10 мыслей в копилку руководителю ИБ по следам громких кибератак 2025 года
Алексей Плешков 18/09/25
Не ошибусь, если предположу, что про громкие кибератаки на российский бизнес (целями стали крупнейший авиаперевозчик, ритейлер алкогольной продукции, сети аптек, рестораны, производственные компании и др.) летом 2025 г. не слышал только самый невнимательный, не интересующийся профессиональными новостями руководитель по информационной безопасности (ИБ). В этой статье я хочу поделиться собственными мыслями о практических шагах по профилактике актуальных угроз, задуматься о которых меня, как ИБ-руководителя, заставили эти события.
О реальных предпосылках, технических аспектах и последствиях кибератак для операционной деятельности пострадавших компаний нам, сторонним наблюдателям и аналитикам, остается только догадываться, ориентируясь на официальные сообщения пресс-служб и сводки правоохранительных органов.
Будет крайне непрофессионально без участия представителей профильных подразделений, отвечающих за обеспечение информационной безопасности в компаниях – жертвах кибератак, обсуждать данную тему в публичном пространстве, а также пытаться строить какие-либо гипотезы о допущенных нарушениях – эту роль предлагаю оставить потомкам (или же работникам отраслевых регуляторов). Тем не менее спешу поделиться собственными мыслями о практических шагах по профилактике актуальных угроз, задуматься о которых меня, как ИБ-руководителя, заставили предшествующие события. Надеюсь, что их своевременная реализация принесет практическую пользу и не позволит разделить участь ИБ-коллег из компаний – жертв недавних кибератак.
Итак, несколько мыслей и аргументов по следам громких кибератак в копилку ИБ-руководителю.
1. Резервное копирование
Понятно и логично, что этот внутренний сервис должен быть по классике реализован в любой уважающей себя компании. Отказоустойчивость и восстановление – это святое. Но! Как часто в компании проходят реальные практические проверки возможности восстановления данных после инцидента? Как давно/часто ИБ-специалисты или ИБ-руководители лично участвовали в процедуре восстановления данных из резервных копий? Установлены ли на эти бэкапы стойкие пароли? Как долго они шифруются/расшифровываются? Хранятся ли они в защищенном от внешнего воздействия/редактирования/удаления месте? Как быстро можно ими воспользоваться, если что-то пойдет не так? Какое влияние на операционную надежность оказывает процесс, естественным образом растянутый во времени, восстановления данных для неработающей/выведенной из строя одной-единственной автоматизированной системы? А если таких систем несколько десятков, то как правильно с точки зрения выставления приоритетов и сохранения интеграционной связанности следует восстанавливать системы их бэкапов? Кто-то это реально проверял? Этот "кто-то" еще работает в компании или давно уволился, унеся с собой набор уникальных знаний и компетенций?
В части практической реализации процесса резервного копирования сложных (не сразу понятных, без единственного правильного ответа) вопросов у ИБ-практика возникает очень много. Важно до наступления "времени Ч" найти и знать в компании человека, готового и способного правдиво на них ответить, а также принять участие в регулярных испытаниях системы резервного копирования по ключевым компонентам критического бизнес-процесса.
2. Мониторинг ИБ-инцидентов и/или событий с признаками инцидентов
"У нас это реализовано на уровне ситуационного центра" – эта первая фраза возникает в голове, когда видишь/пишешь/читаешь про мониторинг ИБ-инцидентов. Согласен… И опять-таки одно маленькое "но". Думаете, в крупном авиаперевозчике с офисами по всей России, собственными или где-то арендованными ЦОД, в территориально распределенных розничных сетях или фарм-компаниях не был нормально настроен SIEM-мониторинг, не было своего/аутсорсингового ситуационного центра с набором SLA, а может быть, не было обученных ИБ-специалистов, отвечающих за актуальность правил корреляции событий? Конечно же, все это было и есть! Поэтому одного ответа "у меня в компании все это есть", к сожалению, недостаточно!
