Карта сайта
Разделы сайта
- Аудит безопасности SWIFT
- Аудит на соответствие 152-ФЗ (ПДн)
- Гарантии на услуги RTM Group
- Доставка и оплата
- Доставка результатов выполненных работ
- Исследования
- Карьера в RTM Group
- Кейсы
- Контакты
- Лицензии RTM Group
- Мероприятия
- О компании
- Объединяем IT, право и безопасность
- Отзывы о RTM Group и благодарности от наших партнеров
- Оценка соответствия по ОУД4
- Пентест – тестирование на проникновение
- Платформа MEDOED
- Политика обработки и конфиденциальности персональных данных пользователей на сайте rtmtech.ru
- Постановление Правительства РФ от 8 февраля 2018 г. N 127
- Пресса о нас
- Продукты и решения
- Продукты и решения Лаборатории Касперского
- Сертифицированные антивирусы Dr.Web
- Согласие на обработку персональных данных
- Согласие на получение информационной и рекламной рассылки
- Способы оплаты
- Стажировка в RTM Group: помощь в изучении нового
- Стажировка в RTM Group: трудности помогают двигаться вперед
- Студенческая олимпиада RTM CHALLENGE 2020
- Студенческая олимпиада RTM CHALLENGE 2021
- Студенческая олимпиада RTM CHALLENGE 2024
- Студенческая олимпиада RTM CHALLENGE 2025
- Тестовая страница
- Ульянова Светлана Александровна
- Уровень готовности технологии (TRL)
- Услуги по компьютерно-технической экспертизе (КТЭ)
- Фоноскопическая экспертиза от RTM Group
- Эксперты
- Услуги
- Новости
Эксперты
- Царев Евгений Олегович
- Музалевский Федор Александрович
- Кобец Дмитрий Андреевич
- Мещеряков Владимир Алексеевич
- Чекудаев Кирилл Викторович
- Гончаров Андрей Михайлович
- Перминов Геннадий Вадимович
- Камахин Олег Владимирович
Услуги
- IT-юристы
- Сопровождение SaaS-сервисов (особенности выбора договорной формы работы)
- Внедрение режима служебных произведений
- Правовое оформление внедрения и реализации системы электронного документооборота в компании
- Регулирование отношений с IT-специалистами (интеллектуальная собственность, самозанятость, дистанционный режим работы и т. д.)
- Анализ IT-компании/IT-проекта на предмет возможности получения льгот. Содействие в получении льгот
- Независимая приемка работ и товаров по IT-контракту
- Правовой анализ рекламной кампании на соответствие требованиям законодательства о маркировке рекламы
- Проверка сайта на соответствие рекламному законодательству
- Консультации по включению сервиса в платформу ЕЦП ГосТех
- 152‑ФЗ «О персональных данных»: Аудит на соответствие ПДн
- Разработка договора коммерческой концессии
- Оценка стоимости нематериальных активов (НМА)
- Аудит нематериальных активов
- Оценка лицензии и ставки роялти ИТ-компании
- Оценка бренда как нематериального актива для ИТ-компании
- Оценка интеллектуальной собственности для ИТ-компании
- Оценка стоимости патента для ИТ-компании
- Независимая оценка товарного знака
- Включение программного обеспечения в Реестр российского (отечественного) ПО
- Оформление и передача прав на результаты интеллектуальной деятельности компании
- Документация: Договоры
- Юридические и налоговые конструкции для бизнеса
- Досудебная и судебная защита
- Правовое сопровождение деятельности IT-компаний
- Аудит ИТ-компаний для аккредитации в Минцифры
- Юридическое оформление и сопровождение IT-компаний
- Анализ правомерности подписания документов электронной подписью
- Оформление документов для правомерного применения электронной подписи
- Разработка договоров и соглашений, заключаемых онлайн (для интернет-проектов)
- Юридическое сопровождение по IT-контрактам
- Досудебное и судебное урегулирование споров в сфере интеллектуальной собственности
- Разработка договора авторского заказа
- Разработка рамочного договора
- Разработка опционного договора
- Разработка публичной оферты для сайта
- Юрист по авторскому праву
- Разработка документов для деятельности проектов
- Патентование в России
- Составление агентского договора
- Регистрация программы для ЭВМ и базы данных в Роспатенте
- Передача исключительных прав на программу ЭВМ
- Разработка договора об отчуждении исключительного права
- Защита товарного знака в России
- Разработка пользовательского соглашения для сайта
- Договор на разработку программного обеспечения
- Разработка пакета документов по защите персональных данных (ПДн)
- Продление патента на промышленный образец и изобретение
- Защита деловой репутации
- Услуги по депонированию авторских прав
- Оформление патента на изобретение
- Подготовка идеи к патентованию
- Разработка политики конфиденциальности для сайта
- Разработка лицензионного договора
- NDA: Разработка соглашения о неразглашении информации
- Доменные споры
- Регистрация договора концессии (Франчайзинг)
- Патент на промышленный образец
- Услуги по регистрации авторских прав
- Патент на полезную модель
- Регистрация ноу-хау и передача прав на секрет производства
- Оформление патента на сайт
- Защита авторских прав в суде
- Регистрация товарного знака
- Защита бренда компании
- Due Diligence: правовой аудит компании (группы компаний, холдинга и т.п.)
- ИТ-юристы | Ведение судебных процессов
- Организация режима коммерческой тайны
- Защита персональных данных (ПДн) для интернет-проекта
- Юридические и налоговые конструкции для инвестиционных платформ
- Юридические и налоговые конструкции для агрегатора и маркетплейса
- Защита интеллектуальных прав в интернете
- Оформление прав на интеллектуальную собственность
- Юрист по интеллектуальной собственности
- IT-юрист
- Юридическое сопровождение IT-проектов
- Информационная безопасность
- Оценка защищенности в соответствии с Указом Президента №250
- Подготовка организаций к сертификации процессов безопасной разработки программных продуктов по ГОСТ 56939-2024
- Оценка соответствия ГОСТ 57580 для поставщиков IT-услуг в финансовом секторе
- Комплексное обеспечение безопасности значимого объекта критической информационной инфраструктуры (ЗОКИИ 360°)
- Проектирование системы защиты информации
- Киберконсьерж — постоянная защита ваших данных и финансов
- Оценка финансовой устойчивости
- Анализ уязвимостей программного обеспечения/онлайн сервиса по критериям безопасности AVA_VAN.2 в соответствии с ГОСТ 15408-3
- Стресс-тестирование уровня защищенности
- Периодическое контролируемое социотехническое тестирование
- Аудит безопасности обновлений исходного кода
- Периодический контроль общедоступной информации о сотрудниках
- Аудит безопасности API
- Анализ защищенности программно-аппаратного комплекса
- Тестирование почтовых фильтров
- Киберучения
- Повышение осведомленности и обучение персонала по противодействию социальной инженерии
- Анализ защищенности CRM-систем
- Проведение нагрузочного тестирования веб-приложений
- Разработка комплекта документации на программное обеспечение
- Комплексное обследование информационной безопасности
- Разработка информационно-справочной документации для IT-продукта
- Разработка документов на автоматизированную систему в соответствии с требованиями ГОСТ 34 серии
- Разработка документации искусственного интеллекта
- 821-П: Обеспечение соответствия
- Выявление неблагонадежных сотрудников по открытым источникам
- Поиск возможных путей проникновения шифровальщика
- Периодический контроль внешнего периметра
- Тестирование на проникновение беспроводных сетей Wi-Fi
- Разработка нормативных документов, регламентирующих бизнес-процессы организации
- Разработка документов в соответствии с требованиями ГОСТ 19 серии
- Оценка и организация экономической безопасности
- Инвентаризация информационных активов
- Аудит системы управления рисками
- Экспертный или практический аудит информационных систем
- Разработка конструкторской и технологической документации для прохождения экспертизы в ТПП и Минпромторге
- Стресс-тестирование по типовому техническому заданию
- 833-П: Обеспечение соответствия положению ЦБ РФ
- Анализ привлекательности организации для хакеров
