Информационная безопасность в Российской национальной библиотеке
Олег Анфиногенов 30/06/25
В статье на примере Российской национальной библиотеки выясняем, какие организации попадают под понятие "субъект КИИ", а также как следует организовать работу с персональными данными.
Российская национальная библиотека (РНБ), основанная как первая общедоступная библиотека России в 1795 г. Екатериной II, входит в число пяти крупнейших библиотек мира, является второй в России по объему библиотечных фондов и имеет статус особо ценного объекта культурного наследия народов Российской Федерации. Однако является ли столь ценное со всех сторон учреждение и ему подобные объектом критической информационной инфраструктуры (КИИ)? Давайте разберемся, какие организации попадают под понятие "субъект КИИ", как организациям типа РНБ следует организовать работу с персональными данными.
Попадает ли организация под понятие "субъект КИИ"?
Понятие критической информационной инфраструктуры раскрыто в Федеральном законе № 187-ФЗ от 26.07.2017 "О безопасности критической информационной инфраструктуры Российской Федерации".
Критическая информационная инфраструктура – это объекты КИИ, а также сети электросвязи, используемые для организации взаимодействия таких объектов. Объекты критической информационной инфраструктуры – информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры.
Субъекты критической информационной инфраструктуры – государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, государственной регистрации прав на недвижимое имущество и сделок с ним, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей.
Первый критерий
Первый критерий – код ОКВЭД (Общероссийский классификатор видов экономической деятельности) организации.
Проверяем, попадает ли РНБ под перечень отраслей, указанных в ФЗ №-187: здравоохранение; наука; транспорт; связь; энергетика; банковская сфера и иные финансовые сферы; топливно-энергетический комплекс; область атомной энергии; оборонная промышленность; ракетно-космическая промышленность; горнодобывающая промышленность; металлургическая промышленность; химическая промышленность; сфера государственной регистрации недвижимости; плюс, дополнительно к КИИ, юридические лица и/или ИП, которые обеспечивают взаимодействие указанных систем или сетей.
Второй критерий
Второй критерий – лицензии и иные разрешительные документы на различные виды деятельности, которые относятся к вышеперечисленным сферам и которые будут в фокусе внимания согласно ФЗ №-187.
Третий критерий
Третий критерий – учредительные документы организаций, к ним относятся уставы, положения организаций, в которых может быть прописан вид деятельности, указывающий на принадлежность к критичным отраслям.
Пример. Компания по основному виду экономической деятельности имела код ОКВЭД 46.73.6 "Торговля оптовая прочими строительными материалами и изделиями". На первый взгляд ничего особенного, в перечень отраслей согласно ФЗ №-187 не попадает и можно "спать спокойно". Но при детальном изучении устава и лицензий на виды деятельности оказалось, что у компании есть лицензия на деятельность по перевозке грузов железнодорожным транспортом и собственный парк железнодорожного транспорта. Исходя из данных обстоятельств, предприятие относится к отрасли "Транспорт" и, следовательно, необходимо выполнять требования ФЗ №-187.
Если попали под один критерий из трех – вы субъект КИИ.
Четвертый критерий
В перечне отраслей, где имеются объекты КИИ, одним из критериев наличия КИИ четко указана отрасль "наука", а в ЕГРЮЛ от РНБ одной из сфер деятельности указаны: "Научные исследования и разработки в области гуманитарных наук" ОКВЭД 72.20.2. Казалось бы – попадание под перечень отраслей (ФЗ №-187). Но не спешите! Почти в каждой отрасли утвержден подробный документ "Перечень типовых объектов КИИ, функционирующих в сфере …".
Так, в приведенном документе "Перечень типовых объектов КИИ, функционирующих в сфере науки" отсутствует процесс, указанный в ЕГРЮЛ библиотеки – "Научные исследования и разработки в области гуманитарных наук", да еще ОКВЭД 72.20.2 отсутствует! То есть процессы в науке бывают разные, и нам досталась активность, не входящая в Перечень типовых объектов КИИ, функционирующих в сфере науки (табл. 2).
Таблица 1. Фрагмент выписки из ЕГРЮЛ для РНБ. ОКВЭД = 72.20.2
Таблица 2. Фрагмент перечня типовых отраслевых объектов критической информационной инфраструктуры, функционирующих в сфере науки
Пятый критерий
Иногда бывает, что организация подает сведения для ЕГРЮЛ на перспективу. То есть описание деятельности есть, а сама активность еще не ведется. Но это надо будет документально подтвердить. Например, планы на 2030 г., заказ оборудования на 2027 г. и т.д.
Шестой критерий
В феврале 2025 г. были утверждены методические рекомендации по категорированию объектов КИИ, функционирующих в сфере науки. В них указан порядок определения принадлежности организации к субъекту Кии. В частности, "...организация является субъектом КИИ в сфере науки в случае... наличия в качестве основного вида деятельности в учредительных документах организации (устав, учредительный договор) научной и (или) научно-технической деятельности и использования ОКИЭД, приведенного в Приложении 1..." методических рекомендаций. Наш код ОКВЭД 72.20.2 в нем присутствует. Казалось бы, все – библиотека субъект КИИ!