Важно в любой момент времени понимать, что этот мониторинг работает и способен эффективно собирать, анализировать и выявлять события с признаками инцидентов и что глаза операторов дежурных смен не замылились от регулярных ложных срабатываний. Что каждое подозрение на инцидент проверяется, разбор нечетко классифицированных событий доводится до финальной точки по формализованному процессу управления инцидентами. Что результаты расследований становятся частью новых цепочек и правил корреляции. А теперь можно ли с уверенностью сказать, что в компании "есть мониторинг"?
По данным BI.ZONE, хакеры стали чаще атаковать российские компании для киберразведки – сбора данных об их уязвимостях. В первой половине 2025 г. доля таких атак выросла более чем в пять раз. Самыми популярными отраслями для хакерских атак в России в этом году стали ИТ, телекоммуникации и медиа, а также ритейл.
3. Анализ защищенности – внешний и внутренний
Как показывает практика, тесты на проникновение со скважностью один-два года, даже при условии регулярной смены команды пентестеров, не позволяют своевременно выявлять и учитывать актуальные уязвимости. Бывает, что инфраструктура компании обновляется чаще, постоянно возникают пилоты, интеграции с внешними источниками, тестовые зоны разработки и пр. Поэтому логично, что тестирование на проникновение "извне" должно чередоваться с внутренними проверками защищенности и проводиться чаще, чем раз в один-два года, еще лучше (в плане эффективного выявления и эксплуатирования во вновь создаваемых компонентах инфраструктуры на периметре) в непрерывном режиме RedTeaming. Да, это дорого, "как крыло от самолета", – рынок тестов на проникновение диктует свои условия.
Да, это крайне эффективно в начале пути (когда RedTeam-команда практически каждый день находит уязвимые компоненты и приносит их на стол ИБ-руководителю) и становится менее показательным после нескольких циклов устранения уязвимостей, с учетом корректировки процессов создания новых сервисов и размещения инфраструктурных компонентов на периметре сети, особенно с обязательным участием ИБ-специалистов. Но такой непрерывный анализ защищенности с учетом особого внимания к российским компаниям со стороны иностранных киберпреступных группировок – это вынужденные меры. И здесь ИБ-руководителю уже рассчитывать на "русский авось" как-то недальновидно.
4. Киберразведка
Безотносительно к форме реализации (собственные силы, OSINT-аналитика или внешний коммерческий сервис, реализуемый профессиональными исследовательскими лабораториями), объема и регулярности поступающей ИБ-руководителю информации, поиск актуальных сведений о готовящихся, реализуемых в моменте или имевших место ранее успешных кибератаках, мониторинг появления запросов на получение расширенных сведений о компании на черном рынке, контроль и подтверждение (путем реализации контрольных закупок) утечек чувствительных данных за пределы защищаемого периметра компании, выявление факта привлечения на коммерческой основе инсайдеров для участия в целевых кибератаках – все эти отдельные элементы киберразведки нацелены на формирование у ИБ-руководителей дополнительных рычагов контроля и инструментов превентивного принятия решений.
5. Антивирус в одиночку не справляется
Как бы крамольно это ни звучало, но как универсальное средство от всех видов кибератак классический антивирус, увы, неэффективен. Практика, в том числе многочисленных тестирований на проникновение, показывает, что наличие в компании импортозамещенного антивирусного решения из реестра СЗИ, код класса ПО 03.06 (кстати, их, антивирусов, в РФ не только два, как принято думать в ИБ-сообществе, а больше), не обеспечивает гарантированную защиту от всех видов современных атак.
Антивирус хорошо справляется со сканированием на предмет выявления известных вредоносов или признаков зловредов в файловой системе, проверками по сигнатурам скачиваемых файлов, архивов, скриптов, вложений – он выступает одним из, но не единственным компонентом защиты в составе таких модных сейчас решений, как EDR, NDR, XDR и SOAR. Если ничего из "этого новомодного ИБ-сленга" не откликается (кроме нетленного антивируса), то как минимум стоит задуматься о пилотировании/миграции/тестировании одного из продуктов данного класса.
Ну и всегда хорошо, когда есть взаимный контроль и подстраховка различных решений: так, антивирус на периметре, на прокси или на файловых/почтовых серверах может и должен перекрываться, к примеру, EDR-решением на конечных устройствах или XDR на мобильных или в облаках.
6. Безопасная архитектура и отказоустойчивые инфраструктурные компоненты
Только после крупных сбоев и инцидентов задним числом понимаешь, что зря ранее экономил на создании условного второго, резервного, не связанного с основным, контура для осуществления критичных бизнес-процессов в рамках операционной деятельности. В случае распределенного/дистанционного доступа через Интернет к сосредоточенным где-то в одном месте, в ЦОД, информационным системам количество потенциальных точек отказа всегда больше одной, и даже больше трех.
Поэтому логичным решением кажется создание не только резервной копии данных, но и резервирование компонентов, поддерживающих виртуальную инфраструктуру, для реализации бесшовной миграции и резервирование каналов/провайдеров для доступа к централизованной инфраструктуре, а также вынесение части (ограниченно, согласованно, плавно) функций/сервисов из центрального ЦОД на места ("на землю") для обеспечения бесперебойной работы в масштабах региона в случае возникновения критических инцидентов "в центре".
Конечно же, правильно было об этом думать на этапе проектирования архитектуры, но "история не терпит сослагательного наклонения", имеем и эксплуатируем ту промышленную инфраструктуру, которую имеем, и обеспечивать ее резервирование и отказоустойчивость чаще всего приходится по живому и рабочему процессу, в том числе в процессе восстановления после сбоев. Не верьте консультантам и внедренцам, которые обещают сделать все красиво, без фейлов, быстро и дешево. Проектирование надежной (99,999%) архитектуры, последовательное итеративное превращение уязвимого промышленного контура из стандартного в отказоустойчивый – это долгое и очень недешевое упражнение, крайне востребованное у бизнеса и руководства в текущих реалиях.
7. Найти подход и обучить основам ИБ самых проблемных/неприкасаемых работников в компании
Это большая проблема, когда в рамках программы повышения осведомленности по ИБ-вопросам работников всегда возникает некая группа лиц, которая снисходительно и иронично смотрит на все происходящее, лениво листает учебные материалы, с напряжением в глазах изучает сценарии киберучений, иногда пытается этим процессом управлять, предъявляет даже какие-то свои требования ("5 копеек") и в итоге подписывает договоры и счета на оплату, но… не выносит из этого процесса ничего полезного для себя лично, не применяет базовые правила информационной безопасности на рабочем месте, не считает важным/нужным что-либо менять в своих собственных процессах личной кибербезопасности или при работе в Интернете. А ведь такие люди, безразличные, считающие себя выше общих правил и вне системы кибербезопасности в компании, – это фактическая "дыра" в безопасности. Через найденные в них уязвимости, с их неосознанной помощью злоумышленники попадают внутрь самого защищенного периметра и беспрепятственно, с правами привилегированных пользователей, реализуют нетривиальные сценарии кибератак. Как следствие – нарушение операционной деятельности и потери для бизнеса, которых легко можно было избежать (условно) своевременным обновлением версии операционной системы.
8. Межсетевые экраны и сегментирование сети
Речь тут не про импортозамещение или фактическое наличие межсетевых экранов и сегментированных сетей в инфраструктуре, а про то, что политики межсетевого экранирования должны быть не только актуальными, но и ориентированными на дробление на ограниченные сетевые сегменты по географическому, функциональному принципу или с учетом уровня конфиденциальности обрабатываемой информации, единого адресного пространства внутренней сети компании. Доступ между этими сегментами должен быть выстроен по принципу разумной достаточности и минимальности предоставленных прав. В то же время все попытки расширения предоставленных прав, проходов через межсетевые экраны по нестандартным протоколам или изменения среднесуточных показателей обмена трафиком между сегментами должны анализироваться в ситуационном центре на предмет отнесения к инцидентам ИБ.
Политики межсетевого экранирования (как постоянно растущий список правил) важно регулярно пересматривать, исключая из них незадействованные проходы и неактуальные объекты (делать инвентаризацию). Стоит серьезно задуматься над тем, как часто в компании происходит инвентаризация правил на межсетевых экранах. Есть ли для этого автоматизированные инструменты, разработаны ли методики анализа и критерии исключения? Может быть, сейчас самое время начать это делать превентивно?
9. Конструктивное взаимодействие ИБ/СБ с ИТ-командой
Без коммуникации между ИТ и ИБ, выстроенной и поддерживаемой в профессиональном русле взаимного уважения, нельзя рассчитывать на полностью эффективную работу самой современной и надежной системы безопасности. Равно как и найденные в рамках тестирования на проникновения и анализа защищенности уязвимости продолжают оставаться критичными точками компрометации бизнес-процессов без их своевременного закрытия/устранения, что в большинстве компаний реализуется руками ИТ-администраторов.
Поэтому вместо того, чтобы искать крайних и виноватых в конкретном кейсе, намного важнее в стратегическом смысле суметь организовать совместную работу ИТ и ИБ так, чтобы у руководства и представителей бизнеса не было повода искать этих самых крайних. К сожалению, во многих российских компаниях ИБ (как неотделимая часть службы безопасности, как часто говорят коллеги, так сложилось исторически) предпочитает конструктивному сосуществованию с ИТ-подразделениями (и их подрядчиками и сателлитами) непрерывно культивируемый конфликт интересов, ссылаясь на непримиримость во мнениях. А как же тогда в других не менее крупных компаниях у коллег из ИТ и ИБ все же получается находить общие точки? Значит, они есть и всего лишь нужно потратить свой ресурс на поиск этих решений!
10. О метриках информационной безопасности
Процент исполнения бюджета в отчетный период, количество успешно закрытых проектов, такие показатели, как KPI/SLA, – это не метрики реальной информационной безопасности. Они не могут гарантировать руководству компании минимизацию последствий от критичных ИБ-инцидентов, умение и готовность ИБ-команды успешно отразить современные кибератаки, наличие необходимых профессиональных компетенций у экспертов и руководителей, регулярное устранение уязвимостей или соответствие реальных (действующих) настроек прикладных автоматизированных систем ранее заявленным. Если для смежных с ИБ подразделений (проектного офиса, клиентских продаж, маркетинга) подход к установке KPI себя оправдывает, для внутреннего сервисного блока (хозяйственного обеспечения, транспорта, логистики и пр.) подход с отслеживанием соблюдения SLA также может быть оправдан, то наложение аналогичных метрик на ИБ не даст ровным счетом ничего, кроме введения руководства в заблуждение о "близком к 100%" статусе исполнения и "высоком" качестве обеспечения в компании кибербезопасности и защиты информации.
Подобные прозападные управленческие инструменты целесообразно до применения пересматривать и адаптировать под ИБ-направление. И следующий логически вытекающий из этой мысли вопрос: что тогда может заменить те самые неэффективные/непоказательные метрики в случае с ИБ-подразделением?..
Вместо выводов
Все написанные выше мысли – это рассуждения и гипотезы одного-единственного ИБ-руководителя, независимого эксперта по практической информационной безопасности в финтехе.
Мысли навеяны ежедневным на протяжении уже месяца прочтением новостей, сводок, отчетов и однозначных выводов уважаемых правоохранителей, отдельных ИБ-экспертов, журналистов и лиц, называющих себя непосредственными участниками (с разных сторон) описываемых событий.