- Пентест — услуги тестирования на проникновение и анализа уязвимостей
- Аутсорсинг информационной безопасности
- 152‑ФЗ «О персональных данных»: Аудит на соответствие ПДн
- Анализ уязвимостей ПО для ЗО КИИ (Приказ ФСТЭК №239)
- Техническая поддержка и сопровождение информационной безопасности
- Работы по обеспечению безопасности значимых объектов КИИ (ЗОКИИ)
- Категорирование и проектирование системы безопасности объектов КИИ (критической информационной инфраструктуры) – 187-ФЗ
- Личная информационная безопасность для руководителей и собственников компаний
- Оценка соответствия по ОУД4 в соответствии с ГОСТ 15408-3-2013
- Анализ и управление конфигурациями сетевых устройств
- ГОСТ Р 57580: Аудит (оценка соответствия)
- Подготовка к внедрению ГОСТ Р 57580.3-2022
- Подготовка к внедрению ГОСТ Р 57580.4-2022
- 719‑П: Обеспечение соответствия
- 683‑П: Приведение в соответствие и оценка для банка
- 802-П (747-П): Приведение в соответствие и оценка соответствия
- 757‑П: Приведение в соответствие и оценка для НФО
- 716-П: Управление операционными рисками кредитных организаций
- Независимая оценка качества данных в ИС, в соответствии с требованиями 716-П
- Оценка эффективности системы управления рисками
- 779-П и 787-П: Приведение в соответствие с требованиями и оценка для банков и НФО
- Защита конфиденциальной информации
- Формирование системы управления рисками по ГОСТ Р 58771-2019, ГОСТ Р 51897-2021 и ГОСТ Р ИСО 31000-2019
- Аудит безопасности SWIFT: оказание помощи в самоаттестации, независимая внешняя оценка, подтверждение результатов
- Повышение осведомленности по вопросам ИБ (Security Awareness)
- Управление рисками информационной безопасности
- Разработка нормативной документации
- Повышение осведомленности сотрудников подразделений информационной безопасности
- Оценка эффективности использования организацией средств защиты информации
- Внедрение организационных мер защиты информации (интеграция по всем направлениям)
- Разработка модели угроз безопасности информации
- Аудит АСУ ТП на соответствие требованиям приказа ФСТЭК №31
- Анализ деятельности органа криптографической защиты
- ЕБС: Оценка соответствия (аудит) в банке
- Подтверждение уровня готовности технологии (УГТ/TRL) для IT проектов по ГОСТ 58048-2017 «Трансфер технологий»
- RED TEAM: Комплексная проверка безопасности информационных систем (пентест)
- Социальная инженерия в рамках пентеста
- Пентест сайта и веб-приложений
- Анализ защищенности банкоматов (АТМ)
- Анализ защищённости IOT устройств
- Оценка защищенности информации
- Экспертиза по анализу защищенности программного обеспечения или IT-системы
- Аудит на соответствие регламенту по защите данных GDPR (ПДн)
- SOC 2. Предварительная оценка готовности и подготовка к аудиту
- 684‑П: Приведение в соответствие и оценка для НФО
- 672‑П: Приведение в соответствие и оценка соответствия
- Анализ уязвимостей программного обеспечения по ОУД4 и ГОСТ 15408-3
- Помощь в проведении самооценки по ГОСТ Р 57580 (757-П и 683-П)
- 382‑П: Оценка соответствия
- Аудит информационной безопасности
- Аудит эффективности отделов IT и ИБ
- Экспресс-категорирование объектов КИИ (критической информационной инфраструктуры)
- Полная защита для операторов персональных данных
- Организация режима коммерческой тайны
- Технико-правовой аудит безопасности интернет-банка
- Стратегия информационной безопасности
- ISO IEC 27001 и ГОСТ Р ИСО/МЭК 27001: Приведение организации в соответствие
- Аудит системы мониторинга информационных систем
- Аудит системы инвентаризации оборудования
- Аудит безопасности процесса разработки программного обеспечения
- Аудит сети (безопасности сетевой инфраструктуры) предприятия
- Аудит инфраструктуры на соответствие требованиям информационной безопасности
- Аудит непрерывности бизнеса
- Аудит систем обеспечения физической безопасности
- Аудит безопасности внутренних процессов
- Оценка состояния информационной безопасности за определенный период времени
- Оценка состояния ИБ на соответствие требованиям клиентов и/или стандартов
- Аудит ИБ в рамках отдельных бизнес-процессов
- Аудит ИБ удаленной работы сотрудников
- Сопровождение организаций во время проверки ЦБ
- Оценка защищенности
- Защита системы дистанционного банковского обслуживания
- Анализ исходного кода
- Аудит информационной безопасности банка
- Аудит безопасности веб-приложений
- Анализ защищенности информационных систем
- Анализ безопасности приложений
- Анализ защищенности программного обеспечения
- Организация безопасного рабочего места бухгалтера (защита системы ДБО)
- Услуги по обеспечению информационной безопасности
- Экспертиза информационной безопасности в банках
- Экспертиза продукта, сервиса или оборудования по ИБ
- Экспертиза документов в области информационной безопасности
- Предварительная экспертиза инцидента информационной безопасности
- Судебная экспертиза по информационной безопасности (нормативно-техническая экспертиза)
- Компьютерные экспертизы
- Сбор информации из открытых источников сети Internet (с возможностью привлечения частного детектива)
- Экспертиза бортового оборудования автомобиля
- Экспертиза интернет вещей
- Анализ сетевого трафика
- Экспертиза аудиозаписи
- Экспертиза видео
- Экспертиза сервисов веб-аналитики
- Экспертиза дипфейков аудио
- Экспертиза дипфейков видео
- Экспертиза дипфейков изображений
- OSINT: Разведка по открытым источникам
- Пентест — услуги тестирования на проникновение и анализа уязвимостей
- Компьютерно-техническая экспертиза (КТЭ)
- Услуги по цифровой форензике (компьютерной криминалистике)
- Фоноскопическая экспертиза аудиозаписей
- Видеотехническая экспертиза: признаки монтажа, стенограмма разговора и т.д.
- RED TEAM: Комплексная проверка безопасности информационных систем (пентест)
- Пентест сайта и веб-приложений
- Экспертиза стоимости программного обеспечения
- Сравнение исходных кодов для суда
- Экспертиза по анализу защищенности программного обеспечения или IT-системы
- Расследование инцидентов информационной безопасности
- Аудит эффективности отделов IT и ИБ
- Экспертиза электронной переписки (email, смс, WhatsApp, Telegram, Viber и пр.) для представления в суд
- Проведение компьютерно-технической экспертизы по 44-ФЗ
- Независимая экспертиза сайта
- Фиксация и заверение содержимого интернет-страниц
- Экспертиза в спорах по IT-контрактам
- Экспертизы в спорах по хищению денежных средств через ДБО (Интернет-банк)
- Техническое задание на разработку программного обеспечения
- Аудит безопасности процесса разработки программного обеспечения
- Экспертиза проектов 1С
- Экспертиза базы данных
- Экспертиза программного обеспечения (ПО)
- Компьютерно-сетевая экспертиза
- Рецензия на компьютерно-техническую экспертизу
- Компьютерная экспертиза
- Экспертиза компьютерной информации (информационная экспертиза)
- Заверение переписки по СМС
- Заверение переписки из WhatsApp и других мессенджеров
- Анализ исходного кода
- IT-экспертиза
- Экспертиза компьютерной техники
- Экспертиза электронной подписи
- Независимая экспертиза ноутбуков для юридических лиц
- Экспертиза цифровой (бытовой) техники в потребительских спорах
- Рецензирование экспертных заключений по компьютерно-технической тематике
- Экспертиза разработанного программного обеспечения (ПО)
- Экспертиза соответствия регулированию в области криптографии
- Экспертиза информационной безопасности в банках
- Экспертиза продукта, сервиса или оборудования по ИБ
- Досудебная экспертиза по вопросам IT и информационной безопасности
- Привлечение экспертов в качестве специалистов в судебный процесс
- Экспертиза документов в области информационной безопасности
- Предварительная экспертиза инцидента информационной безопасности
- Судебная экспертиза по информационной безопасности (нормативно-техническая экспертиза)
Статьи
- Информационная безопасность
- Что такое UEBA (User and Entity Behavior Analytics)?
- Что такое SGRC (Security Governance, Risk Management, Compliance)?
- Ужесточение ответственности в сфере персональных данных в РФ
- Разработка программного обеспечения в России должна стать безопасной!
- Осторожно – дети в интернете
- Что нужно, чтобы защитить персональные данные? Руководство для малых компаний, заботящихся о безопасности
- Организационные меры защиты информации. Как делать «бумажную безопасность» правильно и с пользой
- Виртуальная любовь с реальными потерями. Как мошенники используют сайты знакомств для финансовых махинаций?
- Система управления операционными рисками по 716-П
- Выявление сложных атак с помощью сбора и анализа сетевого трафика с решением класса Network Traffic Analysis
- Как избежать правовых рисков при выборе договорной конструкции для SaaS-сервисов
- Экономическая безопасность компании: ключевые аспекты, методы оценки и стратегии защиты
- Как провести оценку уровня готовности технологии?
- Управление процессами реагирования на инциденты и их автоматизация на базе решения класса Incident Response Platform
- Как создать систему управления рисками?
- Легко ли обеспечить непрерывность бизнеса?
- Методы безопасного хранения паролей: от простых приемов до использования менеджеров паролей
- Определение бизнес-процессов организации
- Гайд для родителей: как обеспечить безопасность детей в интернете
- Памятка по противодействию социальной инженерии
- Обзор проекта ГОСТ Р «Защита информации. Идентификация и аутентификация. Уровни доверия аутентификации»
- Обзор проекта ГОСТ Р «Защита информации. Защита информации от утечки из программной среды информационных и автоматизированных систем. Общие положения»
- Сторонние поставщики услуг ИБ: эффективная помощь или лишние проблемы?
- Консультации граждан на портале «Госуслуги» при помощи технологии ChatGPT
- Обзор проекта федерального закона № 502113-8 «О внесении изменений в Уголовном кодексе Российской Федерации»
- Положение Центрального Банка № 833-П
- ГОСТ Р 71168-2023 «Информационные технологии. Интернет вещей. Спецификация LoRaWAN RU»
- Методические рекомендации от 20.12.2023 №18-МР
- Положение ЦБ РФ №821-П
- Методические рекомендации от 31.11.2023 №17-МР
- Проект федерального закона: поправки в 149-ФЗ и 152-ФЗ
- Защита персональных данных: почему не уделяют внимания и почему придется уделить
- Ваши персданные все равно утекут — что с этим делать?
- Обзор проекта отраслевого стандарта защиты данных
- Построение системы защиты информации в финансовой организации от А до Я (Описание жизненного цикла системы защиты)
- Чем рискует бизнес из-за удаленных сотрудников
- Форма отчетности для банков по операционной надежности
- Моделирование угроз на предприятии
- Правила защиты персональных данных: обучение сотрудников компании
- Обзор Положения Банка России 814-П
- Качественные методы оценки риска
- Как защитить персональные данные в соответствии с новым приказом Минцифры №453
- Соблюдение требований Центрального Банка: важные сроки и план действий для НФО
- Система управления рисками: проекты изменений от Центрального Банка РФ
- Внедрение основных метрик по операционной надежности. Практический эффект
- Информационная безопасность: что важно не забыть сделать банкам и НФО в 2023 году
- Обзор Стандарта Банка России от 01.03.2023 № ОД-335 «СТО БР БФБО-1.7-2023»
- Проект Положения «О требованиях к операционной надежности оператора автоматизированной информационной системы страхования»
- Обзор проекта Положения на смену 719-П
- Краткий обзор проекта Стандарта СТО БР БФБО-1.8-2023
- Обзор проекта Положения «О требованиях к управлению операционным риском и порядку проведения операционного аудита организаторов торговли, клиринговых организаций, центральных контрагентов, центрального депозитария и репозитариев»
- Обзор ГОСТ Р 57580.4-2022
- Подробный обзор ГОСТ Р 57580.3-2022
- Пентест для организации: задачи, средства, оценка эффективности
- Аудит прав доступа: проблемы и решения
- Особенности реализации GDPR
- Операционная надёжность. Новые положения ЦБ РФ №779-П и №787-П
- Продукты Apple и забота о безопасности
- Обзор Указания ЦБ РФ №6060-У (еще не вступило в силу)
- 757-П: что нового для некредитных финансовых организаций?
- Проект изменений в «Указание Банка России 4927-У». Что нового?
- Банк данных угроз безопасности информации. Что такое банк угроз ФСТЭК?
- Аттестация объектов информатизации по ГОСТ
- Контроль эффективности защиты информации
- QSA Аудит: что это, зачем нужен и кто его проводит?
- Защита персональных данных
- Определение класса защищенности информационной системы
- Классификация информационных систем
- PCI DSS: краткая история, определение, требования, уровни
- Аттестация ГИС, АИС, помещений и АРМ на соответствие требованиям безопасности информации
- Типы и классификация ИСПДн
- Что такое базовая модель угроз ФСТЭК?
- Информационные опасности и угрозы
- Комментарии к Положению Банка России №770-П от 18.08.2021 года «О требованиях к системе внутреннего контроля, системе управления рисками и обеспечению непрерывности деятельности бюро кредитных историй»
- Положение банка России № 757-П
- Различия между 672-П и 747-П
- Защита биометрических персональных данных
- Угрозы информационной безопасности
- Мониторинг информационной безопасности
- Различия 382-п и 719-п
- Кража денежных средств с банковского счета
- Как правильно подобрать сотрудника на должность, связанную с допуском к конфиденциальной информации?
- Доктрина информационной безопасности Российской Федерации
- Проблемы защиты информации на предприятии
- Как избежать утечки данных на предприятии
- Противодействие кибертерроризму
- Электронные паспорта. Есть ли риск утечки персональных данных?
- 10 признаков хорошего аналитика-консультанта
- Значимые изменения в регулировании ИБ Банком России 2020
- Что подготовить к проверке Банка России по защите информации (информационной безопасности) в 2020 году?
- Что необходимо знать про ГОСТ 57580
- Преступления с использованием вредоносных компьютерных программ — ст. 273 УК РФ
- Что нужно сделать НФО до 2020 года
- 8 основных ошибок внедрения требований по положению 684-П
- Преступления в сфере компьютерной информации — ст. 272 УК РФ
- Информационная безопасность — Служба или функция?
- Инцидент информационной безопасности
- Что такое пентест (pentest) и кто такой пентестер?
- Что такое ГОСТ 57580?
- Судебная компьютерно-техническая экспертиза, виды, вопросы
- КИИ (187-ФЗ)
- Методы и проектирование значимых объектов КИИ
- Проекты предварительных национальных стандартов, касающихся обеспечения безопасности КИИ
- На пути к независимости: Критическая информационная инфраструктура и переход на отечественное ПО
- Обеспечение защиты и безопасности объектов критической информационной инфраструктуры (КИИ)
- Категорирование объектов критической информационной инфраструктуры (КИИ). Практические примеры
- Критическая информационная инфраструктура 2024 год
- Компьютерная экспертиза
- Для чего нужен OSINT?
- В чем опасность дипфейков?
- Заверение переписки нотариусом и экспертиза переписки экспертом – сравнение
- Практика компьютерно-технической экспертизы в гражданских и уголовных делах
- Проведение экспертизы по 44-ФЗ: заключение эксперта и внешняя экспертиза соответствия
- ГОСТ Р 57429-2017 vs СТО.ФСБ.КК 1-2018
- Экспресс-экспертиза за 24 часа
- Противоправная информация. Дело по поиску инкогнито
- Акт экспертизы по 44-ФЗ
- Что такое 44-ФЗ?
- Что такое рецензия на экспертное заключение?
- Назначение и производство судебной экспертизы. Подробности
- Что такое комиссионная экспертиза?
- Что такое внесудебная экспертиза?
- Дополнительная и повторная экспертиза. Детали по АПК, ГПК и УПК
- Судебная экспертиза в 2023 году
- Что такое независимая компьютерная экспертиза?
- Образцы ходатайств о назначении экспертизы. ГПК и АПК
- Какая бывает классификация судебных экспертиз?
- Досудебная экспертиза. Задачи, оценка судом, примеры
- 4 варианта участия IT-эксперта в судебном процессе
- Как подделывают электронные письма для судов?
- 24 ответа по судебной компьютерно-технической экспертизе. Интервью
- Судебная компьютерно-техническая экспертиза, виды, вопросы
- Юридические
- Ужесточение ответственности в сфере персональных данных в РФ
- Маркировка рекламы и правильность сайта
- Льготы для ИТ-компаний
- ЭДО и Электронная Подпись
- Особенности размещения прикладных сервисов на платформе «ГосТех»
- Реестр ИТ-стартапов в Москве: наконец появился?
- Аккредитация ИТ-компаний: 9 главных тезисов с вебинара минцифры
- Новые правила аккредитации IT-компаний
- Патентование в РФ: ключевые моменты
- Как самозанятому зарегистрировать свой товарный знак
- Защита интеллектуальных прав
- Способы регистрации названия фирмы
- Внесение в реестр отечественного программного обеспечения
- Советы по защите исключительных прав интеллектуальной собственности
- Средства защиты исключительных прав на товарный знак
- Ложные факты об интеллектуальной собственности
- Переоценка интеллектуальной госсобственности в 2022 году
- Регистрация торговой марки
- Регистрация авторских прав
- Регистрация логотипа компании
- Регистрация бренда в качестве товарного знака
- Регистрация названия организации в качестве товарного знака
- Как запатентовать идею в России?
- Договоры в сфере информационных технологий (IT)
- Договор на продвижение сайта: для чего он нужен, и как его подготовить
- Договор на создание сайта: условия и особенности заключения
- NDA: Соглашение о неразглашении
- Все, что нужно знать про договор об отчуждении исключительных прав
- «Предупрежден, значит вооружен!» или почему бизнесу нужна услуга Due Diligence
- Депонирование авторских прав
- Что представляет собой политика конфиденциальности
- Защита конфиденциальной информации (сведений конфиденциального характера)
- Виды товарных знаков
- Что представляет собой Федеральный закон «О персональных данных» N 152-ФЗ и какая ответственность за его нарушения
- Экскурс в сферу авторского права
- Юрист в сфере IT. Кто он?
- Специалисты по обеспечению информационной и программной безопасности систем
- Государственная регистрация и продление товарного знака
- Ответственность за нарушение авторских прав
- Кража денежных средств с банковского счета
- Что такое интеллектуальная деятельность?
- Лицензионный договор на программное обеспечение
- Защита и обработка конфиденциальных документов
- Коммерческая тайна. Что в нее входит? Как хранить?
- Оформление патента на способ (методику)
- Лицензионный договор. Что это? Как правильно зарегистрировать?
- Защита прав на программное обеспечение
- Передача исключительного права
- Что такое франчайзинг. Сущность и условия франчайзинга
- Защита персональных данных при аутсорсинговой обработке
- Разработка авторского договора
- Блокировка сайта
- Защита авторских прав в интернете
- Фирменное наименование и коммерческое обозначение
- Оферта на сайте
- Преступления с использованием вредоносных компьютерных программ — ст. 273 УК РФ
- Преступления в сфере компьютерной информации — ст. 272 УК РФ
Новости
- Обзор Стандарта Банка России СТО БР ФАПИ.СЕК-1.6-2024
- Подкаст «Утечка»: Ваши данные никому не нужны
- Дайджест за октябрь: легалайз хакеров. DDOS лавина в России. И почему в кибербез идут одни бродяги?
- RTM Group: стажировки и студенческие практики
- Указание №6800-У: разбор изменений в части заполнения форм 0409071 и 0409072
- Подкаст «Утечка»: Мошенника криптой МОЖНО поймать!
- Соответствуй ГОСТ 57580.1: финсектор предъявляет новые требования к поставщикам IT-услуг
- Евгений Царев принял участие в конференции «Сохранить все — Безопасность информации»
- Подкаст «Утечка»: ВСЕ телефоны уязвимы
- ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования»
- Проект изменений в указания «О внесении изменений в Указание Банка России от 10 апреля 2023 года № 6406-У»
- Подкаст «Утечка»: Правда о безопасности ВК
- Законный взлом: Госдума приняла в первом чтении законопроект № 509708-8
- Подкаст «Утечка»: Слили 300 ярдов на безопасность. Как защититься без денег?
- Федор Музалевский расскажет о пентесте ЗОКИИ на конференции АБИСС 22 октября
- Проект Положения Банка России о требованиях к операционной надежности при осуществлении банковской деятельности в целях обеспечения непрерывности оказания банковских услуг
- 24 сентября состоялась конференция «IT. Право. Безопасность. Online. 2024»
- Количество дел с нарушениями авторских прав на фото выросло в 10 раз за пять лет
- ЦБ опубликовал проект изменений в Положении 683-П
- Приглашаем на конференцию IT. Право. Безопасность. Онлайн. 2024
- Подкаст «Утечка»: Банковский кибербез 90-х
- Подкаст «Утечка»: Глупые вопросы про кибербез
- Новая схема мошенничества бьет по малому бизнесу
- Подкаст «Утечка»: Как украсть код и сесть в тюрьму?
- Методические рекомендации Банка России от 20 августа 2024 года №13-МР
- Подкаст «Утечка»: Вас заменит нейросеть
- Подкаст «Утечка»: Кибербез в 90-х
- Проекты изменений в Положения 821-П и 757-П ЦБ РФ
- Подкаст «Утечка»: Реальная безопасность смартфонов
- Подкаст «Утечка»: Правила знакомств в ИТ
- Windows в России необходимо заместить до 1 января 2025 года
- Федеральный закон № 190-ФЗ «О внесении изменений в часть четвертую Гражданского кодекса Российской Федерации»
- Подкаст «Утечка»: Как тренируют хакеров?
- Законопроект о внесении изменений в статью 9 Федерального закона «О персональных данных» и статью 10 Закона Российской Федерации «О защите прав потребителей»
- Подкаст «Утечка»: ИБ скоро загнется
- Подкаст «Утечка»: Как создаются ИТ-компании в России?
- ФСТЭК предлагает изменения для статьи КоАП за нарушение правил защиты информации
- Подкаст «Утечка»: Как становятся хакерами?
- Подкаст «Утечка»: Как спрятаться в интернете?
- RTM Group предупреждает: мошенники вербуют дропов в «домашних» чатах
- Подкаст «Утечка»: Как бороться с утечками персональных данных?
- Указ Президента Российской Федерации от 13.06.2024 №500
- Подкаст «Утечка»: Безопасность программного обеспечения
- Федор Музалевский принял участие в конференции СФЕРА Cybersecurity
- Подкаст «Утечка»: Безопасники не нужны. Или это не точно?
- Минцифры России утвердило новые требования по защите информации в государственных и муниципальных системах
- Подкаст «Утечка»: Клиент печень съест! Путь продукта в ИБ
- Указания Банка России от 05.02.2024 № 6679-У и № 6680-У
- Подкаст «Утечка»: Вечер в хату! Как работают мошеннические схемы
- Подкаст «Утечка»: Хакерская романтика, рынок кибербезопасности и демография
- Подкаст «Утечка»: За слова ответишь! Фоноскопия и дельфины
- Новые изменения для КИИ: Оценка показателя состояния технической защиты информации и обеспечения безопасности значимых объектов КИИ
- Подкаст «Утечка»: Полиграф и бандитские 90-ые
- VrnCTF-2024 в партнерстве с RTM Group
- Подкаст «Утечка»: Карьера в ИБ и будущее индустрии
- Обзор отчета ЦБ о регуляторной политике
- Новый выпуск подкаста «Утечка» от RTM Group: Кибербезопасность автомобилей
- Евгений Царев принял участие в форуме «Территория безопасности 2024: все PRO ИБ»
- Постановление Правительства РФ №408
- Проект документа о внесении изменений в Указание Банка России № 6406-У
- Евгений Царев выступит на заседании в рамках ассоциации «Цифровая энергетика»
- Бесплатный комплаенс для организаций — на вебинаре от АБИСС с Евгением Царевым
- Вышел первый выпуск подкаста «Утечка» от RTM Group
- ГОСТ Р 71232-2024 «Роды судебных экспертиз. Термины и определения»
- Опубликованы «Методические рекомендации по управлению риском информационной безопасности и обеспечению операционной надежности» 7-МР
- MEDOED включен в реестр российского ПО
- Банк России опубликовал методические рекомендации 3-МР от 28 февраля 2024 г.
- Евгений Царев выступит на ежегодном форуме «Территория безопасности 2024»
- Новое в законодательстве для финтеха – на вебинаре 28 марта
- Евгений Царев принял участие в заседании «Кибербезопасность. Безопасность компаний и личных данных»
- Студенческая олимпиада RTM CHALLENGE 2024
- Питч-кэмп Кибердома: RTM Group приглашает на стажировку
- Опубликован ПНСТ 905-2023, который вводится в действие 01.04.2024
- Ассоциация АБИСС проводит вебинар по операционной надежности финансовых организаций в соответствии с требованиями Банка России
- Банк данных угроз безопасности информации для автоматизированных систем управления технологическими процессами
- Положение ЦБ РФ №821-П на смену Положению №719-П
- Федеральный закон от 12.12.2023 № 588-ФЗ
- Федеральный закон от 12.12.2023 № 589-ФЗ
- 13 декабря Евгений Царев примет участие в круглом столе «Искусственный интеллект: как изменится бизнес в России в следующие 10 лет»
- Законопроект по оборотным штрафам за утечку персональных данных
- С иностранных разработчиков ПО, ушедших из России, взыскивают миллионные компенсации
- Евгений Царев примет участие в Межрегиональном отраслевом форуме «Промышленность будущего: эффективность и реализация национальных проектов»
- Евгений Царев принял участие в форуме «Интеллектуальная автоматизация — 2023»
- Новые требования для «железа» и иностранного ПО для субъектов КИИ
- Указ Президента Российской Федерации от 08.11.2023 № 846: Изменения в положение о ФСТЭК
- FIRST опубликовали следующее поколение стандарта CVSS версии 4.0
- Методические рекомендации, которые устанавливают порядок взаимодействия кредитных организаций с МВД России и ФСБ России
- Важно: о роли искусственного интеллекта в информационной безопасности
- Методические рекомендации по порядку информирования финансовыми организациями ФСБ России о компьютерных инцидентах
- Вебинар: За ширмой ОУДа — что страшного выявляется при проведении оценки соответствия?
- Вебинар: Эффективность судебных экспертиз — от вопросов до выигрыша в суде
- ФСТЭК предоставил предварительные проекты национальных стандартов, касающихся обеспечения безопасности КИИ
- Эксперты RTM Group выступили на конференции АБИСС
- Вступил в силу новый Приказ ФСТЭК №177 от 01.09.2023, касающийся значимых объектов КИИ
- Компания RTM Group провела конференцию «IT. Право. Безопасность. Online. 2023»
- Почему организациям необходимо прибегать к услугам «белых» хакеров?
- Как разведка может помочь бизнесу?
- Как выполнить новые требования закона о рекламе: токены, маркировка, ОРД
- Узнайте, как обезопасить бизнес от утечек и внутренних нарушителей
- Конференция: IT. Право. Безопасность. Online. 2023
- Вебинар: 757-П — новые требования для НФО от ЦБ
- Евгений Царев принял участие в конференции Лучшие практики наступательной безопасности
- Вебинар: как белые хакеры помогают защититься от реальных угроз
- Эксперт RTM Group выступит на конференции KazHackStan 2023
- Вебинар: важное в защите персональных данных 2023. Уведомления и импортозамещение
- Евгений Царев выступит модератором круглого стола на конференции «Защита данных: сохранить все»
- Проект изменений в положение 757-П
- Правила предоставления отчетности по опернадежности для кредитных организаций
- Вебинар: реалии КИИ — пояснение на пальцах
- Эксперт RTM Group выступит на OFFZONE 2023
- Приказ Министерства цифрового развития №453
- Приглашаем узнать, что нового в законодательстве по ИБ
- Федеральный закон № 408-ФЗ о внесении изменения в Федеральный закон «Об информации, информационных технологиях и о защите информации»
- RTM Group представляет новое исследование, посвященное судебной практике по ПДн
- Евгений Царев представит доклад на Летней школе CTF
- Большая часть российских пользователей продолжает использовать слабые пароли – статистика RTM Group
- RTM Group предлагает новый сервис для заверения переписки
- Что нового в КИИ?
- Каждому по товарному знаку
- Уголовная ответственность для белых хакеров
- На 80% выросло число споров по интеллектуальным правам
- Новые правила игры: Как влияет закон о биометрии на работу организаций и сбор данных граждан
- Вебинар «Внедрение основных метрик по опернадежности – практический эффект»
- Изменения в Положении ЦБ РФ 607-П
- Эксперт RTM Group выступит на конференции PHDays 2023
- Компания RTM Group приглашает на вебинар по анализу уязвимостей и тестированию на проникновение в финансовых организациях
- Роскомнадзор опубликовал перечень мессенджеров, запрещенных для передачи ПДн и платежных документов россиян
- RTM Group представляет новое исследование, посвященное судебной практике по криптовалюте и майнингу
- Эксперты RTM Group выступят на Всероссийской научной конференции
- Евгений Царев выступит на конференции БИТ Урал 2023
- Приглашаем на ток-шоу по легализации DLP-систем
- Управляющий RTM Group, Евгений Царев, проведет онлайн семинар по опернадежности
- Эксперт RTM Group проведет онлайн семинар на тему: «Оперриски для ИБ. Что должна сделать служба ИБ»
- Евгений Царев станет ведущим и модератором Security Summit 16 марта 2023 года
- Евгений Царев, управляющий RTM Group, выступит на CISO Forum
- Проект Положения ЦБ РФ на смену 719-П
- Приглашаем на вебинар «Как выполнить требования ЦБ в области информационной безопасности НФО»
- Вебинар: Безопасная разработка когда нет бюджета на DevSecOps
- Приглашаем на вебинар «Практическая польза для банков от выполнения требований ЦБ в области информационной безопасности»
- Кибератак станет больше, но меры по борьбе с киберпреступниками будут усилены – прогноз RTM Group
- Вебинар: что делать банкам и НФО по информационной безопасности в 2023 году?
- Специалист RTM Group по компьютерной криминалистике принял участие в конференции
- Эксперт RTM Group по компьютерной криминалистике выступил на конференции
- Как разработчикам войти в реестр ПО, получить налоговые льготы, выплаты и выигрывать тендеры?
- Исследование RTM Group: количество утечек растет и скоро компании будут платить за них миллионные штрафы
- Вебинар: уровень готовности технологии – как подтвердить и повысить?
- Вебинар: Порядок составления и представления отчетности по форме 0409071
- Вебинар: Аккредитация ИТ-компаний – самое важное на данный момент
- Важно: остановка аккредитации IT-компаний Минцифрой
- RTM Group представляет новое исследование, посвященное судебной практике по авторскому праву на программы для ЭВМ
- Вебинар: Операционная надёжность и риски – важнейшие нормы в рамках одного вебинара
- Вебинар RTM Group: Экспертиза аудио и видеозаписей: как подготовить доказательства для суда?
