється у системах, а також функціонального призначення системи, та затверджується Адміністрацією Держспецзв’язку.

Галузевий профіль безпеки системи розробляється з урахуванням визначеного базового профілю безпеки системи для відповідної категорії систем.

Цільовий профіль безпеки системи розробляється для відповідної системи, що підлягає авторизації з безпеки, на основі базового профілю безпеки системи або галузевого профілю безпеки системи (за наявності).

Читати далі
👍3🔥3🤩2
ShadowDragon — аналітика, яка випереджає злочин

У сучасному світі загрози не обов’язково носять маски. Вони ховаються за фейковими акаунтами, Telegram-чатами, IP-адресами, даркнет-форумами. І саме тут вступає в гру ShadowDragon — платформа, яка перетворює хаос з відкритих джерел на структуру та докази.

ShadowDragon — комплексне програмне рішення для збору, аналізу та верифікації відкритих джерел інформації (OSINT). Воно допомагає швидко знаходити критично важливі дані, відстежувати зв’язки, виявляти фейки і формувати надійну доказову базу для силових органів і бізнесу.

Група компаній Дефендіко — офіційний партнер ShadowDragon в Україні.

Гарантуємо:

швидкий старт;

повну легальність та конфіденційність;

локальну технічну підтримку;

адаптацію рішення під ваші задачі (держструктура, спецслужби, аналітичний підрозділ, КРУ, аудит).

📌 Впровадимо інструмент швидко, навчимо вашу команду і підтримаємо у реальних кейсах. Без бюрократії. Без затягувань.

З усіма перевагами ShadowDragon ви можете ознайомитись у нас на сайті
👍7🔥3🤩1
Адміністрація Держспецзв’язку затвердила базові профілі безпеки систем, де обробляється відкрита, конфіденційна та службова інформація

На виконання пункту 3 Порядку розробки та затвердження профілів безпеки інформаційних, електронних, комунікаційних, інформаційно-комунікаційних, технологічних систем, затвердженого постановою Кабінету Міністрів України від 18 червня 2025 року № 712 Адміністрація Держспецзв’язку розробила базові профілі безпеки системи залежно від інформації, що обробляється у системі (відкрита інформація чи інформація з обмеженим доступом).

Наказ Адміністрації Держспецзв’язку від 30.06.2025 № 409 «Про затвердження базового профілю безпеки системи, де обробляється відкрита або конфіденційна інформація»

Наказ Адміністрації Держспецзв’язку від 02.07.2025 № 419 «Про затвердження базового профілю безпеки системи, де обробляється службова інформація»

📌 Адміністрація Держспецзв’язку кожні два роки здійснює перегляд вимог базового профілю безпеки системи та у разі необхідності вносить відповідні зміни.
Отримати консультацію
👍4🔥21🤔1
ТОВ “ДЕФЕНДІКО” СПІЛЬНО З КАФЕДРОЮ ДУІКТ ПРОВЕЛИ СЕМІНАР ЩОДО ЗМІН У ЗАКОНОДАВСТВІ ПРО КІБЕРБЕЗПЕКУ

Спеціалісти ТОВ “Дефендіко” спільно з викладачами кафедри Технічних систем кіберзахисту Державного університету інформаційно-комунікаційних технологій провели семінар щодо змін у законодавстві України, зокрема Закону України “Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури”. Учасники обговорили ключові аспекти побудови авторизованих систем з безпеки, спираючись на Постанову Кабінету Міністрів України від 18 червня 2025 р. № 712.

Семінар охопив процедури авторизації з безпеки інформаційних, електронних комунікаційних, інформаційно-комунікаційних та технологічних систем, в яких обробляються державні інформаційні ресурси або інформація з обмеженим доступом. Згідно з Порядком авторизації, затвердженим постановою, процес включає розроблення та затвердження цільового профілю безпеки, оцінювання дотримання його вимог, подання авторизаційного листа до Адміністрації Держспецзв’язку та внесення системи до переліку авторизованих.

Більше інформації щодо змін у нас на сайті
👍5🔥31👏1
Скільки Україні потрібно кіберфахівців, зважаючи на нові вимоги Закону № 4336-ІХ?

