5 лайфхаков для оценки киберзащищенности в организации
Алексей Плешков 10/06/25
В данной статье на примере набора компонентов комплексной системы безопасности (техническая защита) я проведу небольшой, но наглядный экскурс в проблематику и поделюсь несколькими испробованными лайфхаками для владельцев бизнеса, генеральных директоров или руководителей служб безопасности. Вы узнаете, как быстро и просто выявить болевые точки в действующей защите, определить причины и наметить планы на будущее по минимизации и упреждению актуальных киберугроз.
Как бы вы отнеслись к тому, что с первых строк этой статьи я заявлю именно вам, уважаемый читатель, что инфраструктура вашей компании или уже была скомпрометирована злоумышленниками (хакеры сидят у вас внутри и собирают нужную им информацию), или в настоящий момент находится в серьезной опасности (хакеры готовятся взломать вашу киберзащиту и получить несанкционированный доступ внутрь защищаемого периметра) из-за банальной халатности ваших ИТ-администраторов?
Это, без какого-либо сомнения, плохая новость. Но есть и хорошая новость: вы не одиноки, ваша компания не исключение на рынке в РФ.
Почему я так в этом уверен? По статистике исследовательской команды PT SWARM (команда инженеров – тестировщиков систем безопасности на проникновение в группе Positive)1, такая же плачевная ситуация наблюдалась в 2023–2024 гг. более чем у 96% отечественных компаний, в которых коллеги проводили тестирование на проникновение. В качестве причин такого фиаско с киберзащитой авторы исследования называли самые разные моменты: отсутствие у компаний в России достаточных финансовых ресурсов на обеспечение информационной безопасности (ИБ), недостаток эффективных инструментов защиты от актуальных киберугроз, затянувшееся импортозамещение, кадровый дефицит/важность развития ИТ- и ИБ-компетенций в компании и многие другие совершенно резонные факты. Но мы с вами уже в 2025 г., а ситуация с кибербезопасностью особо-то не поменялась.
Пример первый
Октябрь 2024 г. Представители хакерской группировки BO Team, взявшей на себя ответственность за кибератаку на ГАС "Правосудие" и на официальный сайт федеральных арбитражных судов РФ в III квартале 2024 г., выразили "особую благодарность" заместителю начальника отдела системного администрирования телекоммуникаций ФГБУ ИАЦ "Информационно-аналитический центр поддержки ГАС "Правосудие" Басовой Наталии Александровне и ее команде системных администраторов. "Они не только открыли нам ворота, но и не захотели делать бэкапы, про что говорят любезно предоставленные нам результаты аудита"2, – процитировали сообщение хакеров крупнейшие российские СМИ. Дерзко, но правдиво.
Лайфхак № 1 для руководителя
Вызовите к себе в кабинет системного ИТ-администратора и попросите его продемонстрировать место хранения резервных копий ваших основных информационных активов (базы данных, сервера приложений, доступные из Интернета веб-серверы, файловые хранилища и репозитории с исходными кодами или иные ИТ-активы, к примеру резервную копию вашего рабочего места), а также наличие установленных паролей на файлы – резервные копии. Предложите ему прямо при вас восстановить работу случайно выбранной вами системы по состоянию на утро предыдущего дня и посмотрите на реакцию.
Важный момент: резервные копии критически важных компонентов вашей ИТ-инфраструктуры должны сниматься на регулярной основе и проверяться на целостность в автоматическом безопасном режиме.
Слабое звено
Для продолжения погружения важно понять и принять, что выстроенная годами с вашим участием и за ваши деньги (за миллионы тысяч, и не сказать, что рублей) система безопасности в компании работает сейчас и будет работать завтра настолько же эффективно, насколько эффективно работает "самая слабая" или наименее защищенная компонента/звено в этой комплексной системе безопасности. Не согласны?! Имеете полное право, пока я не смогу убедить вас в обратном.
Пример второй
Вот еще одна иллюстрация из СМИ: август 2023 г. Хакеры сумели взломать крупнейшие российские компании (окончательный список не опубликован, но он внушительный и сопоставим со списком клиентов компании Citrix в России) через уязвимость в программном обеспечении продуктов Citrix (система безопасного удаленного доступа). В конце лета 2023 г. была опубликована информация о выявлении очередной уязвимости CVE-2023-4966, названной в сообществе Citrix Bleed. Citrix Bleed (CVE-2023-4966) – это критическая уязвимость безопасности в двух программных продуктах Citrix: в Citrix NetScaler ADC (приложение для оптимизации доставки веб-трафика), и в Citrix Gateway (шлюз безопасного удаленного доступа к опубликованным в гибридных облаках приложениям)3. По информации от ИБ-экспертов, до того, как Citrix выпустил и распространил актуальное обновление, закрывающее уязвимость, сотни и тысячи компаний – клиентов Citrix по всему миру, в том числе правительственные и финансовые организации в РФ, подверглись массовым атакам хакерских группировок, эксплуатировавших уязвимость Citrix Bleed. По оценкам Citrix, реальный подтвержденный ущерб от кибератак с применением данной уязвимости составил десятки миллионов долларов. Одна-единственная уязвимая компонента – и такой колоссальный по масштабу ущерб за минимальное время! При том, что все остальные компоненты защиты у клиентов компании Citrix функционировали идеально на момент кибератаки.
Лайфхак № 2 для руководителя
Пригласите работника, ответственного за обеспечение информационной безопасности в вашей организации, и попросите его предоставить вам три крайних отчета о проведении сканирования на наличие актуальных уязвимостей ИТ-ресурсов, размещенных на периметре сети вашей компании, доступ к которым осуществляется из Интернета. Это особенно актуально для компаний, имеющих собственные вебсайты, доступные для клиентов мобильные приложения, API-сервисы или использующие DNS-, MX- и VPN-серверы. Обратите внимание на реакцию вашего работника после данного вопроса. При наличии трех отчетов обратите внимание на динамику устранения выявленных, тенденцию и причины появления новых уязвимостей на статичном для вашей компании наборе доступных из Интернета сервисов.
Неуязвимых систем нет
Второй момент, который крайне важно понять руководителю в компании, – это тот факт, что не бывает совершенно неуязвимых систем и абсолютно безопасных технических решений. Каждую систему в компании потенциально возможно взломать или с ее помощью нанести компании ущерб. Основной вопрос – сколько (в деньгах и времени) злоумышленники готовы за это заплатить.
Таким образом, работа специалистов по обеспечению защиты информация нацелена на то, чтобы своими действиями максимально затруднять (вплоть до блокировки) успешную деструктивную деятельность внешних и внутренних злоумышленников по отношению к объектам защиты в компании.
А такими объектами в компании, с точки зрения кибербезопасности, могут выступать информационные активы собственные и клиентов, компоненты инфраструктуры, процессы, сервисы и технологии. Если офицеры информационной безопасности не работают или работают неэффективно, то рано или поздно (а скорее рано) злоумышленники с минимальными усилиями успешно взломают систему защиты и получат доступ в вашу инфраструктуру через уязвимые на тот момент времени компоненты.
Киберзащита – непрерывный процесс
Еще один важный аспект формирования у руководителя понимания реального уровня киберзащиты в его организации – это подход к безопасности не как к одномоментному состоянию, а как к непрерывному процессу во времени, объединяющему отдельные подпроцессы. Примерами таких подпроцессов являются:
- криптографическая защита (использование средств шифрования для поддержания конфиденциальности);
- сетевая защита (защита от атак из Интернета, обеспечение доступности ресурсов в организации);
- режим коммерческой тайны и защита персональных данных (обеспечение конфиденциальности на прикладном уровне);
- мониторинг инцидентов/контроль отклонений;
- комплаенс-аудит и некоторые другие компоненты.
Именно непрерывность и связанность подпроцессов безопасности формируют качественное представление о защищенности в компании.
Лайфхак № 3 для руководителя
Пригласите к себе специалистов, ответственных за сопровождение компонентов комплексной системы безопасности (СКУД, СОТ, СПО, архив видеонаблюдения, рабочие месте охранников-операторов, датчики сигнализации, турникеты и пр.). Не секрет, что внутри сети комплексной системы безопасности находится много серверов, автоматизированных рабочих мест, датчиков, камер, считывателей. Каждое устройство, если оно подключено в IP-сеть, имеет свою собственную операционную систему, IP-адрес, настройки и профиль безопасной работы и, как следствие, набор собственных уязвимостей.
Попросите ответственного работника продемонстрировать вам фактическое наличие установленных на серверах в сети комплексной системы безопасности и на рабочих местах операторов обновленные агенты антивирусной защиты (аналогичные антивирусные программы должны быть установлены и на вашем рабочем месте в сети компании). Проследите за его реакцией на вопрос и выслушайте его ответ/версию – сделайте для себя соответствующие выводы.
Пример третий
Март 2025 г. Жертвами киберзлоумышленников стали несколько крупных российских компаний с очевидно не маленькими бюджетами на обеспечение информационной безопасности. Немного информации, но все же просочилось в СМИ4. Одна из компаний пострадала от действий вирусов-шифровальщиков, которые проникли внутрь защищаемого периметра по электронной почте через сегменты сети с доступом пользователей в Интернет. Очевидно, что без фишинга и социальной инженерии в этом кейсе не обошлось. После проникновения внутрь злоумышленники провели горизонтальную рекогносцировку, выявили уязвимые компоненты в сети и продолжили свое продвижение вплоть до целевых серверов, информацию на которых они для ее владельцев сделали временно недоступной. Об ущербе для компании никто официально не сообщал, однако, судя по описанию сценария атаки в теневом сегменте Интернета и длительному времени устранения владельцами информации последствий от инцидента, он (ущерб) далеко не нулевой.
Лайфхак № 4 для руководителя
Если вы, как руководитель, задумываетесь об информационной безопасности, читаете профильную периодику и дошли по тексту статьи до четвертого лайфхака, значит, в вашей организации могут выполняться или уже выполняются базовые требования по обеспечению режима конфиденциальности, к которым в числе прочего относится создание и поддержание внутренней парольной политики на серверах и рабочих станциях. Запросите у офицеров информационной безопасности действующую в вашей компании парольную политику и ознакомьтесь с ней. Дойдите до рабочего места ИТ-администратора, попросите его ввести свой пароль от своего рабочего места, от системы удаленного доступа к выбранным вами серверам, рабочим станциям, сетевому оборудования (достаточно три-четыре типа устройств) в вашем присутствии и проследите, что именно он вводит и как это соответствует парольной политике вашей компании. Риск минимальный, так как после данного "упражнения" ИТ-администраторы обязаны поменять свои пароли на новые, соответствующие парольной политике в организации. Проделайте то же упражнение с администраторами комплексной системы безопасности (СКУД, СОТ, СПО, архив видеонаблюдения, рабочие места охранников-операторов, датчики сигнализации, турникеты и пр.) – попросите их ввести свои пароли на серверах и рабочих станциях в сегменте с оборудованием комплексной системы безопасности и оцените соответствие паролей парольной политике. С высокой долей вероятности вы увидите, что действующие на момент проверки пароли ИТ-администраторов и администраторов серверов СКУД (привилегированных пользователей с максимальными правами доступа) не соответствуют утвержденной парольной политике в вашей организации.
Сделайте соответствующие выводы для себя.
Распространенные ошибки
В завершение обзора и лайфхаков приведу топ-5 наиболее распространенных у ИТ-администраторов ошибок в настройках компонентов инфраструктуры и подсистемы безопасности, которые приводят к успешным взломам и проникновениям злоумышленников внутрь защищаемого периметра сети организации в России в 2025 г.:
- Слабые/подбираемые пароли привилегированных пользователей, в том числе администраторов, офицеров информационной безопасности и руководителей в организации.
- Наличие прямого (нефильтруемого, без JUMP- или proxy-сервера) доступа в Интернет из внутреннего контура организации со СКУД/СОТ-серверами.
- Публикация в Интернете недостаточно защищенных интерфейсов с доступом во внутреннюю сеть организации (почтовые сервера, файловые перекладчики, удаленный доступ VPN и пр.).
- Размещение клиентских сервисов и APIинтерфейсов внутри сегмента сети организации (без DMZ, без сетевой фильтрации и дополнительных ограничений) – эта ошибка касается как боевых (промышленных сред), так и тестовых серверов разработки и проверки функциональности (контур с финальным тестированием перед размещением в промышленном сегменте).
- Объединение сегмента сети с Wi-Fi-доступом с внутренними сегментами в сети организации, в том числе с прикладными серверами и файловыми обменниками.
Обратите особое внимание работников, ответственных за обеспечение информационной безопасности, на эти типовые недочеты и ошибки конфигурирования. Очень вероятно, что их быстрое выявление и устранение поможет защитить вашу компанию от потенциального ущерба в ближайшем будущем.
Лайфхак № 5 для руководителя
Запросите у ИТ-администраторов актуальную сетевую схему вашей организации. По своему содержанию это карта вашей сети с нанесенными на нее сегментами и информационными потоками. По данной схеме сети (при ее наличии в организации) можно определить, размещены ли сервера и пользователи в одном сегменте сети (в прямом доступе друг для друга) или в разных (доступ фильтруется на межсетевом экране), а также наличие в организации выделенных сегментов сети для серверов и рабочих станций СКУД, отдельного сегмента с доступом в Интернет и прочих деталей, характеризующих уровень зрелости процесса обеспечения информационной безопасности. Если схема сети в компании отсутствует и/или ее содержание сложно для первичного восприятия не техническим специалистом, попросите администраторов комплексной системы безопасности (СКУД, СОТ, СПО, архив видеонаблюдения, рабочие места охранников-операторов, датчики сигнализации, турникеты и пр.) со своих рабочих мест зайти на любой сайт в Интернет – это означает наличие прямого доступа в Интернет из сегментов сети с ограниченным доступом.
