Дефендіко. КСЗІ та Кіберзахист
40 subscribers
32 photos
31 links
Вітаємо у каналі! Тут ми ділимося новинами, корисними порадами та кейсами у сфері технічного захисту інформації та кібербезпеки. Будьте в курсі головних подій та рішень! 🔐🚀
Download Telegram
Чому потрібно впроваджувати КСЗІ?

В Україні впровадження комплексної системи захисту інформації (КСЗІ) регулюється, законами, постановами Кабінету Міністрів, нормативними актами та ДСТУ.
📌 Ми розглянемо лише основні Закони України як найвищі нормативно-правові акти, що ухвалюються Верховною Радою України, та мають обов’язкову силу на всій території держави і регулюють суспільні відносини у різних сферах.
Закон України «Про інформацію»
Закон України «Про захист персональних даних»
Закон України «Про захист інформації в інформаційно-комунікаційних системах»
Закон України ««Про державну таємницю»

Закон України «Про інформацію» регулює відносини, пов'язані зі створенням, збиранням, одержанням, зберіганням, використанням, поширенням, охороною та захистом інформації.
Основні положення Закону:
☑️ Визначення термінів (стаття 1): Закон надає визначення ключових понять, таких як «інформація», «документ», «захист інформації» тощо.
☑️ Суб'єкти та об'єкти інформаційних відносин: Окреслюють...читати далі
👍3👏3🤩1
Створення КСЗІ класу АС-1 (ДСК комп’ютер)

Реалії сьогодення вимагають мати повноцінну можливість роботи з документами з грифом «Для службового користування» (ДСК документами) у Вашому закладі?

📌 Компанія «Дефендіко» пропонує розробку комплексної системи захисту інформації (КСЗІ) автоматизованої системи (АС) класу «1», призначеної для обробки службової інформації.

Класифікацію автоматизованих систем визначає нормативний документ системи ТЗІ –

🔎 НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу

📌 АС класу «1» — одномашинний однокористувачевий комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності .

Істотні особливості:

☑️ в кожний момент часу з комплексом може працювати тільки один користувач, хоч у загальному випадку осіб, що мають доступ до комплексу, може бути декілька, але всі вони повинні мати однакові повноваження (права) щодо доступу до інформації...читати далі
👍3👏3🤩1
КСЗІ для Національного агентства України з питань виявлення, розшуку та управління активами

Компанія Дефендіко успішно розробила Технічне завдання для Комплексної системи захисту інформації (КСЗІ) для автоматизованої системи «Розшук», яка використовується для обробки даних про арештовані активи. Реалізація проєкту надало розуміння для майбутніх кроків побудови захисту інформації у відповідності до державних стандартів.

📌 Основні кроки:
Аналіз системи – аудит поточних механізмів безпеки, виявлення вразливостей, моделювання загроз.
Формування вимог до захисту – визначення критичних даних, оцінка ризиків, підготовка технічного завдання.
Розробка архітектури КСЗІ – проєктування комплексного захисту, вибір методів контролю доступу.

🚀 Результат:
Система «Розшук» отримала технічне завдання та дорожню карту для побудови КСЗІ, яка відповідає всім нормативним вимогам, забезпечуючи конфіденційність, цілісність і доступність даних.
Дізнатися більше
👍3🔥3🤩1
Державна служба спеціального зв’язку та захисту інформації України готова відійти від комплексної системи захисту інформації (КСЗІ) і перейти на декларування відповідності систем захисту інформації в інформаційних, електронних комунікаційних та інформаційно-комунікаційних системах, створених з використанням профілів безпеки інформації. На цьому наголосив Голова Держспецзв’язку Олександр Потій на зустрічі з представниками Асоціації «IT Ukraine».

Впровадження декларативного принципу є одним із пріоритетних завдань Держспецзв’язку на 2025 рік.

Держспецзв’язку вже створила нормативне та організаційне підґрунтя. Однак, щоб ініціатива запрацювала, потрібне бажання власників систем це робити та наявність фахівців.

Також на зустрічі Адміністрація Держспецзв’язку й Асоціація «IT Ukraine» підписали Меморандум про взаємодію у сферах захисту інформації та кіберзахисту.

Більше – на сайті Держспецзв’язку.
👍3🔥3🤩1
Яку інформацію треба захищати?

Постанова Кабінету Міністрів України від 29 березня 2006 р. № 373 затверджує «Правила забезпечення захисту інформації в інформаційних, електронних комунікаційних та інформаційно-комунікаційних системах»

У 2022 році до Постанови були внесені зміни, зокрема, термін «телекомунікаційні та інформаційно-телекомунікаційні системи» замінено на «електронні комунікаційні та інформаційно-комунікаційні системи».


📌 Детальний перелік видів інформації, яка має захищатися, при її обробці в інформаційно-комунікаційних системах (автоматизованих системах):

Інформація, яка становить державну або іншу передбачену законом таємницю;

Службова інформація;

Відкрита інформація, яка належить до державних інформаційних ресурсів, а також про діяльність суб’єктів владних повноважень, військових формувань, яка оприлюднюється в Інтернеті, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами;

Читати далі
👍4🤩2
КСЗІ для Обласного центру екстреної медичної допомоги та медицини катастроф у містах Дніпро, Херсон та Тернопіль

Компанія Дефендіко успішно впровадила Комплексну систему захисту інформації (КСЗІ) для інформаційної системи «Оперативна диспетчерська служба ОДС-103». Проєкт забезпечив надійний кіберзахист критично важливих медичних даних, гарантувавши стабільну роботу служби 103 та відповідність державним стандартам у сфері технічного захисту інформації.

📌 Основні кроки:
Аудит системи – аналіз ризиків, розробка проєкту наказу, визначення критичних даних, формування моделі загроз.
Розробка технічного завдання – створення проєкту архітектури захисту та регламентів експлуатації.
Впровадження заходів безпеки – налаштування механізмів захисту, розгортання антивірусного ПЗ
Тестування та оптимізація – перевірка стійкості системи, випробування на відповідність вимогам захисту інформації.
Сертифікація – організація державної експертизи та отримання Атестата відповідності.

🚀 Результат детальніше на сайті
👍4🔥3🤩1
Меморандум про співпрацю з ТОВ «УАЛІНУКС»

Компанія Дефендіко уклала Меморандум про співпрацю з ТОВ «УАЛІНУКС» – провідним розробником та інтегратором рішень на основі операційної системи Linux в Україні. Ця стратегічна угода спрямована на розвиток національних технологій захисту інформації, впровадження безпечних ІТ-рішень для державного та корпоративного сектору, а також популяризацію відкритого програмного забезпечення.

📌 Ключові напрями співпраці:

Розвиток рішень для кібербезпеки
Об’єднання експертизи Дефендіко у сфері захисту інформації та технічних напрацювань УАЛІНУКС у сфері операційних систем дозволить створювати інноваційні рішення для захисту державних і корпоративних інформаційних систем.

Впровадження захищених операційних середовищ
Спільні проєкти передбачають розробку та інтеграцію спеціалізованих дистрибутивів Linux, адаптованих до потреб державних органів та критичної інфраструктури.

Детальніше про співпрацю

Детальніше про партнера
🔥5👍4🤩1
КСЗІ для Господарсько-фінансового департаменту Секретаріату Кабінету Міністрів України

Компанія Дефендіко успішно реалізувала проєкт створення Комплексної системи захисту інформації (КСЗІ) для Господарсько-фінансового департаменту Секретаріату Кабінету Міністрів України відповідно до вимог нормативної бази.

📌 Ключові етапи:

Аналіз документів, розробка наказів, положень та переліку захищеної інформації.

Аудит інфраструктури, оцінка ризиків та розробка рекомендацій.

Формування вимог до КСЗІ, створення технічного завдання.

Розробка Плану захисту інформації, моделювання загроз.

Впровадження заходів безпеки: криптографічний захист, контроль доступу.

Навчання персоналу з правил кібербезпеки.

Тестування системи, усунення вразливостей.

Державна експертиза, сертифікація та відповідність НД ТЗІ 3.7-003-2023.

В результаті інформаційна система Єдиного веб-порталу органів виконавчої влади Секретаріату Кабінету Міністрів України отримала надійну комплексну систему захисту інформації, яка відповідає стандартам і функціонує в захищеному середовищі.

Більше на сайті
👍5🔥5🤩1
Чому потрібно розробляти та впроваджувати КСЗІ для сайту?

Відповідь на це питання надає нормативний документ системи технічного захисту інформації (НД ТЗІ) 2.5-010-03 – Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу.

📌 Цей документ встановлює вимоги до технічних та організаційних заходів захисту інформації Web-сторінки (Web-сайту) в мережі Інтернет.

Встановлені цим НД ТЗІ вимоги є обов’язковими для виконання державними органами, органами місцевого самоврядування, а також підприємствами, установами та організаціями усіх форм власності під час захисту інформації, що належить до державних інформаційних ресурсів на WEB-сторінках.

В документі наведені:

загальні вимоги до захисту інформації Web-сторінки, які випливають з вимог чинного законодавства – актуалізація розміщених на Web-сторінці інформаційних ресурсів та керування доступом до них здійснюється за допомогою автоматизованої системи (АС), в якій повинна бути створена КСЗІ;

характеристики типових умов функціонування такої АС;

детальні вимоги щодо захисту інформації Web-сторінки;

докладно розібрана політика реалізації послуг безпеки інформації в АС, що забезпечує функціонування Web-сторінки.

Загальні вимоги

WEB-сторінка установи може бути розміщена на власному сервері або на сервері, що є власністю оператора. Власник сервера зобов’язаний гарантувати власнику інформації рівень захисту у відповідності до вимог цього НД ТЗІ.

Функціонування WEB-сторінки забезпечується АС, за допомогою якої здійснюється актуалізація розміщених на WEB-сторінці інформаційних ресурсів та керування доступом до них.

Для забезпечення захисту інформації WEB-сторінки в цій АС створюється КСЗІ, що є сукупністю організаційних і інженерно-технічних заходів, а також програмно-апаратних засобів, які забезпечують захист інформації.

До складу автоматизованої системи, яка забезпечує функціонування WEB-сторінки, входять:

обчислювальна система,
фізичне середовище, в якому вона знаходиться і функціонує,
середовище користувачів,
оброблювана інформація, у тому числі й технологія її оброблення.
Під час забезпечення захисту інформації мають бути враховані всі характеристики зазначених складових частин, які впливають на реалізацію політики безпеки WEB-сторінки.

У випадку, якщо WEB-сторінка містить посилання на інформаційні ресурси іншої WEB-сторінки, умови функціонування останньої не повинні порушувати встановлену для даної WEB-сторінки політику безпеки.
Більше інформації
👍6🔥2💯2
В Україні створять національну систему реагування на кібератаки

Сьогодні Верховна Рада України ухвалила у другому читанні Закон України «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури».

Це важливий крок, який дасть можливість протистояти новим викликам та загрозам у кіберпросторі, а також забезпечить посилення захисту державних інформаційних ресурсів та об’єктів критичної інформаційної інфраструктури, адже російська агресія у кіберпросторі продовжує зростати. Нагадаємо, Урядова команда реагування на комп’ютерні надзвичайні події CERT-UA, що діє при Держспецзв’язку, у 2024 році зафіксувала зростання кількості кіберінцидентів майже на майже 70% порівняно з попереднім роком.

Ухвалений Закон передбачає низку важливих змін та нововведень, серед яких:

▪️функціонування національної системи реагування на кіберінциденти, кібератаки, кіберзагрози – визначено ролі, завдання, сервісні функції команд реагування та основні принципи взаємодії всіх ключових субʼєктів багаторівневої мережі реагування;
▪️реагування в кризовій ситуації в кібербезпеці – визначено засади для залучення механізмів реагування в кризовій ситуації;
▪️функціонування системи обміну інформацією про кіберінциденти, кібератаки, кіберзагрози – упорядковані зобовʼязання щодо повідомлень, механізми взаємодії, засади захисту та розкриття інформації по кіберінциденти;
▪️функціонування системи оцінювання стану кіберзахисту включно з методом аудиту без надмірного контролю з боку держави;
▪️введення штатних посад керівників та фахівців з кібербезпеки в державних органах, а також на об’єктах критичної інфраструктури.

Більше інформації на нашому сайті
та на сайті Держспецзв’язку
👍9🔥3
Як підключитись до Єдиного державного реєстру транспортних засобів?

Процедура отримання безпосереднього доступу до Єдиного державного реєстру транспортних засобів (далі – ЄДРТЗ) для юридичної особи (органів місцевого самоврядування, ЦНАП та ін.) опублікована на сайті Головного сервісного центру МВС за посиланням.

Нормативно-правові акти:

Постанова Кабінету Міністрів України від 14 листопада 2018 року № 1024«Про затвердження Положення про єдину інформаційну систему Міністерства внутрішніх справ та переліку її пріоритетних інформаційних ресурсів».
Постанова Кабінету Міністрів України від 25 березня 2016 року № 260 «Деякі питання надання інформації про зареєстровані транспортні засоби, їх власників та належних користувачів».

📌 Обов’язковою умовою є – створення в інформаційно-телекомунікаційній системі (далі – ІТС) робочого місця Користувача комплексної системи захисту інформації (далі – КСЗІ) з підтвердженою відповідністю. Зручним варіантом є використання організаційно-технічного рішення (ОТР) для комплексної системи захисту інформації типового робочого місця Користувача інформаційно-телекомунікаційної системи Єдиного державного реєстру транспортних засобів (далі – ІТС ЄДР), що має чинний експертний висновок.

Типові робочі місця користувачів ІТС ЄДР є складовими інформаційно-телекомунікаційної системи Єдиного державного реєстру транспортних засобів.

🚀Компанія Дефендіко має успішний досвід в реалізації подібних проєктів та може допомогти Вам у вирішенні цього питання!

Комплекс технічних засобів

До складу комплексу технічних засобів типового робочого місця Користувача ІТС ЄДР входить:

робоча станція (далі – РС);
джерело безперебійного живлення (далі – ДБЖ);
апаратно-програмний комплекс криптографічного захисту інформації (далі – АПЗ КЗІ) − електронний ключ “Кристал-1” або електронний ключ “Алмаз-1К”;
комунікаційне обладнання для підключення до ЦОД ІТС ЄДР через відомчу мережу МВС або з використання захищено вузла доступу до мережі Інтернет.
шлюзові сертифікати завантажені в каталог для збереження сертифікатів (зазвичай – C:\My Certificates and CRLs 13).

На робочій станції встановлено і налаштовано відповідно до вимог КСЗІ ліцензійне програмне забезпечення:

операційна система Microsoft Windows 10 Professional (експертний висновок Адміністрації Держспецзв’язку №142ЕВ, дійсний з 26.02.2024 (до кінця дії воєнного стану в Україні);
програмне забезпечення антивірусного захисту, що має Експертний висновок Держспецзв’язку України у сфері ТЗІ (детальніше Додаток В), чинний на момент створення КСЗІ;
комплекс програмний клієнта захисту мережних з’єднань «ІІТ Захист з’єднань-2. Клієнт захисту з’єднань» (експертний висновок № 04/03/02-1188, дійсний з 15.05.2020 до 15.05.2025; Настанова оператора щодо особливостей роботи у НАІС МВС України;
веббраузер (рекомендується Mozilla FireFox);
інтерпретатор java версії 8.77 (або вище)
текстові та графічні редактори загального призначення.

Читати далі
👍4👏2
Кейс – Захист інформації для системи екстреної допомоги 112 у Дніпрі та Одесі

Компанія Дефендіко успішно реалізувала проєкт із створення та погодження в Держспецзв'язку Технічного завдання на побудову комплексної системи технічного захисту інформації інформаційно-комунікаційної системи екстреної допомоги 112 у містах Дніпро та Одеса.

📌Що було зроблено:
Аналіз системи – аудит поточних складових ІКС, формування переліку інформації що потребує захисту, розмежування технологій з обробки інформації, моделювання загроз та порушників.
Формування вимог до захисту – визначення переліку необхідних заходів, підготовка технічного завдання та погодження його в Держспецзвязку.

🚀 Результат:
Служба 112 Центру інфраструктури та технологій МВС України отримала погоджене Технічне завдання та дорожню карту для побудови КСЗІ, яка відповідає всім нормативним вимогам, забезпечуючи конфіденційність, цілісність і доступність даних служби 112.
Більше кейсів тут
🔥8👍1🤩1🌚1
Підписаний Президентом Закон № 4336-IX про кіберзахист державних інформаційних ресурсів набрав чинності

Президент України Володимир Зеленський підписав Закон України № 4336-IX «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури» (реєстр. № 11290), який був ухвалений Верховною Радою України у другому читанні 27 березня.

Це важливий крок, який дасть можливість протистояти новим викликам та загрозам у кіберпросторі, а також забезпечить посилення захисту державних інформаційних ресурсів та об’єктів критичної інформаційної інфраструктури, адже російська агресія у кіберпросторі продовжує зростати.

Підписаний Закон передбачає низку важливих змін та нововведень, серед яких:

▪️функціонування національної системи реагування на кіберінциденти, кібератаки, кіберзагрози – визначено ролі, завдання, сервісні функції команд реагування та основні принципи взаємодії всіх ключових субʼєктів багаторівневої мережі реагування;

▪️реагування в кризовій ситуації в кібербезпеці – визначено засади для залучення механізмів реагування в кризовій ситуації;

▪️функціонування системи обміну інформацією про кіберінциденти, кібератаки, кіберзагрози – упорядковані зобовʼязання щодо повідомлень, механізми взаємодії, засади захисту та розкриття інформації по кіберінциденти;

▪️відмова від КСЗІ та визначення процесу впровадження заходів з управління ризиками і забезпечення того, щоб такі заходи підтримувалися протягом життєвого циклу систем на основі профілів безпеки;

▪️функціонування системи оцінювання стану кіберзахисту включно з методом аудиту без надмірного контролю з боку держави;

▪️введення штатних посад керівників та фахівців з кібербезпеки в державних органах, а також на об’єктах критичної інфраструктури.

Закон набрав чинності з 20.04.25

📌 Компанія Дефендіко вже працює над кейсами зі створення авторизованих систем з безпеки для органів державної влади.

🚀 Якщо у вас виникнуть додаткові питання щодо захисту інформації, звертайтеся — фахівці компанії Дефендіко завжди готові Вам допомогти!
Більше інформації
👍4🤩3🔥2
З чого почати впроваджування КСЗІ у Вашому закладі?

Ви плануєте впроваджувати комплексну систему захисту інформації в Вашому закладі? У Вас виникли питання щодо захисту інформації після перевірки контролюючими органами?

З чого почати? Яку інформацію треба захищати? Як її захищати? Які роботи треба виконувати? Яка реальна вартість розробки та впровадження КСЗІ? Який бюджет треба запланувати?

📌 Відповідь на всі ці питання може надати ТІЛЬКИ аудит Ваших інформаційно-комунікаційних систем (далі – ІКС) у межах технічного захисту інформації (далі – ТЗІ) відповідно до чинного законодавства України.

🔐 Аудит технічного захисту інформації — це спеціалізована перевірка систем і засобів, які забезпечують нерозголошення, цілісність і доступність інформації, відповідно до вимог чинного законодавства України.

В процесі аудиту інформаційно-комунікаційної системи, в рамках технічного захисту інформації, виконуємо наступні задачі:

Аналіз всіх інформаційних ресурсів Вашого закладу (інвентаризація всіх видів створюваної, оброблюваної, прийнятої, переданої та іншої інформації, визначення вимог забезпечення основних властивостей безпеки (конфіденційності, цілісності, доступності) для кожного виду інформації – відкритої, конфіденційної та службової).

Аналіз серверної інфраструктури (ідентифікація всіх фізичних та віртуальних серверів, мережевого обладнання та засобів захисту, системи контролю доступу та ін);

Інвентаризація робочих станцій користувачів та встановленого ПЗ (ідентифікація по ролях та рівнях доступу до інформації);

Перевірка підключень до Інтернету (ідентифікація провайдерів та наявності атестованих захищених вузлів доступу до мережі Інтернет)

Аудит всіх наявних віддалених підключень (оцінка безпечності підключень та використання криптографічного захисту, наявність сторонніх систем з якими взаємодіє Ваша ІКС);

Аналіз фізичної безпеки ( визначення контрольованої зони, аналіз охоронних заходів та фізичного контролю доступу до приміщень ІКС);

Аналіз всієї наявної документації та оцінка поточного рівня захищеності ІКС (оцінка чинних внутрішніх розпорядчих документів щодо технічного захисту інформації).
Читати далі
🔥7👍21🤩1
Кейс – Захист інформації для КНП «Київська міська клінічна лікарня №4»

Група компаній «Дефендіко», разом зі спеціалістами КНП “КМКЛ №4”, успішно реалізували проєкт, розробивши та впровадивши комплексну системи захисту інформації (КСЗІ), під ключ в інформаційно-комунікаційній системі КНП “Київська міська клінічна лікарня № 4” виконавчого органу Київської міської ради (Київської міської державної адміністрації)

КНП «Київська міська клінічна лікарня №4» – це першій заклад охорони здоров’я який повністю вирішив питання захисту персональних даних, як своїх пацієнтів так і власних працівників.

Впроваджена КСЗІ забезпечила захист інформації на всій ІКС закладу. Побудована система повністю відповідає чинному законодавству по напряму технічного захисту інформації.

Переглянути повний перелік виконаних робіт
🔥6👍51🤩1
Cellebrite — потужна зброя в руках сучасного слідчого. І тепер вона доступна у нашому портфелі рішень.

У світі, де більшість доказів заховані в смартфонах, месенджерах та хмарних сервісах — час грає проти слідства. Саме тому провідні правоохоронні органи у всьому світі працюють з Cellebrite.

Це не просто програма.
Це — комплексний інструмент, який дозволяє:

отримувати доступ до заблокованих пристроїв;

діставати видалені дані;

проводити повний аналіз мобільного, комп’ютерного та хмарного контенту;

будувати чіткі зв’язки між підозрюваними, подіями та локаціями.

Завдяки автоматизації Cellebrite економить сотні годин на рутинних розшифровках та аналізі.

Група компаній Дефендіко— офіційний партнер Cellebrite в Україні.
Маємо право на постачання та впровадження цього продукту.

Якщо ваша установа займається розслідуваннями, кіберзахистом або цифровою експертизою — цей інструмент може стати вашим головним союзником.

📌 Звертайтеся — підберемо рішення саме під ваші задачі.
🔥6👍3🤩1
Кабмін затвердив порядок розробки та затвердження профілів безпеки інформаційних систем, а також порядок авторизації з безпеки

Сьогодні Кабінет Міністрів України ухвалив постанову, якою затвердив «Порядок розробки та затвердження профілів безпеки інформаційних, електронних комунікаційних, інформаційно-комунікаційних, технологічних систем» та «Порядок авторизації з безпеки інформаційних, електронних комунікаційних, інформаційно-комунікаційних, технологічних систем».

Ці порядки забезпечують реалізацію новацій, передбачених Законом України «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури» (№ 4336-ІХ від 27.03.2025).

Зокрема визначені механізми розробки та затвердження базових, галузевих та цільових профілів безпеки.

Базовий профіль безпеки системи розробляється залежно від інформації за видом обмеженням доступу, що обробляється у системах, а також функціонального призначення системи, та затверджується Адміністрацією Держспецзв’язку.

Галузевий профіль безпеки системи розробляється з урахуванням визначеного базового профілю безпеки системи для відповідної категорії систем.

Цільовий профіль безпеки системи розробляється для відповідної системи, що підлягає авторизації з безпеки, на основі базового профілю безпеки системи або галузевого профілю безпеки системи (за наявності).

Читати далі
👍3🔥3🤩2
ShadowDragon — аналітика, яка випереджає злочин

У сучасному світі загрози не обов’язково носять маски. Вони ховаються за фейковими акаунтами, Telegram-чатами, IP-адресами, даркнет-форумами. І саме тут вступає в гру ShadowDragon — платформа, яка перетворює хаос з відкритих джерел на структуру та докази.

ShadowDragon — комплексне програмне рішення для збору, аналізу та верифікації відкритих джерел інформації (OSINT). Воно допомагає швидко знаходити критично важливі дані, відстежувати зв’язки, виявляти фейки і формувати надійну доказову базу для силових органів і бізнесу.

Група компаній Дефендіко — офіційний партнер ShadowDragon в Україні.

Гарантуємо:

швидкий старт;

повну легальність та конфіденційність;

локальну технічну підтримку;

адаптацію рішення під ваші задачі (держструктура, спецслужби, аналітичний підрозділ, КРУ, аудит).

📌 Впровадимо інструмент швидко, навчимо вашу команду і підтримаємо у реальних кейсах. Без бюрократії. Без затягувань.

З усіма перевагами ShadowDragon ви можете ознайомитись у нас на сайті
👍7🔥3🤩1
Адміністрація Держспецзв’язку затвердила базові профілі безпеки систем, де обробляється відкрита, конфіденційна та службова інформація

На виконання пункту 3 Порядку розробки та затвердження профілів безпеки інформаційних, електронних, комунікаційних, інформаційно-комунікаційних, технологічних систем, затвердженого постановою Кабінету Міністрів України від 18 червня 2025 року № 712 Адміністрація Держспецзв’язку розробила базові профілі безпеки системи залежно від інформації, що обробляється у системі (відкрита інформація чи інформація з обмеженим доступом).

Наказ Адміністрації Держспецзв’язку від 30.06.2025 № 409 «Про затвердження базового профілю безпеки системи, де обробляється відкрита або конфіденційна інформація»

Наказ Адміністрації Держспецзв’язку від 02.07.2025 № 419 «Про затвердження базового профілю безпеки системи, де обробляється службова інформація»

📌 Адміністрація Держспецзв’язку кожні два роки здійснює перегляд вимог базового профілю безпеки системи та у разі необхідності вносить відповідні зміни.
Отримати консультацію
👍4🔥21🤔1
ТОВ “ДЕФЕНДІКО” СПІЛЬНО З КАФЕДРОЮ ДУІКТ ПРОВЕЛИ СЕМІНАР ЩОДО ЗМІН У ЗАКОНОДАВСТВІ ПРО КІБЕРБЕЗПЕКУ

Спеціалісти ТОВ “Дефендіко” спільно з викладачами кафедри Технічних систем кіберзахисту Державного університету інформаційно-комунікаційних технологій провели семінар щодо змін у законодавстві України, зокрема Закону України “Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури”. Учасники обговорили ключові аспекти побудови авторизованих систем з безпеки, спираючись на Постанову Кабінету Міністрів України від 18 червня 2025 р. № 712.

Семінар охопив процедури авторизації з безпеки інформаційних, електронних комунікаційних, інформаційно-комунікаційних та технологічних систем, в яких обробляються державні інформаційні ресурси або інформація з обмеженим доступом. Згідно з Порядком авторизації, затвердженим постановою, процес включає розроблення та затвердження цільового профілю безпеки, оцінювання дотримання його вимог, подання авторизаційного листа до Адміністрації Держспецзв’язку та внесення системи до переліку авторизованих.

Більше інформації щодо змін у нас на сайті
👍5🔥31👏1
Скільки Україні потрібно кіберфахівців, зважаючи на нові вимоги Закону № 4336-ІХ?

Відповідає Голова Держспецзв’язку Олександр Потій на телеканалі eQtv, а також розповідає про:

важливість захисту інформаційних систем, зокрема і на об’єктах критичної інфраструктури;
потенціал ринку праці в галузі кібербезпеки і посади офіцерів з кіберзахисту;
навчання кіберфахівців;
роботу у приватному і державному секторі та формування професійної кіберспільноти тощо.

Нагадаємо, що з 20.04.25 набрав чинності Закон України № 4336-IX «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури» , крім підпункту 5 пункту 4 розділу I цього Закону, який набирає чинності через шість місяців з дня його опублікування.

“Стаття 5-1. Підрозділи з кіберзахисту, керівники з кіберзахисту

В органах державної влади, що є власниками або розпорядниками інформаційних, електронних комунікаційних та інформаційно-комунікаційних систем, в яких обробляються державні інформаційні ресурси або службова інформація та інформація, що становить державну таємницю, утворюються підрозділи з кіберзахисту та призначаються керівники з кіберзахисту, яким безпосередньо підпорядковуються такі підрозділи, а в органах місцевого самоврядування – особи, які виконують їхні функції та завдання.
Власники або розпорядники об’єктів критичної інформаційної інфраструктури призначають відповідальну особу, яка виконує функції та завдання керівника з кіберзахисту, та у разі потреби з метою забезпечення виконання вимог з кіберзахисту утворюють підрозділ з кіберзахисту.
Читати далі
👍4🤩32🔥1