- RTM Group представляет новое исследование, посвященное судебной практике по товарным знакам
- Вебинар: Как операторам персональных данных соответствовать актуальным требованиям?
- Вебинар: Положение ЦБ РФ №716-П. Подробный разбор главы 7 и 8
- Сайт компании RTM Group вошел в тройку призеров премии «Лучший юридический сайт»
- Вебинар: Как разработчику ПО защитить права на свой софт и получить льготы в 2022 году
- Вебинар: Изменения в положении Банка России № 683-П. Самое важное
- RTM Group представляет новое исследование, посвященное судебной практике по криптовалюте и криптобиржам и майнингу
- RTM Group стала экспертной организацией №1
- Управляющий RTM Group проведет мастер-класс в Академии Код ИБ 7 июня
- Вебинар: оценка защищённости информации на предприятии
- Вебинар: Сравнение исходных кодов при защите авторских прав в суде
- Вебинар: Как не стать преступником по незнанию? Чистота при работе в сети Интернет
- Вебинар: Импортозамещение в КИИ. Обзор законодательства и как выполнить требования
- RTM Group представляет результаты исследования по защите чести и достоинства в РФ
- RTM Group добавлена в список SWIFT Directory of CSP assessment providers
- Красноярские специалисты по ИБ стали лучшими в финале V юбилейного кейс-чемпионата по информационной безопасности RISC
- UPD: Вебинар. Криминалистическое исследование программного обеспечения 1С «Предприятие»
- UPD: Вебинар. 716-П: Общие положения и основные определения
- Управляющий RTM Group проведет финал V кейс-чемпионата по ИБ RISC 6 марта
- Управляющий RTM Group выступит на CISO Forum
- RTM Group представляет результаты исследования по мошенничествам с использованием ИТ
- RTM Group сообщила о мошеннической схеме, связанной с приложениями 1С
- UPD: Вебинар RTM Group: внесение изменений в 4927-У от 08.10.2018 г.
- RTM Group приняла участие в экспертном опросе Института развития технологий ТЭК
- UPD: Вебинар RTM Group: «Экспертиза результатов работ по IT-контрактам»
- UPD: Вебинар RTM Group: «Защита деловой репутации в сети: жизнеспособные варианты, ошибки и риски»
- UPD: Вебинар RTM Group: «Концепция безопасности SWIFT CSCF v2022. Обзор изменений и рекомендации»
- С наступающим Новым 2022 годом!
- Внешним хакерам будет все сложнее попасть в банк
- RTM Group представляет тренды в области ИТ-права 2022
- Вебинар RTM Group: «ТОП-10 ключевых вопросов в сфере ИТ по итогам 2021 года: IT-Право без цензуры»
- RTM Group провела исследование блокировок сайтов Роскомнадзором
- Вебинар RTM Group: «Как добывать цифровые доказательства и применять их в суде»
- Специалист RTM Group провел обучение для госслужащих
- Вебинар RTM Group: «Что делать некредитным финансовым организациям по информационной безопасности в 2022 году»
- Объявляем победителей Олимпиады RTM Challenge 2021
- Е.О. Царёв на AntiFraud Russia 2021!
- Вебинар RTM Group: «Хищение денежных средств с использованием компьютерных технологий»
- Вебинар RTM Group: «Электронная подпись в гражданском обороте: легитимность и риски»
- Вебинар RTM Group: «Что делать банкам по ИБ в 2022 году»
- Эксперты RTM Group проанализировали применение компьютерно-технической экспертизы в судебных спорах
- В 2020 году суды РФ вынесли более 9 тысяч решений по отказу в банковском обслуживании
- 10 дней до окончания приема работ на RTM CHALLENGE 2021!
- Вебинар RTM Group: «Экспертизы в спорах по контрактам при поставке компьютерной техники и программного обеспечения»
- Вебинар RTM Group: «Что нельзя публиковать в Интернете и писать в мессенджерах: конкретные кейсы, ответственность»
- Вебинар RTM Group: «Выполнение общих требований 757-П. Защита ПДн. Обоснование не применимости ГОСТ и ОУД 4»
- Компания RTM Group внесена в Реестр надежных партнеров
- Приз от Академии информационных систем для победителя студенческой олимпиады RTM CHALLENGE 2021
- Компания RTM Group поддержала конференцию «Проблемы практической подготовки студентов»
- Количество судебных споров в сфере ИТ выросло на 21%
- Вебинар RTM Group: «Патентование ПО: зачем Вам пригодится и как осуществить?»
- Вебинар RTM Group: «Как сделать электронную переписку юридически значимой»
- Вебинар RTM Group: «Практика проведения аудитов по ГОСТ 57580. Влияние применяемых систем SIEM и DLP на итоговую оценку»
- Приз от образовательной платформы Skillbox для победителя студенческой олимпиады RTM CHALLENGE 2021
- Стартует студенческая олимпиада RTM CHALLENGE 2021
- Сайт RTM Group вошёл в пятерку лучших юридических сайтов России
- Вебинар RTM Group: «Персональные данные в общем доступе. Как избежать нарушений и штрафов?»
- Евгений Царев принял участие в летней школе CTF 2021 для студентов и школьников
- Победительница RTM Challenge 2020 начинает стажировку в RTM Group
- RTM Group аккредитована Ассоциацией СРО «Межрегиональный центр экспертов и профессиональных управляющих»
- Почему телефонные мошенничества годами не теряют актуальность: рассказывает Федор Музалевский в авторской колонке на ресурсе Банки Сегодня
- Закон о «приземлении» IT-гигантов: рассказывает Евгений Царев в авторской колонке для Platforma
- Вебинар RTM Group: «Положение Банка России № 757-П на замену 684-П для некредитных финансовых организаций»
- Вебинар RTM Group: «Обратная сторона сайта. Как избежать судебных разбирательств»
- Вебинар RTM Group: «Разбор проекта изменений в 683-П ЦБ РФ от 9 июня 2021 года»
- Практическая конференция ЦИОР: «Информационная Безопасность в Цифровой реальности»
- Новые штрафы для субъектов критической информационной инфраструктуры
- Евгений Царёв принял участие в форуме «DLP +»
- Техническая сторона экспертизы: софт – это хорошо, но паяльник всегда должен быть наготове!
- ANTIFRAUD SPRING RUSSIA: конференция по практическим аспектам борьбы с кибермошенничеством в финансовом секторе
- Компьютерно-технические экспертизы: цели и особенности – Фёдор Музалевский поделился своим опытом с читателями PRAVO.ru
- Вебинар RTM Group: «Положение банка России № 684-П и ГОСТ 57580: как выполнять требования некредитным финансовым организациям?»
- Цветные бумажки: банки будут окрашивать купюры для защиты от кражи
- Схемы известны – пришло время действовать
- Карты, деньги и дропы вместо стволов: новая схема онлайн-казино
- Компания RTM Group приняла участие в «РусКрипто’2021» — конференция для профессионалов в криптографии и ИБ
- Вебинар RTM Group: «Практика компьютерно-технической экспертизы в гражданских и уголовных делах»
- Евгений Царев примет участие в закрытой секции РусКрипто’2021
- Биометрия для всех: оплачиваем покупки взглядом
- Вскрытие корпоративных мобильных приложений банков: жизнь без ОУД4
- 17 банков оштрафованы за несоблюдение требований по ИБ
- Вебинар RTM Group: «Что делать банкам по ИБ в 2021 году»
- Компания RTM Group вступила в НП «АБИСС»
- «ЦБ своими требованиями фактически пытается избавить банковский сегмент от недоверенного ПО» – интервью Евгения Царева для NBJ
- «Не хочешь, чтобы тебя подслушали, не бери с собой телефон» — интервью в эфире телеканала «МИР 24»
- Как защититься от спам-звонков: интервью RTM Group для «АиФ-Воронеж»
- Удаленная работа с убытками: RTM Group и «Коммерсантъ» о новой схеме мошенничества
- Компания RTM Group поздравляет Вас с наступающим Новым Годом!
- Просто о сложном: Эксперты RTM Group совместно с журналом «ПЛАС» о Положении 684-П
- Граждан заманивают доходностью: «Коммерсантъ» о новой схеме мошенничества
- Евгений Царев стал ведущим финала «IV Всероссийского кейс-чемпионата по ИБ RISC»
- Вебинар RTM Group: «IT-договоры и судебные споры: как сделать первое, чтобы избежать второго»
- Управляющий RTM Group Евгений Царев выступил на XI Международном форуме «Antifraud Russia».
- Практикум по работе с банковскими хищениям от экспертов RTM Group: «Как противостоять интернет-мошенничеству»
- Евгений Царев дал интервью «Банк Санкт-Петербург» в рамках недели «ИБ 2020»
- RTM Group вошли в рейтинг юридических фирм «Право-300»
- Вебинар RTM Group: «Что нужно прибавить к 382, чтобы получить 719?»
- Совместный вебинар компаний RTM Group и SafeTech: «Как организовать ОУД 4 минимальными ресурсами?»
- Федор Музалевский: что нового в 2020 году в компьютерно-технических экспертизах?
- Законны ли Push-уведомления и СМС от банка? Исследование RTM Group
- На вас оформили кредит мошенники. Что делать? рассказывает эксперт RTM Group
- Большое интервью для TAdviser
- «Открытые инновации» 2020: Как изменится мир IT после коронавируса
- BIS Summit-2020: эксперты обсудили требования регуляторов на 2020-2021
- Как пандемия повлияла на проникновение цифровых технологий в повседневную жизнь и бизнес. Комментарий эксперта RTM Group.
- В рамках XIII Межотраслевого CISO-форума в партнерстве с ведущими ИБ-компаниями России с 10 по 11 сентября прошел CISO-форум «Музыка кибербезопасности 2020».
- Эксперт RTM Group рассказал в эфире радио «Маяк» о том, как защитить свои персональные данные
- Эксперт RTM Group выступил с докладом: «Подход и нюансы выполнения требований 684-П»
- Вебинар «Практика работы с ГОСТ Р 57580.1-2017: частные случаи»
- Онлайн-конференция: «Как соответствовать ГОСТ Р 57580.1-2017?»
- Вакансии RTM Group май 2020
- RTM_CHALLENGE 2020. Результаты
- Аудит ИБ при удаленном режиме работы
- Открытие нового дополнительного офиса RTM Group в Москве
- Стартовала студенческая олимпиада RTM_CHALLENGE 2020
- RTM Group на конференции «Кибербезопасность: законы, люди, технологии»
- Эксперт RTM Group выступил с докладом «Перспективы привлечения к ответственности по тематике КИИ»
- Эксперт RTM Group в эфире программы «Настроение» на телеканале «ТВ Центр»
- RTM Group на Х Международном форуме AntiFraud Russia
- RTM Group приняла участие в конференции Код ИБ Итоги 2019 в Москве
- Эксперт RTM Group Евгений Царев принял участие в форсайт-сессии «Суверенный интернет: влияние на современный бизнес»
- Эксперт RTM Group Евгений Царев принял участие в BIS Summit 2019
- RTM Group выступила в рамках круглого стола в образовательном центре «Сириус»
- RTM Group открывает 5 вакансий в г.Воронеж
- Эксперты RTM Group выступили на XII Межотраслевом Форуме «CISO FORUM»
- Эксперты RTM Group выступят на предстоящем мероприятии Antifraud Spring Russia
- Стресс-тесты на киберустойчивость банков. Предложение RTM Group
- Эксперты RTM Group проведут бесплатный вебинар «Компьютерно-техническая экспертиза. Введение»
- Прочие услуги RTM Group
- Эксперты RTM Group в Калининграде
- Исследование: Анализ правомерности использования банками Российской Федерации СМС и push-уведомлений для взаимодействия с клиентами
- Эксперты RTM Group провели первый в России курс по ГОСТ Р 57580.X
- RTM Group на первом осеннем мероприятии в отрасли ИБ. BIS Summit 2018.
- RTM Group выводит новую группу экспертиз по КИИ
- Летняя школа CTF 2018 в партнерстве с RTM Group
- Эксперты RTM Group приняли экзамен у специалистов по платежным системам
- Какая ответственность предусмотрена за невыполнение требований категорирования объектов КИИ?
- 9-й Международный ПЛАС-Форум «Дистанционные сервисы, мобильные решения, карты и платежи 2018»
- Семинар RTM Group «Правильное категорирование КИИ» 24 мая 2018 года
- Участие RTM Group в ежегодном мероприятии PHDays 2018
- RTM Group приняли участие в первой международной конференции по цифровой криминалистике E-FORENSICS RUSSIA 2018
- X Уральский форум «Информационная безопасность финансовой сферы»
- Исследование: Анализ судебной практики по вопросам криптовалют в России
- Об аккредитации экспертных организаций в области компьютерных инцидентов
- Методика экспертной оценки трудозатрат при оценке стоимости программного обеспечения в судах
- RTM Group вошла в состав Технического комитета № 122
- «Код безопасности 2017» в Екатеринбурге: новейшие решения в области управления информационной безопасностью
- InfoSecurity Russia 2017: праздник для профессионалов в области информационной безопасности
- Вебинар: Судебно-экспертная деятельность по информационной безопасности
- «Код информационной безопасности» в Омске
- RTM Group подвела итоги судебной практики по спором в результате хищений через каналы дистанционного банковского обслуживания
- Представители компании RTM TECHNOLOGIES в апреле примут участие в CISO FORUM 2017
- 30 марта «Код ИБ» в Новосибирске: представитель RTM Group в качестве эксперта
- Февральская конференция «Код информационной безопасности» в Ростове-на-Дону: итоги и факты
Мероприятия
- Безопасность данных по-новому: готов ли ваш бизнес к изменениям?
- КИИ: категорирование, значимые объекты, 250 Указ
- Что делать Банкам и НФО в 2025 году?
- IT-контракт под микроскопом: снижаем риски и бережем нервы
- Атака и расследование: основано на реальных событиях | 25 октября
- Досудебная/судебная защита в спорах по IP
- «Безопасные договоры» или как грамотно передать права на РИД
- Разработка документов для IT-проектов
- Реклама vs информация. Тонкая грань и большая ответственность
- Автоматизируем отчетность по 18-МР бесплатно
- Украсть нельзя продать. Ловушки при оформлении IT-специалистов. Как не дать себя обмануть?
- Включение сервиса на платформу ЕЦП ГосТех
- Обзор положения 821-П: в чем отличие от 719-П? Разбор Методических рекомендации Банка России 7МР
- Категорирование КИИ – купить услугу или сделать самому
- Правовое регулирование SaaS-сервисов
- Задачи, которые может решать эксперт компьютерно-технического направления
- Как соответствовать ГОСТ Р 57580.1-2017?
- Практика работы с ГОСТ Р 57580.1-2017: частные случаи
- Совместный вебинар компаний RTM Group и SafeTech: «Как организовать ОУД 4 минимальными ресурсами?»
- Что нужно прибавить к 382, чтобы получить 719?
- Как противостоять интернет-мошенничеству
- IT-договоры и судебные споры: как сделать первое, чтобы избежать второго
- Что делать банкам по ИБ в 2021 году
- Практика компьютерно-технической экспертизы в гражданских и уголовных делах
- Положение банка России № 684-П и ГОСТ 57580: как выполнять требования некредитным финансовым организациям?
- Разбор проекта изменений в 683-П ЦБ РФ от 9 июня 2021 года
- Обратная сторона сайта. Как избежать судебных разбирательств
- Положение Банка России № 757-П на замену 684-П для некредитных финансовых организаций
- Персональные данные в общем доступе. Как избежать нарушений и штрафов?
- Практика проведения аудитов по ГОСТ 57580. Влияние применяемых систем SIEM и DLP на итоговую оценку
- Как сделать электронную переписку юридически значимой
- Патентование ПО: зачем Вам пригодится и как осуществить?
- Выполнение общих требований 757-П. Защита ПДн. Обоснование не применимости ГОСТ и ОУД 4
- Что нельзя публиковать в Интернете и писать в мессенджерах: конкретные кейсы, ответственность
- Экспертизы в спорах по контрактам при поставке компьютерной техники и программного обеспечения
- Что делать банкам по ИБ в 2022 году
- Электронная подпись в гражданском обороте: легитимность и риски
- Хищение денежных средств с использованием компьютерных технологий
- Что делать некредитным финансовым организациям по информационной безопасности в 2022 году
- ТОП-10 ключевых вопросов в сфере ИТ по итогам 2021 года: IT-Право без цензуры
- Концепция безопасности SWIFT CSCF v2022. Обзор изменений и рекомендации
- Защита деловой репутации в сети: жизнеспособные варианты, ошибки и риски
- Экспертиза результатов работ по IT-контрактам
- Внесение изменений в 4927-У от 08.10.2018 г.
- 716-П: Общие положения и основные определения
- Криминалистическое исследование программного обеспечения 1С “Предприятие”
- Импортозамещение в КИИ. Обзор законодательства и как выполнить требования
- Как не стать преступником по незнанию? Чистота при работе в сети Интернет
- Сравнение исходных кодов при защите авторских прав в суде
- Оценка защищённости информации на предприятии
- Изменения в положении Банка России № 683-П. Самое важное
- Как разработчику ПО защитить права на свой софт и получить льготы в 2022 году
- Положение ЦБ РФ №716-П. Подробный разбор главы 7 и 8
- Как операторам персональных данных соответствовать актуальным требованиям?
- Экспертиза аудио и видеозаписей: как подготовить доказательства для суда?
- Операционная надёжность и риски – важнейшие нормы в рамках одного вебинара
- Аккредитация ИТ-компаний – самое важное на данный момент
- Порядок составления и представления отчетности по форме 0409071
- Уровень готовности технологии – как подтвердить и повысить?
- Как разработчикам войти в реестр ПО, получить налоговые льготы, выплаты и выигрывать тендеры?
- Что делать банкам и НФО по информационной безопасности в 2023 году?
- Безопасная разработка когда нет бюджета на DevSecOps
- Внедрение основных метрик по опернадежности – практический эффект
- Что делать Банкам и НФО в 2024 году?
- За ширмой ОУДа: что страшного выявляется при проведении оценки соответствия?
- Эффективность судебных экспертиз: от вопросов до выигрыша в суде
- Важное в защите персональных данных 2023. Уведомления и импортозамещение
- Реалии КИИ — пояснение на пальцах
- 757-П — новые требования для НФО от ЦБ
- IT. Право. Безопасность. Online. 2023
- Как белые хакеры помогают защититься от реальных угроз
Исследования
- Фотография как объект авторского права. Ответственность за незаконное использование фотографий: анализ судебной практики
- Искусственный интеллект в законодательной и судебной практике: анализ мер государственного регулирования
- Лицензирование и техподдержка ПО после ухода иностранных вендоров: анализ судебной практики
- Обработка персональных данных в России: судебная практика и правовое регулирование
- Криптовалюта: судебная практика и правовое регулирование
- Договоры на разработку сайтов и программного обеспечения: анализ судебной практики
- Утечки информации: анализ юридической ответственности
- Защита авторских прав на программы на ЭВМ: судебная практика и тенденция регулирования
- Товарные знаки как средство индивидуализации: судебная практика и положения законодательства
- Криптовалюты и криптобиржи. Майнинг: судебная практика и ключевые аспекты
- Защита чести и достоинства, информации в сети Интернет
- Мошенничество в сети: судебная практика и ключевые аспекты
- Споры о защите юридического лица: судебная практика и ключевые аспекты
- Динамика блокировок сайтов Роскомнадзором: судебная практика и ключевые аспекты
- Анализ судебной практики за 2020 год по спорам, связанным с защитой авторских прав на фотографические произведения, размещенные в сети «Интернет»
- Анализ применения компьютерно-технической экспертизы в судебных спорах за 2020 г.
- Анализ судебной практики за 2020 год по спорам, связанным с отказом в банковском обслуживании
- Анализ судебной практики за 2020 год по спорам, связанным с применением IT-технологий
- Анализ судебной практики за 2018-2020 годы по спорам, связанным с нарушением NDA (соглашение о неразглашении)
- Анализ правомерности использования банками Российской Федерации СМС и push-уведомлений для взаимодействия с клиентами
- Анализ судебной практики по вопросам криптовалют в России
- Анализ судебной практики за 2016 год по спорам в результате хищений через каналы ДБО
Кейсы
- Оценка качества данных информационных систем в соответствии с 716-П ЦБ РФ
- Правовой анализ договоров, заключаемых платформой по разработке чат-ботов и разработка пользовательского соглашения для урегулирования отношений с пользователями платформы
- Правовой анализ документов на выполнение работ по разработке ПО (информационно-аналитической системы)
- Защита ТОПа
- Оформление исключительных прав, разработка договорной модели работы и документов для легальной работы платёжного сервиса
- Правовой анализ для установления прав сотрудника госучреждения на результат интеллектуальной деятельности (РИД), созданном им в рамках выполнения служебных обязанностей
- Разработка договорной модели работы проекта (ПО по модели Saas), предназначенного для развития рынка шеринговой экономики
- Организация системы электронного документооборота в издательстве, защита интересов издательства
- Оценка уровня готовности технологии программного обеспечения
- Аудит процессов безопасной разработки программного обеспечения
- Анализ процессов обработки персональных данных
- Консультации для включения сервиса на платформу «ГосТех»
- Досудебное урегулирование спора по недобросовестной конкуренции и нарушении прав на интеллектуальную собственность
- Оценка соответствия ГОСТ 57580 в особых обстоятельствах
- Подготовка к внедрению системы ИБ
- Пентест для заказчика из банковского сектора
- Организация совместного бизнеса с организацией из Казахстана
- Правомерность подписания документов на интернет-площадке с помощью простой электронной подписи
- Увеличение значения оценки соответствия требованиям ГОСТ Р 57580.1–2017
- Соблюдение правил категорирования для объектов КИИ
- Сокрытие части инфраструктуры предприятия
- Нарушение авторского права на аудио-визуальное произведение
- Заключение о возможности привлечения сотрудника к ответственности
- Юридическая обвязка для приложения
- Юридическое сопровождение: соцсеть на Кипре
- Экспертиза лицензионного договора
- Разработка трудового договора для выполнения служебного задания на создание ПО
- Подписание договора банковского счета с помощью ЭЦП
- ЭЦП для оформления займа в ломбарде
- Купля-продажа авто при помощи ЭЦП
- Подготовка объяснений по уголовному делу
- Исследование результатов аудита 1С
- Исследование факта копирования информации, принадлежащей коммерческой компании
- Исследование текстов статей на плагиат
- Исследование системы по продаже билетов
- Исследование СДХ на соответствие ТЗ
- Исследование разработанного сайта на предмет соответствия требованиям
- Исследование сайта на предмет соответствия техническому заданию
- Исследование образов серверов с целью поиска следов сетевой атаки
- Исследование ПО на предмет нарушений лицензионного договора
- Исследование ПО на соответствие ТЗ
- Исследование переписки на предмет фальсификации
- Исследование электронной переписки WhatsApp
- Исследование оборудования, поставленного в рамках госконтракта
- Исследование на наличие вредоносного ПО
- Исследование оборудования на соответствие госконтракту
- Исследование инцидента, связанного с утратой БПЛА
- Исследование аппаратно-программного комплекса для управления топливораздаточным комплексом
- Маркетплейс. Онлайн-обучение. Риски и их нивелирование
- Проведение аудита на соответствие требованиям 757-П
- Проведение аудита на соответствие требованиям 683-П
- Экспертиза электронно-цифровой подписи
- Экспертиза на предмет плагиата программного кода
- Предотвращение утечек информации в высокотехнологичной компании