Тестирование на проникновение традиционно показывает достаточно низкий уровень защищенности организаций. В ходе проведения этих работ исследователи помогают выявлять небезопасные места в ключевых и целевых системах, тем самым информируя компании о возможности реализации недопустимого события со стороны реальных злоумышленников. Как и в 2022 г., доля уязвимых к внешнему нарушителю компаний осталась прежней – 96%. В организациях, в которых был получен доступ к внутренней сети, установить полный контроль над ресурсами домена удалось в 100% случаев. В 2022 г. этот показатель также был максимальным.
Необходимо отметить, что те организации, которые регулярно проводят пентесты и принимают соответствующие меры по обеспечению безопасности по их результатам, в итоге выходят на более высокий уровень защищенности.
Систематически проверяйте эффективность внедренных мер защиты, а также готовность службы ИБ выявлять и останавливать атаки на ранних этапах, до наступления недопустимых последствий5.
1 Итоги пентестов от Positive Technologies: 96% организаций уязвимы перед кибермошенниками [Электронный ресурс]. URL: https://www.ptsecurity.com/ru-ru/about/news/itogi-pentestov -ot-positive-technologies-96-organizaczij-uyazvimy -pered-kibermoshennikami/ (дата обращения: 06.05.2025).
2 Кильдюшкин Р. Во взломанной ГАС "Правосудие" могли использоваться продукты "Лаборатории Касперского"// газета.ru [Электронный ресурс]. 08.10.2024. URL: https://www.gazeta.ru/tech/news/2024/10/08/24101431.shtml (дата обращения: 06.05.2025).
3 Немедленно обновите свои устройства, хакеры не упустят удобного случая // securitylab.ru [Электронный ресурс]. 24.10.2023. URL: https://www.securitylab.ru/news/542955.php (дата обращения: 06.05.2025).
4 Кондакова Т. Масштабная кибератака на "Роснефть" и "Лукойл" 26.03.2025 года: хакеры парализовали работу компаний [Электронный ресурс]. 26.03.2025. URL: https://allestate.pro/news/26.03.2025/masshtabnaya-kiberataka-na-rosneft-i-lukoyl-26-03-2025-goda-haker y -paralizovali-rabotu-kompaniy (дата обращения: 06.05.2025).
5 Итоги пентестов 2023 [Электронный ресурс]. URL: https://www.ptsecurity.com/ru-ru/research/analytics/preview/resultsof-pentests-2023 (дата обращения: 06.05.2025).
Опубликовано в журнале "Системы безопасности" № 2/2025
Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>
Изображение сгенерировано нейросетью
- Безопасность объектов (319)
- Пожарная безопасность (287)
- Комплексная безопасность (284)
- Видеонаблюдение (281)
- СКУД (263)
- Транспортная безопасность (172)
- Пожарная сигнализация (143)
- Каталог "Пожарная безопасность" (136)
- Мнения экспертов (121)
- Цифровая трансформация (116)
- Видеоаналитика (109)
- Видеокамеры (100)
- Биометрия (98)
- Искусственный интеллект (89)
- Пожаротушение (67)
- Места с массовым пребыванием людей (64)
- Цифровое ЖКХ (61)
- Информационная безопасность (59)
- Киберзащита (58)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Беспроводные технологии (43)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Умный дом (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Защита от БПЛА (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- ТЭК и нефтегаз (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №1/2025 (33)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Антидрон (30)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Центры обработки данных (ЦОД) (29)
- Интернет вещей (IoT) (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Идентификация (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Нейросети (25)
- СОУЭ (25)
- Безопасность (24)
- Импортозамещение (24)
- Транспорт (24)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Журнал "Системы безопасности" №2/2025 (21)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- PSIM (18)
- Антитеррор (17)
- НВП "Болид" (17)
- COVID-19 (15)
- Досмотр (15)
- Итоги (15)
- Охрана объектов (15)
- Интеграция (14)
- АРГУС-СПЕКТР (13)
- Безопасный город (13)
- Исследование (13)
- Турникеты (13)
- МЧС России (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- ТБ Форум (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Автоматизация (11)
- Домофоны (11)
- Извещатели (11)
- Проектирование и монтаж (11)
- BioSmart (10)
- CCTV (10)
- Интервью (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Дайджест (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Компании (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Законодательство (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Металлургия (5)
- Мобильный доступ (5)
- Регулирование (5)
- Ситуационные центры (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Бюро Технического Развития (4)
- Журнал "Системы безопасности" (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- КИИ (3)
- Колонка эксперта (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Персональные данные (3)
- Персоны (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Телевидение (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Адресные СПС (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Видеорегистраторы (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- РусГард (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Июнь 2025 (9)
- Май 2025 (20)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями