Российские коммунальные сети: Главная — Российские Коммунальные Системы

Работники РКС получат новую фирменную спецодежду АО «ПКС

Будьте
в курсе!

Подпишитесь на рассылку

Подписаться

Вакансии: РабочиеВакансии: Руководители, специалисты, служащиеЗакупкиЗакупкиПресс-центр

Я даю согласие на обработку моих персональных данных

       Настоящим во исполнение требований Федерального закона «О персональных данных» от 27.07.2006 г.  № 152- ФЗ я, гражданин РФ  даю согласие Обществу с ограниченной ответственностью «Новая городская инфраструктура Прикамья» (место нахождения: г.Пермь, ул.Архитектора Свиязева, 35, ОГРН: 1035900082206) на обработку моих персональных данных (автоматизированным способом, неавтоматизированным способом) в связи с исполнением ООО «НОВОГОР-Прикамье» обязанностей потенциального работодателя.

     Под обработкой персональных данных я понимаю  сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных и любые другие действия (операции) с персональными данными.

    Под персональными данными я понимаю любую информацию, относящуюся ко мне, как к субъекту персональных данных, в том числе: фамилия, имя, отчество, пол, год, месяц, дата и место рождения, адрес фактического проживания, адрес по прописке, семейное, социальное положение,  биографические данные, образование, профессия, фотография, сведения о трудовой деятельности, о воинском учете, о состоянии здоровья, другие сведения, предусмотренные  Анкетами, заполненными мной в ООО «НОВОГОР-Прикамье», другие сведения, предоставленные ООО «НОВОГОР-Прикамье» для исполнения им обязанностей потенциального работодателя.

    Данное согласие действует до даты отзыва согласия на обработку персональных данных.

    С порядком отзыва согласия на обработку персональных данных ознакомлен.   

Необходимо дать согласие на обработку персональных данных.

Оформить подписку

Работники РКС получат новую фирменную спецодежду

02.05. 2017

«Российские коммунальные системы» приступили к закупке новой качественной спецодежды для сотрудников всех своих предприятий, работающих в семи регионах России. В этом году компания провела большую работу по актуализации технических требований к рабочим костюмам и обуви. Для этого департаментом закупок РКС была создана секторная группа, в которую вошли шесть региональных руководителей отделов охраны труда под руководством начальника управления промышленной безопасности охраны труда и гражданской обороны «НОВОГОР-Прикамье» Ларисы Лукань.

В качестве тестовых образцов потенциальные поставщики предоставили летние и зимние комплекты (куртка и полукомбинезон) рабочей специальной одежды. Секторная группа оценивала тестовые образцы на соответствие техническим требованиям: водо- и маслоотталкивание, соответствие размерному ряду и корпоративному стилю, качество фурнитуры,  качество основной и подкладочной ткани, аккуратность пошива.

В настоящий момент специалисты департамента закупок проводят второй этап оценки уже исправленных образцов. В их планах – разместить протокол с итогами конкурса до конца мая, чтобы у предприятий было достаточно времени на заключение договоров. Уже с 1 июля сотрудники начнут получать новую спецодежду, соответствующую всем техническим требованиям РКС.

«Это самая масштабная централизованная закупка спецодежды в РКС за все время его существования, призванная обеспечить качественной, современной и безопасной рабочей одеждой весь персонал «Российских коммунальных систем» – от лаборантов до слесарей водоканалов и теплосетей. Плановый срок использования новой спецодежды охватит второе полугодие 2017 года и первое полугодие 2018 года», — подчеркнул Генеральный директор РКС Павел Курзаев.

Поделиться:

Facebook

Twitter

ВКонтакте

Google+

Одноклассники

АО «Петрозаводские коммунальные системы – Водоканал»

Забота о здоровье и благополучии жителей регионов России, обеспечение комфорта и уюта в их домах. 

  • О компании
  • Работа в компании

ПКС-Водоканал — крупнейшее предприятие коммунальной отрасли в Республике Карелия. ПКС-Водоканал входит в контур предприятий РКС (Российские коммунальные системы).

Свою историю предприятие ведет еще с 30-х годов. Сегодня АО «ПКС-Водоканал» обслуживает 436,81 км водопроводных сетей, комплекс водопроводных очистных сооружений, 8 водопроводных насосных станций, 14 водопроводных станций подкачки, канализационные сети протяженностью 366,433 км, комплекс очистных сооружений канализации, 13 насосных станций канализации.

Основной вид деятельности:

  • Распределение воды для питьевых и промышленных нужд.

Дополнительные:

  • Ремонт металлоизделий,
  • Ремонт машин и оборудования,
  • Монтаж промышленных машин и оборудования,
  • Забор и очистка воды для питьевых и промышленных нужд,
  • Сбор и обработка сточных вод,
  • Строительство инженерных коммуникаций для водоснабжения и водоотведения, газоснабжения,
  • Строительство междугородних линий электропередачи и связи,
  • Строительство местных линий электропередачи и связи.

Среднесписочная численность работников: 560 чел.

  • Водитель автомобиля
  • Документовед
  • Инженер
  • Инженер-эколог
  • Лаборант химико-бактериологического анализа
  • Машинист насосных установок
  • Машинист экскаватора
  • Монтажник санитарно-технического оборудования
  • Оператор установок по обезвоживанию осадка
  • Слесарь по обслуживанию и ремонту оборудования
  • Слесарь-ремонтник
  • Электрогазосварщик
  • Санкт-Петербургский государственный университет промышленных технологий и дизайна;
  • Петрозаводский техникум городского хозяйства;
  • Петрозаводский государственный университет — предоставление возможности прохождение производственной практики для студентов, выплата именных стипендий РКС;
  • Петрозаводский автотранспортный техникум;
  • Академия Карельская строительная — повышение квалификации сотрудников.

Контакты

Адрес: Республика Карелия, г. Петрозаводск, ул. Гоголя, д. 60

Телефон: 8 (8142) 71-00-00

Факс: 8 (8142) 76-99-73

E-mail: [email protected]

Сайт:
http://pks-vodokanal.ru

Телефон (отдел кадров): 8 (8142) 71-00-10

E-mail (отдел кадров): [email protected]

российских хакеров проникли в диспетчерские службы коммунальных служб, сообщает DHS

Статья из

Dive Brief

Опубликовано 24 июля 2018 г.

По

Гэвин Бейд

Старший репортер

Гетти Изображений

Dive Brief:

  • Российские хакеры проникли в диспетчерские нескольких электроэнергетических компаний за последний год, получив возможность вызывать отключения электроэнергии и сбои в электросетях, заявили представители Министерства внутренней безопасности на веб-брифинге в понедельник.
  • По словам официальных лиц, хакеры смогли взломать изолированные, «закрытые» коммунальные сети, которые считались безопасными, и «дошли до точки, где они могли переключать выключатели» в сети, чтобы нарушить потоки электроэнергии. Атаки унесли «сотни жертв», больше, чем десятки, которые ранее признавал DHS.
  • По словам официальных лиц, хакеры получили доступ к коммунальным сетям, скомпрометировав компании-поставщики, которые сотрудничают с коммунальными службами. Атаки начались в 2016 году, продолжались до прошлого года и продолжаются.

​Dive Insight:

Электроэнергетические компании подвергаются постоянным атакам со стороны как независимых, так и связанных с государством хакеров, которые проникли в системы управления электроэнергией в США и даже нарушили подачу электроэнергии в таких местах, как Украина.

Брифинг DHS в понедельник, однако, является последним показателем масштабов киберугроз против коммунального сектора США, раскрывая новую информацию об эффективности хакеров.

Злоумышленники воспользовались отношениями между коммунальными службами и их частными поставщиками, которые поставляют критически важное программное обеспечение и коммуникационные технологии для работы сети, заявили представители администрации. Хакеры использовали относительно распространенные методы, такие как поиск электронной почты, чтобы украсть учетные данные этих компаний и получить доступ к коммунальным сетям, которые считались безопасными.

Оказавшись в коммунальной системе, хакеры начали собирать информацию о том, как компания управляет своей сетью, от конфигурации своих сетей до того, какое сетевое оборудование используется в различных ситуациях. Цель, по словам чиновников, состоит в том, чтобы хакеры «научились превращать нормальное в ненормальное».

По словам официальных лиц, некоторые коммунальные службы могут не знать, что они были скомпрометированы, потому что хакеры обычно крадут информацию о реальных сотрудниках поставщика для доступа к коммунальным системам. Но атаки продолжаются, подчеркнули они, и последний раунд может предвещать рост хакерской активности, поскольку злоумышленники учатся автоматизировать свои операции.

Не все эксперты по кибербезопасности пришли к единому мнению относительно серьезности угрозы, о чем впервые сообщил Wall Street Journal.

«Сообщения в статье WSJ о «выбрасывании выключателей» и «отключении электроэнергии» вводят в заблуждение относительно воздействия имевшего место нацеливания», — заявил Роберт Ли, генеральный директор фирмы по кибербезопасности Dragos, в заявлении по электронной почте. «То, что наблюдалось, невероятно тревожно, но изображения неизбежных отключений электроэнергии не отражают того, что произошло, что было больше похоже на разведку в секретных сетях».

Министерство внутренней безопасности и другие федеральные агентства предупреждают о киберугрозах для системы коммунальных услуг с 2014 года, но дискуссия приобрела новое измерение в администрации Трампа, поскольку Белый дом утверждает, что поддержание нерентабельных угольных и атомных электростанций в сети необходимо для защититься от потенциальных сбоев в межгосударственной системе трубопроводов, которая обслуживает газовые заводы.

Критики, в том числе действующие члены Федеральной комиссии по регулированию энергетики (FERC) и Североамериканской корпорации по обеспечению надежности электроснабжения (NERC), говорят, что трубопроводы не более уязвимы, чем другое энергетическое оборудование. Последний раунд атак может подкрепить этот аргумент, поскольку они были нацелены на системы управления коммунальными услугами, которые управляют всеми типами сетевой инфраструктуры.

Вместо того, чтобы субсидировать старые заводы, FERC и NERC подтолкнули коммунальные предприятия и их поставщиков к увеличению количества отчетов о киберугрозах в их системах. Буквально в этом месяце FERC поручил NERC расширить критерии, в соответствии с которыми коммунальные предприятия должны сообщать федеральным властям об атаках, включая попытки нарушения протокола надежности в дополнение к успешным атакам.

Председатель FERC Кевин Макинтайр заявил, что измененный стандарт «повысит осведомленность о существующих и будущих угрозах кибербезопасности».

Сами коммунальные компании также хорошо осведомлены об угрозе взлома, а руководители секторов назвали кибербезопасность главной проблемой в последних двух ежегодных отраслевых опросах Utility Dive. В 2018 году 81 % из более чем 600 специалистов коммунальных служб назвали кибербезопасность важной или очень важной — по сравнению с 72 % годом ранее — и подавляющее большинство компаний в последние годы предприняли некоторые шаги для усиления кибербезопасности.

Дополнительную информацию о подходе энергетического сектора к кибербезопасности можно найти в нашем ежегодном отраслевом обзоре.

Состояние электроэнергетики 2018

 

Это сообщение было обновлено, чтобы включить комментарий генерального директора Dragos Роберта Ли.

  • Российские хакеры проникли в диспетчерские американских коммунальных служб

    Журнал «Уолл Стрит

Рубрика:

Передача и распределение,

Регулирование и политика,

Корпоративные новости

DHS предупреждает о взломе коммунальных сетей русскими

Министерство внутренней безопасности США начало серию брифингов с руководителями коммунальных компаний по поводу успешного проникновения российских хакеров в их предположительно защищенные сети. Брифинги, о которых впервые сообщил Wall Street Journal, начался в 2016 году и продолжился в прошлом году. DHS ранее предупредил об этих действиях в предупреждении US-CERT от 15 марта, в котором были даны подробности об атаках.

На брифингах МНБ сообщило, что в результате нападений пострадали сотни жертв в ходе многолетних усилий по проникновению, наблюдению и сбору разведывательной информации. В процессе DHS заявило, что агентство считает, что русские готовы провести ограниченную или широкомасштабную атаку на критически важную инфраструктуру США.

Хотя было бы неплохо предположить, что затронутые утилиты предприняли действия по устранению проблемы, реальность такова, что, вероятно, это не так. Отчасти это потому, что многие из них даже не знают, что в них проникли. По данным DHS, злоумышленники использовали учетные данные людей с законным доступом.

Но на этом проблема не заканчивается. Многие, если не большинство, инженерных сетей считались безопасными, потому что они были герметичными. Это означает, что у них не было прямого подключения к Интернету, и поэтому их операторы предполагали, что хакеры не могут до них добраться.

Недостаточно проверки людьми

Операторы также считали себя в безопасности, поскольку их сотрудники тщательно проверялись. Точно так же многие думали, что они безопасны, потому что их партнеры и поставщики были тщательно проверены.

Общим фактором всех этих предположений является то, что они ошибочны. Сети с воздушным зазором не становятся безопасными только потому, что они не подключены к Интернету. Проверка биографии человека не является гарантией того, что он не скомпрометирован, а поставщики и деловые партнеры являются обычным путем для атак, независимо от того, насколько тщательно вы предполагаете обратное.

Вероятно, самая распространенная опасность заключается в том, что сети с воздушным зазором не подключены к Интернету. На самом деле, у удивительного числа людей действительно есть подключение к Интернету, которое ИТ-персонал пропускает или не понимает, что оно представляет угрозу. К ним относятся рабочие станции с двойным подключением, мошеннические маршрутизаторы Wi-Fi, резервные соединения и устаревшие соединения.

Двухсетевой компьютер — это компьютер с двумя или более сетевыми интерфейсами, каждый из которых находится в другой сети. Это удивительно часто встречается на высокопроизводительных рабочих станциях и является почти стандартной конфигурацией для корпоративных серверов. Все, что требуется, — это одно сетевое подключение к неправильному коммутатору или маршрутизатору, чтобы устранить воздушный зазор.

С мошенническими маршрутизаторами WiFi сетевое соединение осуществляется по радио, а не по сетевому кабелю, но оно все еще существует. Все, что требуется, — это точка беспроводного доступа в сети, которая подключена к Интернету, чтобы установить связь. То же самое может произойти, если компьютер с сетевым интерфейсом WiFi окажется подключенным к проводной сети с подключением к Интернету.

Устаревшие подключения часто вызывают проблемы

Резервные подключения — это те, в которых отключено сетевое подключение, но все еще существует физически. Обычно они существуют как путь к сети на случай, если первичные ссылки перестанут работать. Когда сеть изолирована, эти соединения нередко остаются, поскольку они не отображаются на карте сети, потому что они неактивны.

То же самое относится и к устаревшим соединениям. Нередко связь с внешним миром, такая как линия T1, существует еще долго после того, как ее основная функция была заброшена. Он есть, но не используется. Но хакер может найти и использовать его, и вы никогда об этом не узнаете, если не будете внимательно следить за своими телефонными счетами.

Допустим, у вас хороший воздушный зазор. Есть еще много способов, которыми русские (или другие плохие парни) могут проникнуть внутрь. Тот, который упоминает DHS, — это через поставщиков и партнеров. Риск здесь начинается, потому что ваши партнеры и поставщики могут не иметь того уровня безопасности, который есть у вас. Это могут быть небольшие компании, которые не могут позволить себе штат сотрудников службы безопасности, или они просто могут не осознавать, какую угрозу они представляют для вас.

Что происходит, так это то, что хакеры нацелены на эти другие предприятия и извлекают информацию, которую они могут использовать либо для проникновения в вашу сеть, либо, что более вероятно, для использования в фишинговой атаке. Они могут узнать, кто работает в вашей организации, чем они занимаются, их адреса электронной почты и номера телефонов и, возможно, другие важные детали.

Подрядчики не должны иметь прямого доступа к сети

Они также могут найти прямой доступ к вашей сети, как это произошло с печально известным взломом Target, когда был скомпрометирован подрядчик HVAC, и хакеры использовали его учетные данные для атаки на Target. Этот же тип атаки будет работать, если вы разрешите удаленный доступ к вашей сети кому-то из другой компании.

Российские хакеры, описанные DHS, использовали все эти методы в своих успешных атаках. Они добились успеха отчасти из-за самоуспокоенности, а отчасти из-за отсутствия знаний или возможностей в области безопасности.

Российские коммунальные сети: Главная — Российские Коммунальные Системы