Имя автора: Алексей

2025

Свободненская ТЭС: как команда ЗИКС защитила первую полностью автоматизированную ТЭС под «Силу Сибири»

Есть проекты, которые становятся вехами не только для компании, но и для всей отрасли. Для нас таким стала Свободненская теплоэлектростанция — стратегический объект программы «Сила Сибири» и первая в России полностью автоматизированная ТЭС. «Сила Сибири» — один из крупнейших энергетических проектов России: более 3 000 км магистрального газопровода ежегодно поставляют до 38 млрд м³ газа в регионы Восточной Сибири и страны АТР. Свободненская ТЭС — ключевое звено этой цепочки, обеспечивающее энергией компрессорные станции и критические узлы газотранспортной системы. От стабильности её работы зависит весь восточный маршрут поставок: любой сбой способен привести не только к многомиллионным потерям, но и к остановке стратегически важной инфраструктуры целого региона. Поэтому создание комплексной системы информационной и инженерной безопасности стало критически важным условием ввода объекта в эксплуатацию. Команда ЗИКС реализовала проект, от которого напрямую зависит бесперебойность поставок и выполнение международных обязательств России.Так началась история одного из самых масштабных проектов Компании ЗИКС. От старта до вызова федерального уровня В проекте участвовали: ООО «ГЭХ Инжиниринг» (Газпром Энерго Холдинг) — генеральный заказчик, Компания ЗИКС — подрядчик по информационной безопасности. Нас привлекли благодаря предыдущему опыту и репутации надёжного исполнителя: гибкая команда, отлаженные процессы и конкурентные ставки (наше преимущество как компании, базирующейся в Зеленограде). Но даже этот опыт не готовил к масштабу задач Свободненской ТЭС. Что делало проект уникальным Объект строился в две очереди: сначала подстанционное хозяйство, затем основной технологический комплекс. Все работы приходилось дублировать: проектировать, согласовывать, монтировать и сдавать дважды. Мы начали в 2019 году, когда закон о КИИ (187-ФЗ) только начал применяться на практике. Нам предстояло пройти весь путь «с нуля»: собрать исходные данные, провести моделирование угроз, разработать и согласовать документацию по категорированию объектов КИИ, определить категории значимости, подготовить полный перечень мер защиты. Важно: кроме систем АСУ ТП (автоматизированных систем управления технологическими процессами), защита требовалась и для информационных систем, обрабатывающих персональные данные (СКУД, видеонаблюдение с биометрией). Поэтому мы разрабатывали два комплекта документов: по КИИ и по ПДн (приказы ФСТЭК №17, №21 и №31). Отдельным вызовом стало местоположение объекта — город Свободный, Амурская область. Восемь часовых поясов от Москвы, длительные командировки. Пятеро наших специалистов провели там в общей сложности около семи месяцев. Логистика поставок — только железной дорогой, иногда контейнеры шли по два месяца.   Техническая реализация: 18 месяцев и 11 подсистем Проект занял полтора года и проходил в два этапа. Весь объём работ был зеркальным для каждой очереди строительства. Этап 1. Обследование и проектирование Выезды на объект, сбор исходных данных, интервью с десятками ответственных лиц. Разработка организационно-распорядительной документации (ОРД) и нормативно-методических документов. Категорирование объектов КИИ и определение уровня защищенности систем ПДн. Технорабочее проектирование: мы подготовили полный пакет проектной (ПД) и рабочей документации (РД), включая сложные L2/L3 схемы сети, схемы коммутации, журналы кабельных трасс. Оба комплекта ПД и РД успешно прошли Главгосэкспертизу — важный показатель качества документации. Этап 2. Поставка и монтаж Серверные и коммутационные шкафы, активное сетевое оборудование, системы защиты — всё это поставляли и устанавливали наши инженеры. Проложены десятки километров кабельных трасс (оптических и медных). Смонтированы и интегрированы 11 подсистем безопасности, включая:   подсистема регистрации и учета событий (ПРУС);   подсистема обеспечения целостности (ПОЦ);   подсистема управления доступом (ПУД);   подсистема контроля привилегированных пользователей (ПКПП);   подсистема антивирусной защиты (ПАВЗ);   подсистема безопасного межсетевого взаимодействия (ПБМВ);   подсистема обнаружения и предотвращения вторжений (ПОВ);   подсистема анализа защищенности (ПАЗ);   подсистема мониторинга событий информационной безопасности (ПМСИБ);   подсистема резервирования и восстановления (ПРВ);   подсистема управления ИБ (ПУИБ). Этап 3. Пусконаладка и интеграция Полный цикл тестирования и наладки, в том числе на распределённой сети с десятками зданий. Отладка сетевых связей: на таком объекте нет одной «серверной» — инфраструктура распределена, и чтобы добиться стабильной работы всех компонентов, пришлось проделать колоссальную коммутационную работу. Приёмка заказчиком проходила в два этапа: первый — комиссия Газпрома, второй — комиссия ОГК-2.Обе прошли успешно, система принята без замечаний. Какие вызовы мы преодолели Логистика и география: расстояние, командировки, длинные сроки доставки. Сложная цепочка согласований: десятки ответственных лиц, длинная вертикаль. Иногда приходилось брать ответственность на себя, чтобы не сорвать сроки. Техническая сложность: распределённая сеть, отсутствие единого центра, огромный масштаб объекта. Работа с новым законодательством КИИ: проект шёл в период, когда практика ещё формировалась. Что получил заказчик Полное соответствие требованиям законодательства (187-ФЗ, 152-ФЗ, приказы ФСТЭК №17, №21, №31). Работающая система безопасности — конфиденциальность, целостность и доступность данных (КЦД) обеспечены. Возможность ввода объекта в эксплуатацию без замечаний в установленный срок. Сокращение операционных рисков: система защищает от реальных угроз, а не существует «для галочки». Экономия: благодаря гибким ставкам ЗИКС проект был реализован дешевле конкурентов (конкретная экономия зависит от подсистем, но на всех направлениях мы выигрывали в цене). Что получил ЗИКС Для нас это был проект, который сделал команду сильнее: первый полный цикл КИИ «от и до»; колоссальный опыт в интеграции распределённых систем; развитие компетенций проектирования и согласований на сложных объектах; укрепление репутации на рынке ТЭК и КИИ. Факты и цифры 2 очереди строительства, 2 комплекта документации, 2 приёмочные комиссии; 18 месяцев реализации; 11 подсистем безопасности в каждой очереди строительства; десятки километров оптики и меди; 10 специалистов ЗИКС в проекте, включая командировки по 4–6 недель вахтовым методом. Комментарий ЗИКС «Свободненская ТЭС — это вызов и гордость. Объект стратегический для страны. Мы смогли реализовать защиту от и до: от категорирования до ввода в промышленную эксплуатацию. Сделали это качественно и в срок.» — Директор департамента корпоративных проектов Компании ЗИКС.

2025

С 1 марта 2026 года — новые требования ФСТЭК к защите информации в ГИС

Что важно знать:ФСТЭК России утвердила изменения к требованиям по защите информации в государственных информационных системах (ГИС). Приказ № 117 от 11 апреля 2025 года зарегистрирован в Минюсте 16 июня и вступает в силу 1 марта 2026 года. Это означает, что у организаций есть время оценить текущее состояние ИБ, запланировать бюджет и провести необходимые доработки. Что меняется по приказу № 117:— Расширение области действия. Новые требования теперь охватывают не только государственные информационные системы, но и ИС органов власти, ГУПов, госучреждений и муниципальных структур.— Обязательная политика ИБ. Каждая организация должна разработать, утвердить и внедрить документ, определяющий цели, задачи и порядок обеспечения информационной безопасности.— Совместная работа ИБ и ИТ. Взаимодействие профильных подразделений теперь фиксируется в нормативных документах, что повышает согласованность и эффективность процессов.— Контроль конечных устройств. На рабочих станциях и серверах должны быть внедрены средства обнаружения и реагирования на инциденты (EDR).— Безопасность мобильных устройств. Использование смартфонов и планшетов возможно только при строгом соблюдении мер защиты и установленном контроле доступа. Что это значит для вас:Новые нормы требуют не только формального выполнения, но и реальной перестройки процессов безопасности. Организациям предстоит провести инвентаризацию ИС, модернизировать средства защиты и обучить сотрудников новым регламентам. Как поможет ЗИКС:Мы помогаем адаптироваться к требованиям ФСТЭК — от аудита и разработки политики ИБ до внедрения EDR и комплексных решений по защите информации. Наш опыт работы с государственными заказчиками и крупными корпоративными системами позволит пройти изменения без лишних рисков и в срок. Свяжитесь с нами — подготовим план перехода под новые правила: info@czics.ru

2025

ЗИКС модернизировал инженерно-технические системы охраны на административном объекте в Москве

Компания ЗИКС завершила реализацию комплексного проекта по модернизации систем технической охраны (ИТСО) на одном из административных объектов крупного телекоммуникационного оператора в Москве. Объект — административное здание общей площадью более 5 000 кв. м, включающее 5 этажей, технические помещения, серверные и внешние периметры. Проект стал частью более широкой программы модернизации: ЗИКС реализует проект в общей сложности 8 объектов. Объём выполненных работВ рамках проекта компания ЗИКС обеспечила полный цикл работ:– проектно-изыскательские мероприятия;– поставка оборудования и материалов;– строительно-монтажные и кабельные работы;– пусконаладка и тестирование систем;– ввод в промышленную эксплуатацию с последующей сдачей объекта заказчику. Внедрённые системы1. Система телевизионного наблюдения (СТН)Контроль ключевых зон:– входные группы, зоны въезда/выезда транспорта;– коридоры, лифтовые холлы, лестничные клетки, серверные;– внутренняя территория объекта.2. Система контроля и управления доступом (СКУД)– разграничение доступа по зонам;– контроль перемещений сотрудников и посетителей;– интеграция с ИТ-инфраструктурой и единым реестром учётных данных.3. Система охранной сигнализации (СОС)– обнаружение признаков вторжения;– формирование тревожных сообщений;– ведение журнала событий;– резервирование критических компонентов.4. Структурированная кабельная сеть (СКС)– основа для работы всех инженерных систем;– оборудование и кабельные линии, соответствующие современным требованиям;– организация зон резервирования и обеспечения отказоустойчивости. Особенности реализацииРаботы выполнялись без остановки деятельности объекта;Решения адаптированы под действующие стандарты оператора связи и регуляторов;Обеспечена совместимость с системами мониторинга и ИБ-защиты;Использованы отказоустойчивые компоненты с возможностью масштабирования. Эффект для заказчика– Повышение физической защищённости объекта;– Централизованное управление безопасностью;– Минимизация человеческого фактора за счёт автоматизации;– Подготовка площадки к дальнейшей цифровизации и интеграции с ИБ-средой. Комментарий компании ЗИКС«Мы обеспечиваем не только установку оборудования, но и выстраиваем архитектуру защиты, адаптированную под конкретную инфраструктуру. Объект в Москве стал частью комплексной программы, где важно учитывать не только технологии, но и надёжность поставки, поддержку, интеграцию с ИБ и перспективу развития. Такой подход — ключ к устойчивой безопасности», — сообщили в пресс-службе компании ЗИКС. Хотите узнать, как модернизировать ТСО на вашем объекте?Обратитесь к специалистам компании по почте info@czics.ru — мы подготовим проект под вашу инфраструктуру.

2025

Компания ЗИКС реализует комплексные проекты по оснащению объектов системами технической охраны (ТСО)

ООО «Компания ЗИКС» продолжает успешно развивать направление проектирования, поставки и внедрения инженерно-технических систем охраны (ИТСО) для объектов государственной, телекоммуникационной и коммерческой инфраструктуры. За последние несколько лет реализован ряд масштабных проектов по обеспечению физической безопасности ключевых площадок на территории Российской Федерации. Область компетенций ЗИКС в сфере ИТСОКомпания ЗИКС выполняет полный цикл работ по созданию и модернизации систем ИТСО — от проектных изысканий до ввода в эксплуатацию и технического сопровождения. В перечень услуг входит:— Предпроектное обследование объектов;— Разработка проектной и рабочей документации (включая локальные сметные расчёты);— Поставка оборудования и материалов;— Выполнение строительно-монтажных и пуско-наладочных работ;— Проведение приемо-сдаточных испытаний;— Разработка исполнительной документации;— Постгарантийное и техническое обслуживание. В состав реализуемых комплексных решений включаются:— Системы видеонаблюдения (включая интеллектуальный видеоаналитический функционал);— Системы контроля и управления доступом (СКУД);— Системы охранной сигнализации;— Системы периметральной охранной сигнализации;— Противопожарные и пожарно-охранные комплексы;— Системы оповещения и управления эвакуацией;— Интеграция с инженерными и ИБ-подсистемами заказчика. Реализованные проекты1. ПАО «Ростелеком», макрорегиональный филиал «Юг» В рамках масштабного проекта Компания ЗИКС выполнила оснащение более 50 объектов связи в Южном и Северо-Кавказском Федеральных округах техническими средствами охраны. Состав работ включал:— Обследование объектов с выездом инженерной группы;— Разработку технических решений под каждый объект;— Поставка, монтаж и наладка оборудования;— Сдача объектов в эксплуатацию. 2. ПАО «Ростелеком», макрорегиональный филиал «Центр» Выполнены проектные и строительно-монтажные работы на 8 объектах в Центральном Федеральном округе РФ. Особое внимание уделялось соблюдению отраслевых стандартов и требований регуляторов к системам инженерной и информационной безопасности. 3. Управление Делами Президента РФ Компания ЗИКС выполнила работы по модернизации и техническому оснащению объектов УДП. Работы включали разработку комплексных решений по периметральной охране, СКУД и системам видеоконтроля с последующей интеграцией в централизованную платформу мониторинга. Подход и стандарты исполненияРабота ведётся в строгом соответствии с действующими нормативно-правовыми требованиями, в том числе:— ГОСТ Р 51241, ГОСТ Р 51558, ГОСТ Р 53325;— Пожарно-техническими нормами (СП 5.13130, СП 6.13130 и др.);— Ведомственными регламентами ПАО «Ростелеком», УДП РФ, Минцифры и ФГУП.— Проекты реализуются с соблюдением всех требований по безопасности, доступу, резервированию и защищённости оборудования. Комментарий компании«Создание отказоустойчивых и интегрированных систем технической охраны — приоритетное направление нашей работы. Мы выстраиваем решения, в которых безопасность объектов обеспечивается не точечно, а как система: с возможностью централизованного управления, интеграции с ИБ-платформами и дальнейшей масштабируемостью. Наш опыт работы с объектами связи и государственными заказчиками — гарантия надёжного результата», — прокомментировали в пресс-службе ЗИКС.

2025

Удалённый доступ без угроз: почему защита корпоративных подключений стала критически важной

Гибридный формат работы стал нормой для многих компаний. Однако расширение периметра и массовый переход на удалёнку привели к резкому росту инцидентов, связанных с компрометацией каналов связи. Один из самых уязвимых элементов ИТ-инфраструктуры — незащищённый удалённый доступ. В 2024 году, по данным Positive Technologies, в 38% атак злоумышленники получали доступ к внутренней сети через уязвимости в каналах удалённого подключения. Что такое защищённый удалённый доступЭто технология, позволяющая сотруднику подключаться к корпоративной сети из любой точки мира с сохранением конфиденциальности трафика и с контролем доступа. Ключевые элементы системы:— Шифрование канала связи— Двухфакторная аутентификация (2FA)— Ограничение доступа по устройствам, IP-адресам, сертификатам— Логирование и мониторинг активностей Без надёжной защиты удалённый доступ становится точкой входа для:— атак типа Man-in-the-Middle (перехват трафика и данных),— кражи учётных данных,— внедрения вредоносного ПО,— разгрома внутренней инфраструктуры через доступ администратора. Кейсы реализации: UserGate и «Континент»Проект ЗИКС для ряда заказчиков.Наша команда реализовала решение на базе «Континент 4» — отказоустойчивого кластера из двух серверных нод и центра управления. Что обеспечено:— Только авторизованные сотрудники получают сертификаты доступа от службы безопасности.— Сертификат импортируется в ОС, а доступ возможен только с указанием персонального пароля.— Система работает в режиме отказоустойчивости — один узел может выполнять функции другого при сбое. Почему не стоит совмещать удалёнку и межсетевой экранЧасто организации используют встроенные функции удалённого доступа в межсетевых экранах (например, в UserGate). Это экономично, но небезопасно.При выходе из строя устройства, компания теряет сразу и сетевой экран, и доступ к сети.Поэтому наша рекомендация — использовать отдельные шлюзы удалённого доступа, чтобы исключить критические точки отказа. Какие продукты выбратьНа рынке представлены как универсальные решения, так и специализированные шлюзы:1) Континент-АП (Код Безопасности)2) UserGate VPN Client / UserGate Secure Gateway3) Check Point Remote Access VPN4) VIPNet Инфотекс5) ЗАСТАВА Элвис-Плюс6) С-Терра Важно: выбор решения зависит от специфики инфраструктуры, требований регуляторов и уровня критичности обрабатываемых данных. Техподдержка — не опция, а необходимостьДаже самая надёжная система требует постоянного контроля:— Уязвимости в протоколах и клиентах регулярно обнаруживаются.— Обновления прошивок и сертификатов могут вызывать сбои.— Отключение канала удалённого доступа — блокировка работы для распределённой команды.Наличие круглосуточной технической поддержки, регулярных проверок и мониторинга — необходимое условие. Иначе устранение сбоя может занять часы или дни, чего бизнес в современных условиях позволить себе не может. ВыводыЗащищённый удалённый доступ — это не просто удобство, а критически важный элемент ИБ-архитектуры.Компания ЗИКС помогает организациям:— проектировать и внедрять отказоустойчивые решения;— адаптировать продукты под требования бизнеса и регуляторов;—обеспечивать непрерывную техподдержку. Хотите внедрить безопасный удалённый доступ — свяжитесь с нашей командой.

2025

Ужесточение законодательства о защите персональных данных требует от бизнеса немедленных действий

В 2023–2024 годах в России был значительно пересмотрен подход к регулированию в сфере персональных данных. Законодательные изменения затронули ключевые статьи КоАП и УК РФ и сопровождались существенным увеличением штрафных санкций для организаций, ИП и должностных лиц. Компания ЗИКС фиксирует резкий рост числа обращений на аудит систем защиты персональных данных и призывает бизнес к проактивному подходу. Основные изменения законодательства:— Отсутствие согласия на обработку ПДн — до 500 000 ₽ (ранее 75 000 ₽);— Нарушения в обеспечении защиты ПДн — до 1 000 000 ₽ (вместо 100 000 ₽);— Утечка ПДн по вине организации — до 6 000 000 ₽ или приостановка деятельности до 90 дней;— Для должностных лиц — штрафы до 200 000 ₽, либо дисквалификация до 3 лет;— Для индивидуальных предпринимателей — штрафы до 400 000 ₽, при повторных нарушениях — приостановка деятельности;— В случае серьёзных последствий утечки (шантаж, мошенничество, вред здоровью) — уголовная ответственность до 5 лет лишения свободы. Последствия для бизнеса:— Увеличение затрат на срочную модернизацию ИБ-систем и доработку ОРД;— Рост рисков блокировки ИТ-ресурсов и деятельности компании;— Репутационные потери и снижение доверия со стороны клиентов и партнёров;— Усиление ответственности ИБ-руководителей и владельцев бизнеса. Актуальность аудита систем ПДнСогласно данным ЗИКС, с начала 2024 года спрос на услуги по аудиту ПДн увеличился в более чем в 5 раз. Это обусловлено ростом числа проверок, публичными инцидентами утечек и усилением ответственности и контроля со стороны Роскомнадзора и других регуляторов. Решения от ЗИКСКомпания ЗИКС предлагает организациям провести комплексный аудит на соответствие требованиям по защите персональных данных. В рамках услуги:— Оценивается юридическая и техническая сторона обработки ПДн;— Проверяется выполнение требований 152-ФЗ и сопутствующих нормативных актов;— Анализируется инфраструктура, регламенты, процедуры и политики;— Выдаются рекомендации и план мероприятий по устранению нарушений; Комментарий компании ЗИКС:«Новые требования фактически меняют отношение к обработке персональных данных. Формальный подход больше не работает. Компании, которые не адаптируются, несут риски не только финансовых потерь, но и прямой угрозы бизнесу. Мы предлагаем нашим клиентам системный, проверенный подход к защите ПДн», — прокомментировали в пресс-службе компании ЗИКС.

2025

Биометрия, токены, SMS: зачем бизнесу двухфакторная аутентификация и как это работает

  Компания ЗИКС продолжает серию публикаций, посвящённых эффективным инструментам защиты корпоративной информации. Сегодня речь пойдёт о системах двухфакторной аутентификации — ключевом элементе современной ИБ-архитектуры, который позволяет значительно снизить риск несанкционированного доступа к корпоративным системам. Что такое двухфакторная аутентификацияАутентификация — это процесс подтверждения личности пользователя при доступе к системе. В большинстве организаций до сих пор используется однофакторная аутентификация: логин и пароль. Однако в условиях роста числа кибератак и требований регуляторов, подобный способ защиты больше не отвечает современным требованиям. Двухфакторная аутентификация (2FA) добавляет к традиционной проверке второй уровень защиты — второй фактор подтверждения. Это может быть:— SMS-код или push-уведомление;— физический токен (например, USB-токен, proximity-карта, самрт-карта);— биометрические данные — отпечатки пальцев, скан радужки;— PIN-код, генерируемый устройством;— цифровой сертификат. Кому необходима 2FAСистемы 2FA рекомендованы всем организациям, работающим с персональными данными, конфиденциальной информацией и критической информационной инфраструктурой. Для объектов КИИ её внедрение является обязательным и регламентируется законодательством (в частности, 187-ФЗ, требованиями ФСТЭК и ФСБ России). 2FA снижает риски:— кибератак и утечки данных;— финансовых и репутационных потерь;— незаконных и необоснованных обвинений при разборе инцидентов нарушения безопасности;— штрафов за несоблюдение нормативных требований. Пример внедрения: Правительство МосквыКомпания ЗИКС реализовала один из крупнейших проектов по внедрению системы гарантированной аутентификации — для Департамента информационных технологий Правительства Москвы. Основные этапы проекта:1. Обследование и сбор требований.2. Разработка технического задания и проектной документации.3. Поставка оборудования и выполнение монтажных работ.4. Настройка и интеграция системы на более чем 7.000 автоматизированных рабочих местах.5. Сбор и ввод в систему биометрических данных сотрудников (отпечатки пальцев).6. Настройка централизованного управления через консоль администратора. В качестве второго фактора аутентификации была выбрана биометрия. Такой подход обеспечивает высокий уровень безопасности, удобство для сотрудников и соответствие требованиям регуляторов. Алгоритм работы системы:1. Пользователь вводит логин и пароль.2. При успешной проверке первого фактора система запрашивает второй — биометрию.3. Только после прохождения двух этапов предоставляется доступ к системе. Почему ЗИКС Компания ЗИКС обладает опытом реализации проектов по 2FA для государственных структур, критических объектов и корпоративного сектора. Команда сертифицированных инженеров выполняет полный цикл внедрения: от обследования до ввода в эксплуатацию и технической поддержки.  

2025

Penetration Testing — ключевой элемент комплексной проверки информационной безопасности

Компания ЗИКС напоминает об актуальности и необходимости регулярного проведения тестов на проникновение (penetration testing) в рамках комплексного аудита информационной безопасности организаций. Проведение пентеста позволяет объективно оценить уровень защищённости ИТ-инфраструктуры, выявить потенциальные уязвимости до того, как ими воспользуются злоумышленники, и выработать конкретные рекомендации по усилению системы защиты. Цели проведения пентестаPenetration testing (пентест) является неотъемлемой частью независимого аудита ИБ. Основные задачи:— Получение объективной картины текущего состояния защищённости инфраструктуры;— Разработка рекомендаций по устранению выявленных уязвимостей и повышению общего уровня информационной безопасности. Этапы проведения работ Проверка проводится в несколько этапов: 1. Сбор информации (обследование):В зависимости от объёма исходных данных, предоставляемых заказчиком, используется один из трёх методов:— Blackbox (тестирование «вслепую»);— Greybox (частичное знание инфраструктуры);— Whitebox (полный доступ к информации об объекте). 2. Анализ собранных данных:Формируется список исследуемых ресурсов: веб-приложения, домены, сервисы и другие элементы инфраструктуры. 3. Выявление уязвимостей:Используются как автоматизированные сканеры, так и ручные методы для глубокой проверки ИС. 4. Попытка эксплуатации уязвимостей:Проверяется возможность получения несанкционированного доступа и повышения привилегий, что позволяет оценить потенциальные последствия реализации угроз. 5. Формирование отчётности:Подготавливаются два вида отчётов:— Аналитический — для менеджмента компании;— Технический — с подробным описанием всех выявленных уязвимостей, логами, привязкой ко времени и рекомендациями по устранению рисков. Актуальность подходаПо данным международных исследований, более 80 % организаций сталкиваются с критическими уязвимостями, выявленными в рамках penetration testing. В 2024 году мировой ущерб от киберпреступности оценивается в $10,5 трлн. В среднем каждые 39 секунд фиксируется новая атака. Регулярное проведение пентестов позволяет минимизировать риски, связанные с финансовыми потерями, остановкой бизнес-процессов, утратой данных и нарушением законодательства в сфере ИБ. Опыт ЗИКСКомпания ЗИКС обладает экспертизой и необходимыми аккредитациями в области проведения пентестов. Работы выполняются сертифицированными специалистами, обладающими опытом реализации проектов в ИБ на объектах КИИ, в госсекторе и корпоративном сегменте.Стоимость работ — одна из наиболее конкурентных на рынке, при этом компания гарантирует качество исполнения, полную конфиденциальность и строгое соблюдение нормативных требований.  

2025

Компания ЗИКС и компания RuSIEM заключили партнерское соглашение

Компания ЗИКС стала партнером российского производителя SIEM-систем RuSIEM (ООО «РуСИЕМ»), одной из ведущих высокопроизводительных и полнофункциональных российских SIEM-систем. Среди решений компании – программный комплекс обеспечения информационной безопасности (ИБ), позволяющий собирать и анализировать информацию о событиях ИБ, получаемую из разнородных источников. Работа RuSIEM позволяет увидеть максимально полную картину активности сетевой инфраструктуры и событий информационной безопасности. Продукт внедрен практически во всех отраслях, включая построение коммерческого SOC. Продукт обеспечивает соответствие требованиям законов № 152-ФЗ, 161-ФЗ, 187-ФЗ, приказов ФСБ России № 282, ФСТЭК России №№ 17, 21, 31, 239, приказа ФСБ России и ФСТЭК России № 416/489, СТО БР ИББС, РС БР ИББС-2.5-2014, ГОСТ Р 57580.1-2017, международного PCI DSS. О компании RuSIEM RuSIEM (ООО «РуСИЕМ») – российская компания, занимающаяся созданием решений в области мониторинга и управления событиями информационной безопасности и ИТ-инфраструктуры на основе анализа данных в реальном времени. Компания работает на российском ИТ-рынке с 2014 года и является резидентом Сколково. Подробнее о компании на сайте: https://rusiem.com/

2025

Компания ЗИКС и компания НОТА заключили партнерское соглашение

Компания ЗИКС подписала партнерское соглашение с компанией НОТА (ООО «Т1 Инновации») — мультипродуктовым вендором отечественного ПО, входит в ИТ-холдинг Т1. Теперь Компания ЗИКС может предлагать своим клиентам продукты, техническую поддержку и сервисные услуги из портфеля НОТА. Основным продуктом из портфеля в области информационной безопасности является НОТА.КУПОЛ, которое объединяет решения в области аудита информационных систем, категорирования, ИБ-комплаенса и защиты сетевой инфраструктуры. О компании НОТА НОТА (ООО «Т1 Инновации») — мультипродуктовый вендор отечественного ПО, входит в ИТ-холдинг Т1. Компания занимается развитием собственных программных продуктов и формированием внешней партнерской сети для дистрибуции и интеграции решений, востребованных в условиях технологического суверенитета. Подробнее о компании на сайте: https://nota.tech/

Прокрутить вверх
© 2014-2025 Сzics.ru