Відповідає Голова Держспецзв’язку Олександр Потій на телеканалі eQtv, а також розповідає про:

важливість захисту інформаційних систем, зокрема і на об’єктах критичної інфраструктури;
потенціал ринку праці в галузі кібербезпеки і посади офіцерів з кіберзахисту;
навчання кіберфахівців;
роботу у приватному і державному секторі та формування професійної кіберспільноти тощо.

Нагадаємо, що з 20.04.25 набрав чинності Закон України № 4336-IX «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури» , крім підпункту 5 пункту 4 розділу I цього Закону, який набирає чинності через шість місяців з дня його опублікування.

“Стаття 5-1. Підрозділи з кіберзахисту, керівники з кіберзахисту

В органах державної влади, що є власниками або розпорядниками інформаційних, електронних комунікаційних та інформаційно-комунікаційних систем, в яких обробляються державні інформаційні ресурси або службова інформація та інформація, що становить державну таємницю, утворюються підрозділи з кіберзахисту та призначаються керівники з кіберзахисту, яким безпосередньо підпорядковуються такі підрозділи, а в органах місцевого самоврядування – особи, які виконують їхні функції та завдання.
Власники або розпорядники об’єктів критичної інформаційної інфраструктури призначають відповідальну особу, яка виконує функції та завдання керівника з кіберзахисту, та у разі потреби з метою забезпечення виконання вимог з кіберзахисту утворюють підрозділ з кіберзахисту.
Читати далі
👍4🤩32🔥1
Arcon PAM — контроль над привілейованим доступом, якого вимагає епоха кібервійн

Доступ — це нова зона ризику.

Один скомпрометований обліковий запис адміністратора може знищити всю інфраструктуру.
Саме тому спецслужби, CERT, кіберпідрозділи обирають Arcon — передове рішення для Privileged Access Management (PAM).

Це не просто контроль за паролями.
Це — броньований шлюз між вашими критичними системами та кіберзагрозами.

Кому підходить Arcon PAM:

Державним органам, які мають критичні ІТ-системи: СБУ, НБУ, МВС, Міноборони, ГШ ЗСУ, ДПСУ, РНБО.
Операторам критичної інфраструктури: енергетика, транспорт, банки, телекомунікації, тощо
Компаніям, що мають вимоги до комплаєнсу (ISO 27001, НБУ, GDPR, SWIFT, SOX).
Arcon PAM — це не про «довіру до адміна», це про контроль і докази.
Програма не дає зловживати доступом, не залишає шпарин, і дозволяє відтворити кожну дію навіть через рік.

Defendico — офіційний партнер Arcon в Україні.
Ми не просто постачаємо — ми впроваджуємо, консультуємо, адаптуємо під реальні задачі кібербезпеки.

📌 Якщо ви відповідаєте за ІТ-безпеку, критичну інфраструктуру або працюєте в секторі оборони — напишіть нам.
Покажемо Arcon у дії.

Не зупиняйтесь на півдорозі — вся суть і можливості Arcon чекають на вас ТУТ
👍5🔥3🤩1
Представники Міністерства оборони України діляться досвідом сучасного підходу до захисту державних інформаційних ресурсів з використанням профілів безпеки інформації

За ініціативою та організацією членів Громадської ради при Адміністрації Держспецзв’язку, Едуарда Шияна та Петухова Івана, за участю ліцензіатів та окремих державних органів, ініціативно, 22 серпня 2025 року відбулась зустріч з представниками Міністерства оборони України, які поділились власним практичним досвідом побудови систем захисту інформації, впроваджених з використанням базових та цільових профілів безпеки інформації відповідно до оновленого законодавства України у галузі захисту інформації.

В рамках впровадження у Державі сучасного підходу до захисту державних інформаційних ресурсів та інформації, Міністерством Оборони на поточний момент задекларовано відповідність ряду військових інформаційно-комунікаційних систем, створених з використанням цільових профілів безпеки інформації.

В рамках зустрічі, представник Міноборони, Шеметов Олег (заступник директора директорату – керівник експертної групи політик інформаційної та кібербезпеки Директорату цифрової трансформації у сфері оборони МОУ), деталізовано розповів про всі етапи та підходи до створення захищених інформаційних систем, а саме:

- Інвентаризація активів системи
- Оцінка всіх можливих ризиків (існуючі методології)
- Формування цільових профілів безпеки (з реальними прикладами) та варіанти представлення ЦПБ
- Реалізація заходів захисту (організаційну та технічну складову)
- Оцінювання дотримання вимог ЦПБ та можливий вигляд звіту
Читати далі
👍7🔥4
Дефендіко на IT Resilience & Cyber Strategy — разом формуємо майбутнє кібербезпеки України!

17 вересня 2025 року команда Дефендіко взяла участь у масштабному форумі IT Resilience & Cyber Strategy, що відбувся у КВЦ «Парковий». Подія була ініційована нашими партнерами й об’єднала провідних експертів та представників державних структур, бізнесу та ІТ-спільноти. Для нас це стала чудова нагода долучитися до діалогу та поділитися своїм баченням розвитку кіберзахисту в Україні.

Що було на форумі:

Панельні дискусії за участю представників РНБО, Мінцифри, Міністерства оборони, державних організацій та провідних ІТ-компаній.
Теми, які формують порядок денний кібербезпеки:
впровадження стандартів NIS2;
розвиток OSINT та кіберрозвідки;
автоматизація процесів управління вразливостями;
побудова мікросервісної архітектури;
захист критичної інформації та стійкість інфраструктури.
Практичні кейси та обговорення реальних ситуацій, з якими стикаються як приватні компанії, так і державні установи.
Більше про подію
👍6🔥41🤩1
Спеціалісти компанії Дефендіко повністю завершили всі роботи з налаштування та впровадження цільового профілю безпеки для АС класу «1», де обробляється службова інформація

Автоматизована системи класу «1» призначена для обробки відкритої, конфіденційної та службової інформації та є одномашинним одокористувачевим комплексом, відповідно до класифікації НД ТЗІ 2.5-05-99 «Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу».

До складу технічних та програмних засобів АС-1 входять наступні компоненти:

-автономна однокористувацька ПЕОМ у комплекті зі стандартними засобами введення, накопичення та відображення інформації;
-системне програмне забезпечення (операційна система та драйвери периферійних пристроїв) під управлінням якого працює ПЕОМ;
-засоби технічного та криптографічного захисту інформації;
-ліцензійне антивірусне програмне забезпечення;
-прикладне ПЗ (програмні засоби, що використовуються для обробки даних);
-друкуючий пристрій
Читати далі:
👍6🔥4🤩1
Спеціалісти компанії Дефендіко разом з партнерами забезпечили авторизацію системи з безпеки автоматизованої системи класу «1», де обробляється службова інформація

Компанія Дефендіко офіційно стала першою в Україні, яка успішно забезпечила авторизацію безпеки системи АС-1, призначеної для обробки службової інформації, (в народі ДСК комп’ютер) відповідно до нових вимог чинного законодавства.

В процесі авторизації були проведені наступні роботи:

- розробка та налаштування цільового профілю безпеки (далі ЦПБ) відповідно до обраного базового профілю безпеки для АС-1 ДСК;
- виконання вимог цільового профілю (впровадження заходів захисту);
- супроводження попереднього оцінювання впроваджених заходів захисту відповідно до ЦПБ;
- організація оцінювання впроваджених заходів захисту відповідно до ЦПБ;
- супроводження оформлення та подання до Адміністрації Держспецзв’язку авторизаційного листа.
Читати далі
🤩5🔥3👍2
Технічний керівник (CTO) групи компаній «Дефендіко» прийняв участь у програмі «Monarch: Впровадження профілів безпеки та управління ризиками»

Технічний керівник (CTO) прийняв участь у професійній програмі «Monarch: Впровадження профілів безпеки та управління ризиками», що відбулась 25–27 листопада у CDTO Campus.

Програма Monarch є частиною освітніх ініціатив CDTO Campus, спрямованих на підготовку фахівців у сфері кібербезпеки та впровадження нових державних вимог.

Програма була орієнтована на керівників, які відповідають за кіберзахист, безпекові ініціативи та управління ризиками в державних і приватних установах. У межах навчання учасники отримали актуальні знання та практичні інструменти для роботи в умовах сучасних кіберзагроз і нових вимог законодавства у сфері безпеки інформаційних та інформаційно-комунікаційних систем.

Що отримали учасники програми

Читати далі
👍4🔥2👏1
Дефендіко вітає Вас з Новим Роком!

Друзі, партнери та колеги, команда Дефендіко щиро вітає Вас з Новим роком!
Цей рік став для нас важливим етапом розвитку, переосмислення підходів і зміцнення експертизи у сфері захисту інформації та безпеки інформаційних систем. Ми вдячні кожному клієнту за довіру та спільну роботу над підвищенням рівня захищеності критичних і спеціалізованих систем.

Протягом року Дефендіко зосередилася на розвитку практики авторизації з безпеки як ключового елементу життєвого циклу інформаційних систем. Ми поглибили методологію підготовки організацій до авторизації, починаючи з формування коректної моделі загроз і ризиків, визначення вимог безпеки, розробки політик і процедур, і завершуючи супроводом процесу оцінювання та прийняття управлінського рішення щодо допуску системи до експлуатації.

Упродовж року команда Дефендіко реалізувала низку нових кейсів з авторизації з безпеки для різних типів організацій. Серед них — підготовка інформаційно-комунікаційних систем до первинної авторизації, розробка цільових профілів безпеки, а також підтримка Замовників у ситуаціях, коли необхідно було обґрунтувати прийнятний рівень ризику та довести ефективність впроваджених заходів безпеки. Ми працювали з документацією, процесами та персоналом, допомагаючи вибудувати не формальний, а реально керований і підзвітний процес авторизації з безпеки.

Війна в Україні йде не лише на полі бою, а й у кіберпросторі! Новий рік приносить із собою нові виклики та задачі у сфері технічного захисту інформації. Зростання складності інформаційних систем, зміни нормативних вимог, поява нових загроз і підвищення відповідальності за управлінські рішення вимагають зваженого, професійного та системного підходу до безпеки. Ми готові разом із Вами відповідати на ці виклики, знаходити практичні рішення та будувати захист, який працює не на папері, а в реальних умовах експлуатації.

Нагадуємо, що Ви завжди можете звернутися до команди Дефендіко з будь-яким завданням у сфері технічного захисту інформації — від консультацій і аналізу ризиків до розробки документації, супроводу авторизації та підтримки складних проєктів. Ми відкриті до діалогу та партнерства і готові допомогти у вирішенні як стандартних, так і нестандартних задач.

У новому році бажаємо нашим клієнтам і партнерам впевненості у своїх рішеннях, стабільної роботи інформаційних систем і чітко вибудуваних процесів безпеки. Нехай авторизація з безпеки буде для вас не бар’єром, а інструментом довіри, прозорості та розвитку. Ми ж і надалі будемо Вашим надійним партнером у питаннях захисту інформації та безпеки інформаційних систем!

З Новим 2026 роком!
5🍾5🎉3
Розробка цільового профілю безпеки для ІКС класу «2»: практичний кейс

Компанія Дефендіко продовжує надавати професійні послуги у сфері технічного захисту інформації та безпеки інформаційно-комунікаційних систем. Одним із реалізованих проєктів стала розробка цільового профілю безпеки інформаційно-комунікаційної системи, що належить до автоматизованих систем класу «2» та призначена для обробки службової інформації.

Цільовий профіль безпеки було розроблено на основі базового профілю безпеки, затвердженого наказом Адміністрації Держспецзв’язку України від 02.07.2025 № 419, з урахуванням архітектури системи, умов її експлуатації та реальних ризиків для інформації.

Інформаційно-комунікаційна система побудована на базі локальної обчислювальної мережі та робочих місць користувачів, які не мають підключення до мережі Internet. До складу ІКС входить сервер під управлінням операційної системи Microsoft, на якому розгорнута серверна частина захищеного програмного комплексу, а також робочі станції користувачів із клієнтською частиною цього ж комплексу.

Така архітектура зменшує зовнішні загрози, однак водночас підвищує значущість внутрішніх ризиків...читати далі
👍43🔥2
Авторизовано автоматизовану систему класу «2» для обробки службової інформації!

Спеціалісти групи компаній Дефендіко постійно рухаються вперед та досягають нових результатів. Ще одна важлива «вершина» — успішно реалізований проєкт із захисту закритої мережі, в якій обробляється інформація з грифом ДСК (як кажуть в народі, закрита мережа з ДСК інформацією). За результатами проведеного оцінювання ліцензіатом підтверджено відповідність системи встановленим вимогам безпеки. Відповідний лист направлено до Адміністрації Держспецзв’язку.

Історія співпраці з Територіальним управлінням ДБР у місті Миколаїв розпочалася ще минулого року. Роботи розпочалися з проведення обстеження, оцінки ризиків та розробки цільового профілю безпеки (ЦПБ) для системи, яка включала сервер на базі ІС-Про та декілька автоматизованих робочих місць. Вже на цьому етапі стало зрозуміло: завдання вимагатиме нестандартних технічних рішень для поєднання високого рівня захисту з безперервністю роботи систем бухгалтерського та кадрового обліку.

У 2026 році роботи з впровадження заходів, передбачених ЦПБ, були продовжені. Зокрема, реалізовано як організаційні, так і технічні заходи захисту. Фахівці групи компаній Дефендіко здійснили низку виїздів на об’єкт для проведення налаштувань та тестування. У процесі виконання робіт було розроблено та апробовано декілька варіантів конфігураційних рішень...читати далі
👍5🔥2🤩1
Дефендіко зміцнює позиції та підтверджує новий рівень довіри!

Ще одна вершина взята.

Дефендіко тепер і на defendico.ua.

Для нас це не просто юридична формальність.
Це — про ідентичність.
Про відповідальність.
Про масштабування.

Для нас це більше, ніж новий домен.
Це знак, що Дефендіко росте, міцнішає та переходить на новий рівень.
Домен .UA — це не просто адреса в інтернеті. Це символ довіри. Символ стабільності.
Символ бренду, який будується стратегічно.

Дефендіко — це вже не просто компанія. Це бренд української експертизи у сфері кібербезпеки та технічного захисту інформації.

Для нас Дефендіко — це не лише назва. Це команда фахівців, практична експертиза в авторизації систем з безпеки, сучасний ризик-орієнтований підхід на основі NIST та реалізовані проєкти у сфері захисту відкритої, конфіденційної та службової інформації.

Ми продовжуємо інвестувати у розвиток, масштабувати експертизу та формувати новий стандарт довіри у сфері інформаційної безпеки.

Дефендіко — захищаємо системно! Розвиваємось стратегічно!

defendico.ua
👍4🔥21
Кібербезпека нотаріату: робоча зустріч керівництва групи компаній Дефендіко та Комісії Нотаріальної палати України з питань інформатизації, цифрової трансформації та запобігання кіберзлочинності щодо нових вимог захисту інформації

Днями відбулася важлива робоча зустріч керівництва групи компаній Дефендіко та в особі заступника голови Комісії НПУ з питань інформатизації, цифрової трансформації та запобігання кіберзлочинності щодо нових вимог захисту інформації Олександра Сперчуна. Ключовою темою обговорення стали кардинальні зміни в законодавстві України щодо технічного захисту інформації та кіберзахисту в Єдиних та Державних реєстрах та інформаційних системах.
Законодавчий контекст та виклики
Згідно з новою редакцією Закону України «Про захист інформації в інформаційно-комунікаційних системах» та Постановою КМУ № 712, державні інформаційні ресурси мають оброблятися виключно в авторизованих системах з безпеки. Нотаріуси України є одними з найбільш активних користувачів таких ресурсів, маючи доступ до Державного реєстру речових прав на нерухоме майно, Єдиного державного реєстру юридичних осіб, Спадкового реєстру та багатьох інших.
Особливу увагу під час зустрічі приділили положенням пункту 20 Постанови КМУ № 373, який визначає умови обробки інформації в системах, де володілець інформації (Міністерство юстиції) не є безпосереднім власником системи. Відповідно до цих вимог, захист має забезпечуватися шляхом виконання вимого цільового профілю безпеки який розроблений з використанням базового або галузевого (при наявності), що підтверджується процедурою оцінювання компанією-ліцензіатом.

Складність процесу авторизації

Учасники зустрічі підкреслили надзвичайну складність майбутнього процесу авторизації робочих місць нотаріусів. Оскільки кожен нотаріус є власником інформаційно-комунікаційної системи (ІКС), він зобов’язаний забезпечити її захист відповідно до встановлених вимог...читати далі
👍1