Цель подготовки данного материала была сформулирована мною так: еще раз обратить внимание коллег из ИБ-сообщества на важные практически аспекты обеспечения информационной безопасности в организации, в отношении который злоумышленники планируют или уже реализовывают комплексные кибератаки. Мысли не охватывают всего спектра актуальных проблем, не учитывают отраслевую специфику, но содержат набор векторов и наводящие вопросы. Адекватные и четкие ответы на эти вопросы, а также реализованные по результатам внутреннего обсуждения ИБ-мероприятия в компании позволят затруднить для злоумышленников стандартные (имевшие место ранее) сценарии реализации целевых кибератак на выбранную российскую компанию.
Оставайтесь в безопасности!
Иллюстрация к статье сгенерирована нейросетью Kandinsky
- Безопасность объектов (341)
- Пожарная безопасность (300)
- Видеонаблюдение (290)
- Комплексная безопасность (290)
- СКУД (273)
- Транспортная безопасность (174)
- Каталог "Пожарная безопасность" (152)
- Пожарная сигнализация (147)
- Мнения экспертов (129)
- Цифровая трансформация (118)
- Видеоаналитика (116)
- Видеокамеры (102)
- Биометрия (99)
- Искусственный интеллект (92)
- Пожаротушение (78)
- Места с массовым пребыванием людей (77)
- Цифровое ЖКХ (64)
- Информационная безопасность (61)
- Киберзащита (58)
- Ритейл (49)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Беспроводные технологии (47)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Умный дом (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Защита от БПЛА (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- ТЭК и нефтегаз (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- Журнал "Системы безопасности" №2/2025 (35)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №1/2025 (33)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Тепловидение (33)
- Центры обработки данных (ЦОД) (32)
- Автоматизация зданий (31)
- Антидрон (31)
- Журнал "Системы безопасности" №5/2019 (31)
- Журнал "Системы безопасности" №4/2021 (30)
- Журнал "Системы безопасности" №3/2025 (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Интернет вещей (IoT) (28)
- Машинное зрение (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Импортозамещение (27)
- Идентификация (26)
- Нейросети (26)
- Журнал "Системы безопасности" №4/2019 (25)
- СОУЭ (25)
- Безопасность (24)
- Транспорт (24)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Промышленность (22)
- Банки и финансы (20)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- PSIM (18)
- Антитеррор (18)
- НВП "Болид" (17)
- Охрана объектов (16)
- COVID-19 (15)
- Досмотр (15)
- Итоги (15)
- Проектирование и монтаж (15)
- Автоматизация (14)
- Интеграция (14)
- АРГУС-СПЕКТР (13)
- Безопасный город (13)
- Исследование (13)
- Охранная сигнализация (13)
- Турникеты (13)
- Домофоны (12)
- Компании (12)
- МЧС России (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- ТБ Форум (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- CCTV (11)
- Извещатели (11)
- Интервью (11)
- BioSmart (10)
- Дайджест (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- ИТ-инфраструктура (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- Журнал "Системы безопасности" №4/2025 (7)
- Контроллеры (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Законодательство (6)
- Лидеры технологий (6)
- Металлургия (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Мобильный доступ (5)
- Промышленная автоматизация (5)
- Регулирование (5)
- Ситуационные центры (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Важные люди (4)
- Журнал "Системы безопасности" (4)
- ИПДА (4)
- ИТ-отрасль (4)
- КИИ (4)
- Колонка эксперта (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- Персональные данные (4)
- Персоны (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Инновации (3)
- Информационные технологии (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- Стандарты, нормы и требования (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Кабельная продукция (2)
- Категорирование (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Строительная экспертиза (2)
- Телевидение (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Электрозамки (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Видеорегистраторы (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Компьютерное зрение (1)
- Контрафактная продукция (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- Тайм менеджмент (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Тренды и тенденции (1)
- Управление (1)
- Управление доступом (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- технические подробности (1)
- фишинг (1)
- Сентябрь 2025 (14)
- Август 2025 (19)
- Июль 2025 (24)
- Июнь 2025 (19)
- Май 2025 (20)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями