В России готовят закон о работе "белых хакеров"
В настоящее время «белые хакеры» могут столкнуться с юридическими рисками при тестировании систем на уязвимости без официального разрешения правообладателей, что может привести к обвинениям в нарушении авторских прав.
Например, была уже история, когда за сканирование своей же сети ФСБ наказала администратора провайдера.
Планируется легализовать деятельность специалистов по поиску уязвимостей в системах (Bug Bounty), что позволит улучшить защиту информационных систем и поощрить этичную практику выявления уязвимостей. В Совете Федерации разработкой соответствующего законопроекта занимается сенатор Артём Шейкин.
#compliance
В настоящее время «белые хакеры» могут столкнуться с юридическими рисками при тестировании систем на уязвимости без официального разрешения правообладателей, что может привести к обвинениям в нарушении авторских прав.
Например, была уже история, когда за сканирование своей же сети ФСБ наказала администратора провайдера.
Планируется легализовать деятельность специалистов по поиску уязвимостей в системах (Bug Bounty), что позволит улучшить защиту информационных систем и поощрить этичную практику выявления уязвимостей. В Совете Федерации разработкой соответствующего законопроекта занимается сенатор Артём Шейкин.
#compliance
🔥5👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Скачал или распространяешь слитые данные? Готовься к штрафу в 3 миллиона и 10 годам тюрьмы!
Вступил в силу проект изменений в Уголовный кодекс, который ужесточает ответственность за незаконный сбор, хранение и передачу персональных данных, полученных незаконным путем. Это касается всех баз данных, которые раньше гуляли в открытом доступе на основе утечек из Яндекс.Еды, Гемотеста и т.д.
Сколько дают за нарушение?
- Просто храните или продаёте эти данные — до 4 лет тюрьмы или штраф до 300 тыс.
- Данные о здоровье, биометрии, несовершеннолетних — до 5 лет или штраф до 700 тыс.
- Есть корысть или крупный ущерб — до 6 лет и штраф до 1 млн.
- Передача за границу — до 8 лет и штраф до 2 млн.
- Тяжкие последствия — до 10 лет и штраф до 3 млн.
Базы уже отключили
Многие открытые источники, откуда бралась информация, уже ограничили доступ к своим данным, чтобы избежать нарушений.
🇷🇺 Что делать дальше?
Ищите только легальные и доступные данные. За нарушения уже не «пожурят», а накажут. Безопасность данных — это не просто слова.
#защита_данных #compliance
Топ Кибербезопасности
Вступил в силу проект изменений в Уголовный кодекс, который ужесточает ответственность за незаконный сбор, хранение и передачу персональных данных, полученных незаконным путем. Это касается всех баз данных, которые раньше гуляли в открытом доступе на основе утечек из Яндекс.Еды, Гемотеста и т.д.
Сколько дают за нарушение?
- Просто храните или продаёте эти данные — до 4 лет тюрьмы или штраф до 300 тыс.
- Данные о здоровье, биометрии, несовершеннолетних — до 5 лет или штраф до 700 тыс.
- Есть корысть или крупный ущерб — до 6 лет и штраф до 1 млн.
- Передача за границу — до 8 лет и штраф до 2 млн.
- Тяжкие последствия — до 10 лет и штраф до 3 млн.
Базы уже отключили
Многие открытые источники, откуда бралась информация, уже ограничили доступ к своим данным, чтобы избежать нарушений.
🇷🇺 Что делать дальше?
Ищите только легальные и доступные данные. За нарушения уже не «пожурят», а накажут. Безопасность данных — это не просто слова.
#защита_данных #compliance
Топ Кибербезопасности
👍6🔥2🤔1
🚀 Топ фреймворков и стандартов для защиты данных и обеспечения кибербезопасности! 🔒
В современном мире кибербезопасности и соблюдения стандартов важность надежных фреймворков и нормативных актов трудно переоценить. Хотите быть уверены, что ваша компания соблюдает все требования безопасности? 🤔
Вот список самых популярных фреймворков и стандартов в области информационной безопасности, с которыми должен ознакомиться каждый профессионал! 💼👇
1. ISO 27001 — стандарт для системы управления информационной безопасностью. Всем, кто работает с данными, обязательный к использованию!
2. NIST Cybersecurity Framework (CSF) — лучшие практики для управления киберрисками. Идеален для организаций всех размеров! Описывал тут.
3. SOC 2 — защита данных в облачных сервисах. Особенно актуален для компаний, работающих с персональными данными клиентов.
4. GDPR — закон ЕС по защите данных. Знаешь его? Если работаешь с европейскими клиентами — обязателен!
5. HIPAA — защита медицинских данных в США. Для здравоохранения и смежных отраслей — must have.
6. PCI DSS — стандарты для безопасности платежных данных. Для бизнеса, работающего с картами — необходимый инструмент.
7. NIST 800-53 — стандарт для обеспечения безопасности федеральных информационных систем США. Защита на уровне государственного уровня.
8. HITRUST — комплексный подход к безопасности и соблюдению нормативных требований в сфере здравоохранения.
9. ISO 20000 — стандарт для управления ИТ-услугами. Идеален для всех, кто управляет корпоративными ИТ-системами.
10. FedRAMP — облачные сервисы для государственных учреждений США. Высокий стандарт безопасности в облаке!
11. Sarbanes-Oxley (SOX) — финансовая прозрачность и безопасность. Важен для всех публичных компаний.
12. DORA — регламент ЕС для цифровой операционной устойчивости. Тренд на будущее для финансовых и других критически важных секторов.
13. NIS2 — обновленный стандарт ЕС для обеспечения безопасности сетей и систем. Все, кто работает в IT, обязаны учитывать!
📌 Эти фреймворки и стандарты помогают не только обеспечить безопасность данных, но и значительно повысить доверие клиентов, а также избежать штрафов за несоответствие требованиям! 💪
🔔 Не забудь включить оповещения и добавить наш канал в закладки, чтобы всегда быть в курсе самых актуальных тенденций в области кибербезопасности и защиты данных! 📲 Мы делимся только важным и полезным контентом для профессионалов в сфере IT, безопасности и compliance.
👥 Поделись этим постом с коллегами, чтобы и они не пропустили важную информацию! 📤
#ISO27001 #SOC2 #GDPR #HIPAA #NIST #PCI_DSS #защита_данных #compliance #топ
Топ Кибербезопасности
В современном мире кибербезопасности и соблюдения стандартов важность надежных фреймворков и нормативных актов трудно переоценить. Хотите быть уверены, что ваша компания соблюдает все требования безопасности? 🤔
Вот список самых популярных фреймворков и стандартов в области информационной безопасности, с которыми должен ознакомиться каждый профессионал! 💼👇
1. ISO 27001 — стандарт для системы управления информационной безопасностью. Всем, кто работает с данными, обязательный к использованию!
2. NIST Cybersecurity Framework (CSF) — лучшие практики для управления киберрисками. Идеален для организаций всех размеров! Описывал тут.
3. SOC 2 — защита данных в облачных сервисах. Особенно актуален для компаний, работающих с персональными данными клиентов.
4. GDPR — закон ЕС по защите данных. Знаешь его? Если работаешь с европейскими клиентами — обязателен!
5. HIPAA — защита медицинских данных в США. Для здравоохранения и смежных отраслей — must have.
6. PCI DSS — стандарты для безопасности платежных данных. Для бизнеса, работающего с картами — необходимый инструмент.
7. NIST 800-53 — стандарт для обеспечения безопасности федеральных информационных систем США. Защита на уровне государственного уровня.
8. HITRUST — комплексный подход к безопасности и соблюдению нормативных требований в сфере здравоохранения.
9. ISO 20000 — стандарт для управления ИТ-услугами. Идеален для всех, кто управляет корпоративными ИТ-системами.
10. FedRAMP — облачные сервисы для государственных учреждений США. Высокий стандарт безопасности в облаке!
11. Sarbanes-Oxley (SOX) — финансовая прозрачность и безопасность. Важен для всех публичных компаний.
12. DORA — регламент ЕС для цифровой операционной устойчивости. Тренд на будущее для финансовых и других критически важных секторов.
13. NIS2 — обновленный стандарт ЕС для обеспечения безопасности сетей и систем. Все, кто работает в IT, обязаны учитывать!
📌 Эти фреймворки и стандарты помогают не только обеспечить безопасность данных, но и значительно повысить доверие клиентов, а также избежать штрафов за несоответствие требованиям! 💪
🔔 Не забудь включить оповещения и добавить наш канал в закладки, чтобы всегда быть в курсе самых актуальных тенденций в области кибербезопасности и защиты данных! 📲 Мы делимся только важным и полезным контентом для профессионалов в сфере IT, безопасности и compliance.
👥 Поделись этим постом с коллегами, чтобы и они не пропустили важную информацию! 📤
#ISO27001 #SOC2 #GDPR #HIPAA #NIST #PCI_DSS #защита_данных #compliance #топ
Топ Кибербезопасности
ISO
ISO/IEC 27001:2022
Information security, cybersecurity and privacy protection — Information security management systems — Requirements
🔥3❤1
🔥 GRC-хаос: 60% компаний теряют данные из-за слабого compliance! 55% компаний уже внедрили CCF 🔥
🔍 Что такое GRC и почему это важно?
GRC (Governance, Risk & Compliance) — это комплексный подход к управлению организацией, который объединяет корпоративное управление, управление рисками и соответствие требованиям регуляторов. Он помогает компаниям минимизировать угрозы, автоматизировать контрольные процессы и соблюдать нормативные стандарты, снижая вероятность финансовых и репутационных потерь. Компании внедряют GRC, чтобы:
✅ Снизить риски кибератак, финансовых потерь и штрафов
✅ Автоматизировать процессы и сократить затраты на контроль
✅ Соответствовать стандартам и требованиям (СТО БР ИББС, PCI DSS, ISO, ФЗ-152, NIST, GDPR, SOC 2 и др.)
Без эффективного GRC бизнес работает в режиме «пожаротушения», реагируя на угрозы постфактум. Именно поэтому 91% компаний уже централизовали GRC-управление, согласно новому отчету по GRC.
Отчет по GRC за 2024 год показывает важные тренды в управлении рисками и безопасности.
Что происходит с GRC в мире?
📊 91% компаний имеют централизованные команды для управления GRC. Это рекордный показатель за последние 6 лет! 📈 А вы в тренде?
🚨 60% организаций, которые управляют рисками «по ситуации», столкнулись с утечками данных в 2024 году. Те, кто использует автоматизированные GRC-инструменты, реже попадают в такую ситуацию (41%). Сложно защищаться от утечек в ситуации хаоса, правда?
💰 63% компаний увеличат бюджеты на GRC в ближайшие 12–24 месяца. Инвестиции в кибербезопасность продолжают расти!
👥 72% планируют расширять команды по комплаенсу в 2025 году, несмотря на экономическую нестабильность. Грядет бум вакансий? )
⌛️ 52% сотрудников тратят до половины своего времени на рутину: ручной ввод данных и админ-задачи. Автоматизация по-прежнему остается вызовом.
🛡 59% компаний теперь тестируют ВСЕ меры защиты, а не только критические. Это +26% за год — явный сдвиг к проактивному подходу!
💵 74% компаний тратят на кибербезопасность более $1 млн в год. Только 22% укладываются в меньший бюджет.
🛡 Что такое Common Controls Framework (CCF) и зачем он нужен?
CCF (Common Controls Framework) — это унифицированный подход к управлению требованиями безопасности и соответствия (GRC). Вместо того чтобы разрозненно соблюдать десятки стандартов (ISO, NIST, GDPR, SOC 2 и др.), компании используют CCF для их объединения в единую систему контроля.
Преимущества CCF:
✅ Снижение затрат и времени на аудит 📉
✅ Минимизация дублирующихся процессов 🔄
✅ Повышение прозрачности и управляемости рисками 🔍
Неудивительно, что 55% компаний уже внедрили CCF для оптимизации GRC-процессов! 🚀 А вы используете?
📢 Вывод: Безопасность становится приоритетом для бизнеса. Компании инвестируют больше ресурсов, но все еще борются с неэффективностью. Автоматизация, интегрированные GRC-решения и комплексный подход — ключи к успеху в 2025!
Интересно отметить, что в России для тех же целей используется термин SGRC (Security Governance, Risk, Compliance). Несмотря на то, что Gartner выделил несколько подкатегорий внутри "большого" класса GRC, они так и не выделили отдельно Security GRC. А вот в России - смогли.🙂 Конкретные реализации GRC/SGRC как правило представляют из себя надстройку над SIEM и SOAR/IRP.
⚡️ Поделись с коллегами, если безопасность важна и для вашего бизнеса! 🔄
#Кибербезопасность #GRC #SGRC #compliance
Топ Кибербезопасности
🔍 Что такое GRC и почему это важно?
GRC (Governance, Risk & Compliance) — это комплексный подход к управлению организацией, который объединяет корпоративное управление, управление рисками и соответствие требованиям регуляторов. Он помогает компаниям минимизировать угрозы, автоматизировать контрольные процессы и соблюдать нормативные стандарты, снижая вероятность финансовых и репутационных потерь. Компании внедряют GRC, чтобы:
✅ Снизить риски кибератак, финансовых потерь и штрафов
✅ Автоматизировать процессы и сократить затраты на контроль
✅ Соответствовать стандартам и требованиям (СТО БР ИББС, PCI DSS, ISO, ФЗ-152, NIST, GDPR, SOC 2 и др.)
Без эффективного GRC бизнес работает в режиме «пожаротушения», реагируя на угрозы постфактум. Именно поэтому 91% компаний уже централизовали GRC-управление, согласно новому отчету по GRC.
Отчет по GRC за 2024 год показывает важные тренды в управлении рисками и безопасности.
Что происходит с GRC в мире?
📊 91% компаний имеют централизованные команды для управления GRC. Это рекордный показатель за последние 6 лет! 📈 А вы в тренде?
🚨 60% организаций, которые управляют рисками «по ситуации», столкнулись с утечками данных в 2024 году. Те, кто использует автоматизированные GRC-инструменты, реже попадают в такую ситуацию (41%). Сложно защищаться от утечек в ситуации хаоса, правда?
💰 63% компаний увеличат бюджеты на GRC в ближайшие 12–24 месяца. Инвестиции в кибербезопасность продолжают расти!
👥 72% планируют расширять команды по комплаенсу в 2025 году, несмотря на экономическую нестабильность. Грядет бум вакансий? )
⌛️ 52% сотрудников тратят до половины своего времени на рутину: ручной ввод данных и админ-задачи. Автоматизация по-прежнему остается вызовом.
🛡 59% компаний теперь тестируют ВСЕ меры защиты, а не только критические. Это +26% за год — явный сдвиг к проактивному подходу!
💵 74% компаний тратят на кибербезопасность более $1 млн в год. Только 22% укладываются в меньший бюджет.
CCF (Common Controls Framework) — это унифицированный подход к управлению требованиями безопасности и соответствия (GRC). Вместо того чтобы разрозненно соблюдать десятки стандартов (ISO, NIST, GDPR, SOC 2 и др.), компании используют CCF для их объединения в единую систему контроля.
Преимущества CCF:
✅ Снижение затрат и времени на аудит 📉
✅ Минимизация дублирующихся процессов 🔄
✅ Повышение прозрачности и управляемости рисками 🔍
Неудивительно, что 55% компаний уже внедрили CCF для оптимизации GRC-процессов! 🚀 А вы используете?
📢 Вывод: Безопасность становится приоритетом для бизнеса. Компании инвестируют больше ресурсов, но все еще борются с неэффективностью. Автоматизация, интегрированные GRC-решения и комплексный подход — ключи к успеху в 2025!
Интересно отметить, что в России для тех же целей используется термин SGRC (Security Governance, Risk, Compliance). Несмотря на то, что Gartner выделил несколько подкатегорий внутри "большого" класса GRC, они так и не выделили отдельно Security GRC. А вот в России - смогли.
⚡️ Поделись с коллегами, если безопасность важна и для вашего бизнеса! 🔄
#Кибербезопасность #GRC #SGRC #compliance
Топ Кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
DPIA_152FZ.pdf
45.8 KB
📌 DPIA по-русски: нужен ли "европейский" документ если у нас 152-ФЗ?
Интересную тему поднял коллега: можно ли применять DPIA (Data Protection Impact Assessment) из GDPR в России? Ведь у нас — моделирование угроз по 152-ФЗ, ГОСТ Р 57580 или даже ISO/IEC 27005...
А почему нет? Если цель — не просто "галочка", а реальная защита данных, то мы вправе использовать лучшие практики, независимо от их происхождения.
⠀
📍 DPIA — это ведь не формальность. Это:
😶 Фиксация здравого подхода к рискам;
😶 Инструмент due diligence и вменяемой аргументации перед проверяющими;
😶 Защита от обвинений в халатности при утечках, особенно в контексте штрафов по 647-ФЗ (до 3% от оборота);
😶 Основа для внутреннего аудита и разговора с юристами, безопасниками, клиентами.
💡 Для примера я адаптировал DPIA под российские реалии — без лишней теории, с оценкой рисков, техническими мерами (DLP, NDR, SIEM) и связкой с инцидент-менеджментом. Кто хочет шаблон — пишите.
#ЗащитаДанных #закон #compliance #GDPR #152ФЗ
Интересную тему поднял коллега: можно ли применять DPIA (Data Protection Impact Assessment) из GDPR в России? Ведь у нас — моделирование угроз по 152-ФЗ, ГОСТ Р 57580 или даже ISO/IEC 27005...
А почему нет? Если цель — не просто "галочка", а реальная защита данных, то мы вправе использовать лучшие практики, независимо от их происхождения.
⠀
📍 DPIA — это ведь не формальность. Это:
💡 Для примера я адаптировал DPIA под российские реалии — без лишней теории, с оценкой рисков, техническими мерами (DLP, NDR, SIEM) и связкой с инцидент-менеджментом. Кто хочет шаблон — пишите.
#ЗащитаДанных #закон #compliance #GDPR #152ФЗ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤔1🤯1
Звучит как фантастика?
Нет. Это Pegasus — самое известное шпионское ПО на планете для атак на устройства Apple и Android 🌍
🕵️♂️ Что он умеет?
Pegasus умеет то, чего не умеют обычные вирусы:
— просто через пропущенный звонок. Это называется zero-click атака.
В июле 2021 года консорциум журналистов Forbidden Stories и Amnesty International опубликовали расследование:
Эммануэль Макрон (и 13 других французских министров) был в списке целей шпионской программы Pegasus, разработанной NSO Group.
Софт Pegasus эксплуатировал разные уязвимости, например уязвимость переполнения буфера в VoIP-стеке WhatsApp (CVE-2019-3568) для установки вредоносного ПО на устройства пользователей для слежки.⚖️ И это им вышло боком
WhatsApp наконец-то выиграла суд против NSO Group, которая разрабатывает Pegasus. Было 5 лет судебных тяжб.
💰 Штраф: $167 миллионов.
📜 Основание: нарушений правил WhatsApp, нарушение Computer Fraud and Abuse Act.
Что реально пугает:
📉 Pegasus заразил 1400 устройств в 51 стране:
> “We believe this attack targeted at least 100 civil society members across 20 countries... We have identified more than 1,400 phones targeted over a two-week period in April–May 2019.”
Страны с наибольшим числом заражений:
🇲🇽 Мексика — 456
🇮🇳 Индия — 100
🇧🇭 Бахрейн — 82
🇲🇦 Марокко — 69
🇵🇰 Пакистан — 58
Amnesty публиковала список из 50 000 целей: журналисты, адвокаты, активисты, дипломаты.
🌍 Глобальная реакция:
🇺🇸 США внесли NSO в чёрный список
🇪🇺 Европарламент расследует действия Pegasus в Польше, Греции и Венгрии
🧑⚖️ Apple, Google, Microsoft и Meta подали коллективные иски
☁️ AWS, Azure, Google Cloud отключили NSO от всех облаков
🇮🇱 Израиль... защищает эту компанию и другие 🤷
🤖 Что это значит для нас?
На планете есть минимум 10 компаний, делающих такие штуки.
Они называют это "инструментами для спецслужб".
Но на практике — это кибероружие, которое уходит к тем у кого есть деньги.
Организация брала $7 млн за возможность одновременно следить за 15-ью устройствами,признался один из топ-менеджеров фирмы.
Кому война, а кому мать родна.
📢 Мое мнение:
В цифровом мире должны быть правила этики. Как есть уже правила этики у тех кто сдает экзамен CISSP.
Точно так же, как когда-то мир запретил химоружие — сейчас идёт борьба за запрет слежки без суда и на то, кто будет её контролировать. Бизнес на продаже уязвимостей должен быть поставлен под контроль.
Список компаний, которые разрабатывают шпионское программное обеспечение: NSO Group, Hacking Team, FinFisher (Gamma), Candiru, Cytrox, Circles, Intellexa Alliance, DarkMatter, BAE Systems Applied Intelligence, SS8, Nexa Technologies, Verint Systems, Tykelab, Trovicor, Rayzone Group, Elbit Systems, Palantir (аналитика), NICE Systems, Wintego, Saito Tech.
Я вчера уже давал интервью Коммерсант FM на эту тему.
#уязвимости #история #compliance 👉 канал Топ Кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6
117 приказ ФСТЭК.pdf
1.9 MB
Коллеги, анализирую свежий приказ ФСТЭК №117 (приложен). Этот приказ заменяет приказ № 17 и все изменения к нему № 27, 106, 61. C 1 марта 2026 года у нас с вами появляются обязательные метрики эффективности защиты информации.
Он показывает как наши текущие меры защиты покрывают актуальные угрозы. Считаем каждые 6 месяцев, результат летит в ФСТЭК. В объектах КИИ требуется поддерживать и подтверждать КЗИ, равный 1.
Показываем зрелость процессов: мониторинг, управление уязвимостями, удалёнку и прочее. Считаем раз в 2 года, также отправляем регулятору.
Для объектов КИИ целевым считается максимально возможный уровень зрелости (обычно это уровень 4 или 5 по шкале CMMI), что соответствует полностью формализованным, автоматизированным, контролируемым и постоянно совершенствуемым процессам.
Если показатели проваливаются - у вас 3 дня на доклад руководству, 5 рабочих дней на отчёт в ФСТЭК. Жёстко?
🌍 Есть ли подобное в мире?
Конечно есть, но у нас впервые это именно KPI, а не рекомендация.
🔹ПЗИ → NIST
🔹Провести инвентаризацию угроз и реализованных мер
🔹Построить матрицу угроз и защит
🔹Найти или создать шаблоны расчётов КЗИ и ПЗИ
🔹Актуализирать регламенты и политику ИБ
🔹Назначить ответственных за расчёт и отправку
🧭 Моё мнение? Эти метрики — результат продвижения подхода результативной кибербезопасности. Пока иностранные ISO и NIST говорят: «Оцените себя сами», ФСТЭК говорит: «Ждем результатов».
Есть ощущение, что множество организаций начнут отдавать события безопасности во внешний SOC, чтобы повысить свой КЗИ и ПЗИ.
Кому важно прочитать и выполнять этот документ
🔹Бюджетные организации (больницы, школы, ВУЗы, музеи).
🔹ГУПы («Почта России», «Ростех», «Росатом»).
🔹Органы местного самоуправления (мэрии, районные администрации).
🔹Все федеральные и региональные органы власти (министерства, агентства, службы).
🔹Всем кто входит в реестр значимых объектов КИИ: энергетика, транспорт, здравоохранение, финансы. И да, еще ФЗ-187 «О безопасности КИИ» надо выполнить.
💬 А вы уже прикидывали, какой у вас сейчас КЗИ?
#ФСТЭК #КЗИ #ПЗИ #NIST #ISO27001 #compliance
Топ Кибербезопасности Батранкова
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍8🔥5
РКН придет с проверкой
С 01.09.2025 года бизнесу нельзя рекламировать товары и услуги на запрещённых платформах — Федеральный закон от 07.04.2025 года № 72‑ФЗ.
Запрет распространяется на экстремистские и нежелательные интернет-ресурсы. В первую очередь речь идёт о соцсетях Meta — Instagram и Facebook. Обе платформы включены в перечень запрещённых и заблокированы в России.
Проверять будут новые и старые публикации: посты, сторис, рекламные интеграции с блогерами и другие материалы с признаками продвижения товаров или услуг. Даже если пост опубликовали два года назад, его наличие после 01.09.2025 года расценят как нарушение.
Если оставите рекламные публикации, выпишут штраф по ст. 14.3 КоАП РФ:
😶 физическим лицам — 2000-2500 ₽;
😶 ИП — от 4000 до 20 000 ₽;
😶 организациям — от 100 000 до 500 000 ₽.
Считать ли этот пост рекламой РКН?😎
#compliance #законы
С 01.09.2025 года бизнесу нельзя рекламировать товары и услуги на запрещённых платформах — Федеральный закон от 07.04.2025 года № 72‑ФЗ.
Запрет распространяется на экстремистские и нежелательные интернет-ресурсы. В первую очередь речь идёт о соцсетях Meta — Instagram и Facebook. Обе платформы включены в перечень запрещённых и заблокированы в России.
Проверять будут новые и старые публикации: посты, сторис, рекламные интеграции с блогерами и другие материалы с признаками продвижения товаров или услуг. Даже если пост опубликовали два года назад, его наличие после 01.09.2025 года расценят как нарушение.
Если оставите рекламные публикации, выпишут штраф по ст. 14.3 КоАП РФ:
Считать ли этот пост рекламой РКН?
#compliance #законы
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3❤1👍1🌭1
ПРИНЯТО: Новые ограничения для SIM карт и VPN в интернете с 1 сентября
Сегодня Госдума приняла в третьем чтении законопроект о новых интернет-ограничениях.
Что изменится с 1 сентября:
🔸 VPN станет отягчающим обстоятельством при любых преступлениях
🔸 Штраф до 5 тыс. ₽ за поиск "экстремистского" контента
🔸 До 500 тыс. ₽ за рекламу VPN
🔸 До 200 тыс. ₽ за передачу SIM-карт третьим лицам
В принципе на словах нас заверяют, что "россияне смогут свободно использовать VPN в законных целях". При этом, Песков счел, что законопроект, касающийся использования VPN, требует разъяснений, но критики видят в этом серьезное ограничение свободы в сети.
Закон теперь идет в Совет Федерации и к президенту на подпись.
На что я обратил внимание: запрет на передачу SIM-карт и аккаунтов.
Закон запрещает передачу SIM-карт, а также логинов и паролей для доступа к интернет-сервисам третьим лицам. За нарушение предусмотрен штраф до 200 000 рублей (Новая статья 13.45 КоАП РФ).
Практическое следствие: Это означает запрет на рынок готовых аккаунтов для игр (например, Steam, Epic Games Store), социальных сетей, мессенджеров, стриминговых сервисов (Netflix, Spotify и др.), а также на легальную передачу своей SIM-карты даже близким родственникам для временного использования. Купля-продажа аккаунтов становится административно наказуемой.
Береги себя и свои данные 🔐
#compliance
Сегодня Госдума приняла в третьем чтении законопроект о новых интернет-ограничениях.
Что изменится с 1 сентября:
🔸 VPN станет отягчающим обстоятельством при любых преступлениях
🔸 Штраф до 5 тыс. ₽ за поиск "экстремистского" контента
🔸 До 500 тыс. ₽ за рекламу VPN
🔸 До 200 тыс. ₽ за передачу SIM-карт третьим лицам
В принципе на словах нас заверяют, что "россияне смогут свободно использовать VPN в законных целях". При этом, Песков счел, что законопроект, касающийся использования VPN, требует разъяснений, но критики видят в этом серьезное ограничение свободы в сети.
Закон теперь идет в Совет Федерации и к президенту на подпись.
На что я обратил внимание: запрет на передачу SIM-карт и аккаунтов.
Закон запрещает передачу SIM-карт, а также логинов и паролей для доступа к интернет-сервисам третьим лицам. За нарушение предусмотрен штраф до 200 000 рублей (Новая статья 13.45 КоАП РФ).
Практическое следствие: Это означает запрет на рынок готовых аккаунтов для игр (например, Steam, Epic Games Store), социальных сетей, мессенджеров, стриминговых сервисов (Netflix, Spotify и др.), а также на легальную передачу своей SIM-карты даже близким родственникам для временного использования. Купля-продажа аккаунтов становится административно наказуемой.
Береги себя и свои данные 🔐
#compliance
Ведомости
Госдума приняла закон о запрете поиска экстремистских материалов
Перед принятием инициативы депутаты попытались обсудить ее с министром цифрового развития Максутом Шадаевым
🔥2❤1