ГК "IT Полюс": Парус. Кейсистемс
24 subscribers
203 photos
81 links
Разработка, внедрение IT-решений для государственных и коммерческих организаций
Download Telegram
🔍 Утечки данных — скрытая угроза бизнесу. 60% инцидентов происходят по вине сотрудников!

DLP-системы — это не просто «защита от утечек». Это ваш цифровой детектив. Он уже знает, кто и как рискует вашим бизнесом. DLP-системы раскрывают неочевидные риски: саботаж перед увольнением, слив данных через мессенджеры, финансовые махинации и даже прогнозирование угроз на основе поведения. Узнайте, как DLP спасает компании от миллионных потерь — без тотального контроля, но с умной аналитикой.

ЧИТАТЬ: https://vk.com/@it_pole-neochevidnye-vozmozhnosti-dlp
🔐 Дайджест по DLP-системам: всё, что нужно знать о защите данных

За последнее время мы разобрали ключевые аспекты DLP-систем — от основ до скрытых возможностей. Если вы пропустили — вот главное:

1️⃣ Что такое DLP-системы?
Базовый гид по технологиям защиты от утечек данных. Зачем они нужны и как работают?

2️⃣ Как выбрать DLP?
Расширенный обзор решений: на что обратить внимание при внедрении.

3️⃣ Легальное внедрение DLP
Юридические нюансы: как не нарушить права сотрудников и соблюсти закон.

4️⃣ Сравнение DLP-систем
Актуальный разбор функционала: импортозамещение и практическое применение.

5️⃣ Неочевидные возможности DLP
Как контроль сотрудников повышает экономическую безопасность бизнеса.

DLP — это не только про защиту данных, но и про управление рисками. Внедряете DLP? Какие критерии для вас ключевые? Делитесь в комментариях!
Законодательные требования устанавливают четкий порядок действий при изменении сведений о результатах категорирования. Согласно пункту 19.1 Правил категорирования объектов критической информационной инфраструктуры (утверждены постановлением Правительства РФ от 08.02.2018 № 127), субъект КИИ обязан направить обновленные данные в ФСТЭК России в течение 20 рабочих дней после возникновения изменений.

Вопрос: с какого именно момента начинается отсчет этого срока?

Начало отсчета срока может определяться датой утверждения внутренних документов организации, подтверждающих произошедшие изменения. К таким документам относятся:

Акты ввода или вывода объектов информатизации
Протоколы заседаний комиссии по категорированию или иных внутренних комиссий
Приказы о кадровых изменениях
Другие локальные документы организации

❗️Представленные документы выполняют двойную функцию — они не только фиксируют начало отсчета срока, но и служат доказательной базой при проведении государственного контроля.
В июле 2025 года крупнейшая российская авиакомпания стала жертвой масштабного взлома. Хакеры не просто проникли в систему — они парализовали работу авиаперевозчика, отменили рейсы и похитили терабайты конфиденциальной информации.

В статье разбираем главные ошибки компании и 5даём практические рекомендации по кибербезопасности. Читайте, чтобы не повторить чужих ошибок!

ЧИТАТЬ: https://vk.com/@it_pole-kakie-uroki-mozhno-izvlech-dlya-bezopasnosti
АльфаДок: Новые возможности

Разработчики АльфаДок представили обновление сервиса, которое расширяет возможности программы и повышает эффективность работы с информационной безопасностью. Давайте рассмотрим ключевые улучшения, которые ждут вас в новой версии.

👉 Соответствие требованиям регулятора
Внедрена поддержка актуальной версии методического документа ФСТЭК России (от 30.06.2025). Для обеспечения полного соответствия необходимо обновить и повторно утвердить Регламент управления уязвимостями.

👉 Обновлённая интеграция с 1С
Значительно улучшено взаимодействие с системой «1С Предприятие 8.3. Зарплата и управление персоналом»:

Добавлен журнал интеграции с детальным отслеживанием времени и результатов обработки данных
Реализован фильтр состояния синхронизации в разделе «Сотрудники»
Внедрена система email-уведомлений для ответственных лиц

👉 Управление персоналом
Реализована функция фильтрации увольняющихся сотрудников для оперативного контроля кадровых изменений и минимизации связанных с ними рисков.

👉 Контроль технических средств
Модернизированы фильтры в разделе «Технические средства», позволяющие:

Быстро выявлять незащищённое оборудование
Отслеживать истекающие лицензии
Оперативно устранять уязвимости

👉 Исторический анализ
Внедрено хранение данных о выведенных из эксплуатации информационных системах для:

Анализа изменений в IT-инфраструктуре
Выявления тенденций развития
Принятия обоснованных решений по безопасности

👉 Категорирование ОКИИ
Оптимизирован процесс работы с показателями критериев значимости:

Добавлена нумерация согласно постановлению №127
Упрощён поиск и заполнение данных

👉 Централизованный контроль
Создан раздел «Сводный реестр ОКИИ» для организаций, осуществляющих координацию и контроль категорирования:

Централизованный сбор информации
Анализ всех ОКИИ в зоне ответственности
Своевременное принятие мер по обеспечению соответствия требованиям

Система АльфаДок — это надёжный инструмент для автоматизация процессов по защите персональных данных и КИИ.
Информационная безопасность кажется сложной и далёкой темой, но на самом деле она касается каждого, кто пользуется компьютером, смартфоном или даже умными устройствами в офисе и дома.

Мы собрали самые «глупые» вопросы, которые часто задают экспертам, и дали на них простые и честные ответы

Читать: https://vk.com/@it_pole-13-glupyh-voprosov
Более половины IT-подрядчиков крупных российских компаний не защищены от кибератак, согласно исследованию компании CICADA8.

Эксперты проанализировали 60 тысяч организаций и выявили три основные проблемы: использование открытых портов, наличие неисправленных уязвимостей и утечки учётных данных.

🗂 Открытые порты и уязвимости

Наиболее распространенной проблемой стала некорректная настройка сетевой инфраструктуры. У 55% компаний не защищен хотя бы один порт, что позволяет злоумышленникам получить доступ к их системам через интернет.

У 32% подрядчиков были обнаружены критические уязвимости, для которых уже давно выпущены обновления, но компании не устранили эти недостатки.

‼️Ещё у 27% подрядчиков учётные данные (логины и пароли) оказались в открытых базах данных на теневых форумах даркнета.

🖥 Основная причина

Главной причиной уязвимости IT-подрядчиков стало отсутствие единых требований и ресурсов у небольших компаний на рынке.

✏️ Решение проблемы

Эксперты полагают, что компании, выступающие в роли заказчиков, должны взять на себя ответственность за обеспечение кибербезопасности своих подрядчиков. Вместо разработки новых стандартов, более эффективным подходом будет помощь в формировании культуры кибербезопасности, проведение аудита и предоставление точечной поддержки.

Исследование CICADA8 подчеркивает, что уязвимость IT-подрядчиков представляет собой серьезный риск для российского бизнеса. Для минимизации этого риска необходимо объединить усилия бизнеса и специалистов по кибербезопасности.
С 1 сентября 2025 года вступили в силу новые правила обработки ПДн. Коротко об основных изменениях:

⚡️ Согласие на обработку ПДн теперь оформляется отдельно от других документов.
Согласие должно быть конкретным, предметным, информированным, сознательным и однозначным.

⚡️ Операторы ПДн обязаны передавать обезличенные данные в федеральную ГИС «Единая информационная платформа национальной системы управления данными» по запросу Минцифры.
Исключения составляют специальные и биометрические ПДн. Система закрытая, и доступ к составам данных строго регламентирован Правительством РФ.

⚡️ Общие требования к обезличиванию ПДн теперь распространяются на всех операторов.
Если оператор обезличивает ПДн (не по запросу Минцифры), потребуется разработать соответствующую документацию и привести в порядок внутренние процессы.

Для организаций рекомендуем сервис «АльфаДок», который автоматизирует многие процессы и позволит вашей организации быстро адаптироваться к изменениям законодательства.
🚨 Штрафы, остановка бизнеса, репутационный ущерб. Вы уверены, что ваша компания не является субъектом КИИ?

Незнание закона 187-ФЗ не освобождает от ответственности. Самостоятельное определение статуса — первая и самая важная обязанность руководителя. Мы создали пошаговое руководство, которое поможет провести проверку и избежать многомиллионных штрафов.

В материале:

Четкий алгоритм из 4 шагов: от проверки ОКВЭД до анализа по методикам ФСТЭК.
Как понять, что ваша IT-инфраструктура критически важна для города или региона.
Что делать, если возникли сомнения? Советы по минимизации рисков.
Практические примеры: какая логистическая или IT-компания может подпасть под критерии.

Не рискуйте бизнесом! Проверьте себя по нашему чек-листу.

ЧИТАТЬ: https://vk.com/@it_pole-kak-samostoyatelno-opredelit-kii

#КИИ #187ФЗ #Кибербезопасность #ИнформационнаяБезопасность #ФСТЭК #ИБ
Привет всем участникам клуба ITea!

Мы начинаем новый сезон наших встреч и приглашаем вас 25 сентября (четверг) в 18.00 МСК обсудить тему образования в ИТ.

На встрече обсудим кадровые потребности работодателей Мурманской области и Санкт-Петербурга, узнаем о результатах приёмных кампаний и планах профильных кафедр Мурманского арктического университета и Института промышленного менеджмента, экономики и торговли (Политеха) на 2025-2026 годы, о том, какие проекты сейчас выполняют студенты для бизнеса и госсектора.

Спикеры:

- Татьяна Николаевна Мотина, директор института интеллектуальных систем и цифровых технологий Мурманского арктического университета.

- Игорь Васильевич Ильин, директор Высшей школы бизнес-инжиниринга Политеха, заведующий лабораторией «Междисциплинарные исследования и образование по технологическим и экономическим проблемам энергетического перехода (CIRETEC-GT)».

Мероприятие будет проходить в формате онлайн.

Участие БЕСПЛАТНОЕ. Необходимо зарегистрироваться заранее по электронной почте itea@it-murman.ru или с помощью бота https://t.me/itea_reg_bot?start=start .
Важные изменения в требованиях к российскому ПО: что это значит для бизнеса?

Минцифры перенесло сроки обязательной проверки совместимости отечественного программного обеспечения с российскими операционными системами на период 2026–2028 годов. Это даёт бизнесу дополнительное время для плавной адаптации к новым условиям.

График внедрения требований:
📌 1 июня 2026 года — средства виртуализации и офисное ПО
📌 1 января 2027 года — облачные решения, системы хранения данных, серверное ПО и средства защиты информации
📌 1 июня 2027 года — прикладное и отраслевое ПО, системы обработки данных
📌 1 января 2028 года — промышленное ПО и системы управления бизнес-процессами

💡 Преимущества для бизнеса:

Для бизнеса это открывает возможность внедрять изменения поэтапно, что существенно снизит финансовую нагрузку. Появится время на тестирование совместимости существующего ПО с российскими ОС и планомерную подготовку к изменениям.

📍 Рекомендации для бизнеса:

Первым шагом необходимо провести анализ текущего ПО и его совместимости с российскими ОС. Следует разработать детальный план перехода с учётом новых сроков и следить за развитием отечественных решений в своей отрасли.

💼 Ключевые аспекты при переходе:

Особое внимание стоит уделить производительности рабочих систем. Новые решения должны не только поддерживать, но и улучшать эффективность работы предприятия. Важно обеспечить гармоничную интеграцию с существующей инфраструктурой, не нарушая налаженные процессы. Необходимо предусмотреть поддержку различных платформ для будущего масштабирования и обеспечить качественную техническую поддержку.

🎯 Наша помощь в процессе импортозамещения:

Мы предлагаем комплексный подход, включающий:
👉 Профессиональную оценку совместимости систем
👉 Подбор оптимальных отечественных решений
👉 Тестирование и внедрение новых продуктов
👉 Обучение персонала
👉 Техническую поддержку на всех этапах

Мы понимаем, что каждый бизнес уникален. Разработаем стратегию перехода, учитывающую:
Особенности ваших процессов
Бюджетные ограничения
Сроки реализации
Требования к безопасности

Такой подход позволит бизнесу эффективно провести цифровую трансформацию и минимизировать риски при переходе на отечественные технологии.

📞 Готовы ответить на ваши вопросы и предложить индивидуальное решение для вашего бизнеса!

P.S. Начните подготовку к изменениям уже сегодня — это инвестиция в стабильность и развитие вашего бизнеса завтра.
Подборка свежих обновлений приложений Экосистемы «Альфа»

Экосистема «Альфа» — комплекс приложений по управлению процессами информационной безопасности и информационными технологиями, разработанная нашим партнером НПЦ «КСБ». Предназначена для поддержки бизнес-процессов организаций, которые обязаны соблюдать федеральные, отраслевые или корпоративные требования в области обеспечения информационной безопасности при эксплуатации информационных систем.

В экосистему входят АльфаКрипто, АльфаРеестр, АльфаКоннект и АльфаДок.

Что нового в продуктах:

💫 Инновационный виджет сообщений — теперь администраторы получают удобный инструмент для мониторинга непрочитанных уведомлений. Специальный виджет на рабочем столе позволяет мгновенно отслеживать важные сообщения от пользователей;

💫 Обновлённая система управления персоналом — реализован гибкий механизм работы с учётными записями. При переводе сотрудников в другие подразделения их данные временно исключаются из организации, а окончательное удаление производится через Реестр пользователей;

💫 Улучшенный документооборот — значительно расширены возможности работы с файлами при обработке заявок. Функция прикрепления документов теперь доступна по умолчанию, что существенно ускоряет рабочие процессы;

💫 Соответствие законодательству — АльфаДок успешно адаптирован под актуальные требования 152-ФЗ и Приказа Роскомнадзора № 140. Разработчики провели полный аудит системы обезличивания персональных данных и реализовали все необходимые изменения.

Экосистема «Альфа» полезна в таких отраслях, как финансовый сектор, государственные учреждения, а также в других организациях, где необходимо выполнение строгих норм в области защиты информации и управления рисками.

Если вы ещё не знакомы с возможностями Экосистемы «Альфа», приглашаем протестировать решения бесплатно. Оставьте заявку в комментариях или сообщениях группы и оцените все преимущества продуктов.
🚀 IT Полюс: 17 лет на цифровой орбите!

Группа компаний «IT Полюс» отмечает 17-летие. Для нас это знаковое событие и повод оглянуться на пройденный путь.

17 лет — это возраст зрелости, устойчивости и стратегического видения. С момента основания мы выросли в мощную компанию, которая задаёт стандарты в сфере информационных технологий. Мы не просто идём в ногу со временем — мы создаем технологические тренды и строим безопасное цифровое будущее для наших клиентов и партнеров.

Мы гордимся каждым реализованным проектом, каждым преодоленным технологическим вызовом и доверием крупнейших компаний страны. Наша сила — в синергии экспертизы всех направлений Группы и нашей сплоченной команды профессионалов.

Благодарим за доверие наших клиентов и партнеров! Этот праздник был бы невозможен без вас.

Особая благодарность нашей команде — настоящим титанам IT-индустрии. Ваши знания, энергия и преданность делу — главный актив и двигатель нашей компании.

Впереди — новые горизонты, амбициозные цели и следующая глава большого пути Группы «IT Полюс». Мы только начинаем!
🔥1
Типичные ошибки при разработке модели угроз и методы их предотвращения

Модель угроз — это фундаментальный документ, на основе которого строится вся система информационной безопасности организации. От качества её разработки зависит выбор средств защиты, проектирование технических решений и обоснование затрат на обеспечение безопасности.

🎯 Типичные ошибки в процессе разработки

При создании модели угроз организации часто допускают серьёзные ошибки, которые можно систематизировать следующим образом:
📎 Формальный подход к составлению документа без учёта специфики конкретной организации
📎 Некорректное определение границ защищаемой информационной системы
📎 Пренебрежение новыми объектами защиты, особенно в сфере облачных сервисов
📎 Абстрактное описание угроз без привязки к реальным активам организации
📎 Механическое копирование угроз из базы данных без необходимой адаптации
📎 Отсутствие оценки возможностей потенциальных нарушителей
📎 Игнорирование требований нормативных документов ФСТЭК

⚠️ Как избежать типичных ошибок

Для предотвращения этих проблем необходимо придерживаться следующих принципов:
Прежде всего, важно тщательно изучить нормативную базу, включая приказы ФСТЭК №17, 21, 31 и 239, которые формируют основу для разработки модели. Кроме того, рекомендуется:
Провести детальный аудит существующей инфраструктуры
Привлечь профильных экспертов для объективной оценки
Учитывать отраслевую специфику организации
Регулярно обновлять модель при изменении условий
Вести систематическую работу по исправлению выявленных недочётов
Внедрять автоматизированные инструменты моделирования

Поддержание актуальности модели

Для сохранения эффективности модели необходимо регулярно обновлять её в следующих случаях:
📌 При изменении архитектуры информационной системы
📌 При выявлении новых угроз безопасности
📌 При обновлении базы данных угроз ФСТЭК

Правильно разработанная модель угроз становится не просто формальным документом, а живым инструментом для оценки рисков, планирования защитных мер и управления инцидентами.

Она помогает организации понимать актуальные угрозы, эффективно управлять уязвимостями и выстраивать грамотную коммуникацию с руководством по вопросам информационной безопасности.
Объект КИИ не попал в новый перечень? Алгоритм действий для ИБ-специалиста

В свете планируемого вступления в силу новых Правил категорирования и уже опубликованного Перечня типовых отраслевых объектов КИИ многие ИБ-специалисты проводят предварительный анализ. Его цель — проверить, сохранится ли статус ранее категорированных объектов. Если ваш объект не соответствует ни одному типовому из нового перечня, важно заранее понять план действий.

📌 Ожидаемые изменения: два пути отнесения к КИИ

Согласно проекту новой редакции Правил категорирования, для присвоения статуса объекта КИИ будут актуальны два критерия:

1. Наличие в перечне: Ваш объект прямо указан в утвержденном Правительством РФ перечне типовых отраслевых объектов КИИ.

2. Соответствие критериям значимости: Вашего объекта нет в перечне, но масштаб возможных последствий от инцидента на нем соответствует установленным показателям критериев значимости.

🎯 Что делать, если ваш объект не проходит по первому критерию?

Рекомендуемый алгоритм подготовки:

👉 Глубокий предварительный анализ.
Внимательно проверьте, будет ли соответствовать ваш объект второму критерию по новым правилам. Проанализируйте масштаб возможных последствий инцидента по утвержденным показателям. Если соответствует — проводите категорирование на общих основаниях.

👉 Если не соответствует ни одному критерию:
После вступления в силу новых правил ваша постоянно действующая комиссия по категорированию должна будет:

📎 Принять решение об отсутствии необходимости присвоения объекту КИИ одной из категорий значимости;
📎 Направить сведения об отсутствии необходимости присвоения объекту КИИ одной из категорий значимости в ФСТЭК России. Содержание сведений регламентируется п. 17 ПП № 127 от 08.02.2018.

⚖️ Нормативная база:
- Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» — основа основ.
- Постановление Правительства РФ от 08.02.2018 № 127 — действующая редакция Правил категорирования и критериев значимости.
- Приказ ФСТЭК России от 25.12.2023 № 239 — утверждает Требования по обеспечению безопасности значимых объектов КИИ
- Проект постановления Правительства РФ о внесении изменений в Правила категорирования (находится на обсуждении, но отражает текущий вектор регулирования).

⚠️ Почему важно готовиться заранее?
Запаздывание с приведением документов в соответствие с новыми требованиями — это прямой риск для компании. Наличие в реестре объекта, не отвечающего новым критериям, после их вступления в силу с высокой вероятностью приведет к предписаниям и штрафам при первой же проверке регулятора.

Если вам нужна помощь или консультация по категорированию объектов КИИ, наши специалисты всегда готовы помочь:
☎️ (8152) 692702 (Мурманск)
☎️ (812) 6795008 (Санкт-Петербург)
📧 info@it-pole.ru
Вебинар партнера: Обеспечение технологического суверенитета муниципальных систем исполнения бюджета

📅 25 ноября 2025
09:00 (Мск)

Как муниципальным образованиям выстроить цифровое управление бюджетом в новых реалиях? Наш партнер, компания «Кейсистемс», проводит бесплатный вебинар, где разберет самые актуальные вызовы:

📌 Причины и предпосылки импортозамещения как нормативные, так и технологические
📌 Практика перевода на российское системное программное обеспечение. Пошаговая реализация: от аудита текущей ИТ-инфраструктуры и выбора российской ОС и СУБД до миграции данных, настройки интеграций и подготовки к аттестации
📌 Централизация исполнения бюджета и бухгалтерского учета в муниципальных образованиях с применением ПК «КС Смета»

Спикеры — ведущие эксперты «Кейсистемс» с огромным практическим опытом.

Не упустите шанс получить работающие инструкции! Регистрируйтесь по ссылке: https://eventks.keysystems.ru/Main/EventRegister/2375
Роскомнадзор предлагает отказаться от индивидуальных согласий на обработку ПД

Роскомнадзор выступил с инициативой кардинально изменить подход к обработке персональных данных в России.

➡️ Суть предложения
Ведомство планирует заменить массовый сбор индивидуальных согласий на отраслевые стандарты. Это значит:
👉 Для каждой сферы (туризм, образование, финансы и др.) создадут единые правила обработки ПД.
👉 Не нужно будет получать отдельное согласие под каждую операцию.

➡️ Почему это важно?
По словам главы Роскомнадзора Андрея Липова, нынешняя система стала слишком громоздкой. Это создаёт двойную проблему: бизнес тонет в бюрократии, а люди не могут отслеживать судьбу своих данных.

Пока предложение находится на стадии обсуждения.

💡 Мнение наших экспертов:
Это системное изменение, похожее на внедрение 152-ФЗ. Компаниям, которые заранее проанализируют свои потоки данных и категории ПДн, будет значительно проще пройти переходный период без лишних затрат.

Обсудим?
Как вы оцениваете эту инициативу? С какими сложностями, по-вашему, столкнутся компании при таком переходе?

______________________
Источник: d-russia.ru

#ПерсональныеДанные #152ФЗ #ИнформационнаяБезопасность #ИТ #ИТКонсалтинг
Штрафы за отказ от импортозамещения ПО: что делать бизнесу уже сегодня?

На прошедшем CNews Forum министр цифрового развития Максут Шадаев расставил все точки над i: период мягкого адаптивного импортозамещения для критической информационной инфраструктуры (КИИ) подходит к концу. Минцифры готовит законопроект, вводящий ежегодные оборотные штрафы для компаний, не перешедших на отечественное ПО на значимых объектах КИИ к 1 января 2028 года.

Давайте разберемся по пунктам, что это значит:

📅 Дедлайн: 1 января 2028 года — основной срок перевода значимых объектов КИИ на российский софт.

⚖️ Штрафы: Будут накладываться как за сам непереход, так и за отсутствие классификации объектов КИИ. Суммы уточняются, но принцип — ежегодная выплата.

🔄 Что такое «оборотный штраф»? Это значит, что у компании теоретически будет выбор: переходить на отечественное ПО или продолжать использовать иностранное, но ежегодно платить штраф. Однако, как показывают расчеты, в большинстве случаев переход будет экономически выгоднее.

📈 Отсрочки возможны! Законопроект предусматривает гибкость. Например, если ваша компания готова разрабатывать недостающее решение, можно получить отсрочку до 2030 года.

Ожидание окончательного утверждения размера штрафов — это стратегическая ошибка.
Вот три причины, почему подготовку к переходу нужно начинать уже сейчас:
👉 Чтобы избежать «штрафной» нагрузки в будущем.
👉 Чтобы спокойно и планомерно оценить российские аналоги, которые часто требуют доработки под специфику бизнеса.
👉 Чтобы успеть классифицировать объекты КИИ — без этого первый штраф может прийти еще до 2028 года.

Мы предлагаем комплексный подход:
Аудит и классификация ваших объектов КИИ.
Подбор российских решений, оптимальных по цене и функционалу.
Разработка дорожной карты перехода

Не откладывайте на завтра то, что обеспечит безопасность и независимость вашего бизнеса послезавтра.

#импортозамещениеПО #КИИ #ИТбезопасность #бизнесуназаметку #новостиИТ