Обзор изменений в законодательстве ИТ и ИБ за март 2026 года
В обзоре изменений за март 2026 года рассмотрим следующие темы:1. Критическая информационная инфраструктураРассмотрим официально опубликованные отраслевые особенности категорирования объектов КИИ в сферах науки и недвижимости.Разберем официально опубликованные стандарты для систем ИИ в КИИ и доверенных интегральных микросхем в КИИ.2. Персональные данныеРазберем изменения в правилах ЕБС.3. Иное
SOAR в действии: лучшие практики и реальные кейсы внедрения
Расширение стека средств защиты информации (СЗИ) на предприятиях, и в особенности внедрение SIEM (Security Information and Event Management) систем, неизбежно ведет к кратному увеличению потока событий, поступающих на обработку аналитикам. Как следствие, рост нагрузки на сотрудников вызывает увеличение показателей MTD (среднее время обнаружения) и MTTR (среднее время реагирования).
Обзор изменений в законодательстве ИТ и ИБ за февраль 2026 года
В обзоре изменений за февраль 2026 года рассмотрим следующие темы:1. Критическая информационная инфраструктураРассмотрим отраслевые особенности категорирования объектов КИИ в сфере недвижимости, а также банковской и иных сферах финансового рынка.Разберем официально опубликованный перечень типовых отраслевых объектов КИИ.2. ИноеИзучим правила регистрации доменных имен и порядок формирования и ведения перечней регистраторов доменных имен.
Определены ключевые темы и спикеры Квартирника по безопасной разработке
Ведущие DevSecOps-эксперты из «СберТеха», «Яндекса», «Лаборатории Касперского», «Точка Банка» и других компаний выступят на квартирнике, который организует федеральный системный интегратор УЦСБ. Мероприятие пройдет 19 марта в Москве.Ключевые темы обсуждения — инструментальные подходы к внедрению DevSecOps, контроль цепочек поставки программного обеспечения и трансформация угроз на фоне активного использования искусственного интеллекта.Центральным событием деловой программы станет диванная дискуссия «Как жить с DevSecOps в 2026 году: честный разговор о зрелости, рисках и реальных изменениях».
Безопасная разработка под новые требования
17 февраля ИТ-компания УЦСБ приглашает специалистов в сфере ИТ и ИБ на прямой эфир «Безопасная разработка под новые требования».На встрече эксперты поговорят о том, как сегодня выглядит безопасная разработка в России — от требований ФСТЭК России для КИИ до стандартов безопасности искусственного интеллекта.Участники эфира обсудят следующие темы:трансформация требований Приказа №117 ФСТЭК России для разработчиков ПО в КИИ и ГИС;Shift Left на практике, SCA, SBOM, переход на отечественные анализаторы;специфика безопасности ИИ: атаки, стандарты (российские и международные), доверенные данные, ИИ в ИБ;
Обзор изменений в законодательстве ИТ и ИБ за декабрь 2025 года
В обзоре изменений за декабрь 2025 года рассмотрим следующие темы:1. Критическая информационная инфраструктураРассмотрим правила проверки сведений о категорировании объектов КИИ в атомной отрасли.Проанализируем изменения в положении о НКЦКИ.Рассмотрим порядок получения субъектами КИИ информации о средствах и способах проведения компьютерных атак, а также о методах их предупреждения и обнаружения.Разберем новые порядки обмена информацией между субъектами КИИ РФ и информирования ФСБ России о компьютерных атаках и инцидентах.
Обзор методики анализа защищенности ИС
В целях регламентации работ по организации и проведению мероприятий по выявлению и оценке возможностей уязвимостей в информационных системах (далее – ИС) 25.11.2025 ФСТЭК России утвердила методический документ «Методика анализа защищенности информационных систем» (далее – Методика анализа защищенности, Методика). Документ отражает развитие регуляторного подхода в сторону большей практической применимости, гибкости и соответствия современным технологиям:Впервые
Итоги пентестов от Центра кибербезопасности УЦСБ в 2025 году
По результатам внутренних тестов на проникновение, проведенных нашей командой для компаний из различных отраслей, в 79% случаев организации оказались незащищенными от атак потенциального злоумышленника. Эта цифра показывает, насколько уязвима может быть внутренняя инфраструктура компаний. Полагаться на абстрактные модели угроз в таких условиях — уже недостаточно. Ключ к построению эффективной защиты — понимание реальных векторов атак, которые используют злоумышленники прямо сейчас.
Искусственный интеллект против DDoS-атак и бот-активностей
В мире цифровых технологий даже самая незначительная деталь может стать определяющей для успеха или неудачи бизнеса. Безупречная и отказоустойчивая работа ИТ-систем — это не только демонстрация стабильности компании, но и условие выживания на рынке.В этой статье мы расскажем, как разрабатывать и развертывать системы защиты от DDoS-атак и бот-активностей с применением ИИ-инструментов.Что такое DDoS атаки и бот-активности
iOS или Android: чей замок крепче?
Сегодня трудно представить жизнь без смартфона. Мы доверяем ему личную переписку, фотографии, платежные данные и доступы к финансовым и медицинским сервисам. Мобильное устройство давно стало не просто средством связи, а персональным ассистентом, управляющим повседневными задачами. Но каждый раз, беря в руки устройство, которое знает о вас почти все, задумываетесь ли вы, насколько надежно защищены ваши данные?