Обратились к юристам за комментарием. Они внимательно изучили документ и нашли ключевые слова: "…наличия в качестве основного вида деятельности...", а деятельность по коду ОКВЭД 72.20.2, согласно ЕГРЮЛ библиотеки, является дополнительной (основной вид деятельности – библиотечная).
Таким образом, после проверки по всем шести критериям, даже если не найден процесс с КИИ, необходимо действовать согласно методическим указаниям, а именно: выпустить приказ о создании комиссии, подготовить протоколы заседаний. Во ФСТЭК направляется уведомление об отсутствии в организации КИИ, и на его основе ФСТЭК принимает решение.
Если активность с КИИ обнаружена, путь более сложный.
Краткий порядок действий
Итак, вы считаете, что ваше учреждение может подпасть под действие законов о безопасности КИИ. Что нужно делать в таком случае? Вот примерный план:
- Необходимо убедиться в том, что предприятие попадает под действие федерального закона о безопасности КИИ. Для этого следует составить список автоматизированных информационных систем (АИС), с указанием конкретной области их функционирования.
- Провести категорирование в установленном законом порядке, выделив значимые объекты информационной инфраструктуры (ЗОКИИ) и разделив их на категории.
- Передать сведения во ФСТЭК, дождаться окончания проверки и получения уведомления о внесении ОКИИ в реестр.
- Подготовить регламент передачи сведений в ФСБ и подключиться к ИТ-инфраструктуре национального координационного центра по компьютерным инцидентам (НКЦКИ).
- Создать и утвердить план борьбы с хакерскими атаками и нейтрализации последствий компьютерных инцидентов.
- Подготовить, согласовать и интегрировать систему безопасности ЗОКИИ в организации.
- Сделать так, чтобы эксплуатация объекта КИИ была безопасной.
Основные законы и приказы, регулирующие деятельность по защите КИИ
В этой сфере необходимо руководствоваться прежде всего следующими документами:
- Федеральный закон о безопасности критической информационной инфраструктуры Российской Федерации от 26.07.2017 № 187 (в ред. Федерального закона от 10.07.2023 № 312-ФХ, от 07.04.2025 № 58-ФХ, изменения вступают в силу 01.09.2025).
- Приказ ФСТЭК от 25.12.2017 № 239 "Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации" (в ред. приказов ФСТЭК России от 09.08.2018 № 138, от 26.03.2019 № 60, от 20.02.2020 № 35, от 28.08.2024 № 159).
- Приказ ФСТЭК от 21.12.2017 № 235 "Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования" (в ред. приказов ФСТЭК России от 27.03.2019 № 64, от 20.04.2023 № 69).
- Приказ ФСБ России от 19.06.2019 № 282 "Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации".
Рис. 1. Этапы категорирования
Создание системы обеспечения информационной безопасности
Если же ваша организация обладает объектами КИИ, то обязательно создание системы обеспечения информационной безопасности – СОИБ, потому что это позволяет:
- Предотвратить нарушения в работе объектов КИИ. СОИБ сохраняет целостность данных, блокирует несанкционированный доступ, поддерживает контроль за действиями персонала, гарантирует бесперебойную работу оборудования.
- Восстановить функционирование значимых объектов КИИ.
- Снизить вероятность возникновения компьютерных инцидентов. Это уменьшает риски экономических потерь при проведении в отношении субъектов КИИ компьютерных атак.
- Избежать уголовной или административной ответственности. Поддержание безопасности объектов КИИ регламентируется федеральным законом, и несоблюдение его норм грозит ответственностью.
Организационная структура СОИБ
При создании СОИБ следует руководствоваться постановлением Правительства РФ от 15.07.2022 № 1272 "Об утверждении типового положения о заместителе руководителя органа (организации), ответственном за обеспечение информационной безопасности в органе (организации), и типового положения о структурном подразделении в органе (организации), обеспечивающем информационную безопасность органа (организации)". Создается комиссия СОИБ, в состав которой рекомендуется включить:
- руководителя организации;
- ответственного за общую организацию ИБ;
- комиссию по информационной безопасности (далее – комиссия по ИБ);
- ответственного за обеспечение ИБ;
- ответственного за организацию обработки персональных данных (ПДн);
- ответственного за обеспечение безопасности ПДн;
- ответственного за экономическую безопасность;
- ответственного за физическую безопасность;
- ответственного за ИТ;
- ответственного пользователя криптосредств;
- ответственного за юридический анализ;
- ответственного за управление ролями;
- владельцев активов;
- руководителей подразделений, участвующих в обработке защищаемой информации;
- администраторов информационной безопасности;
- временных групп;
- сотрудников.
Как конкретные сотрудники, так и целые структурные подразделения могут быть назначены ответственными: за ИТ; за обеспечение безопасности персональных данных (ПДн); за юридический анализ; а также ответственным пользователем криптосредств.
Рис. 2. Калькулятор для определения уровня защищенности ИСПДн (https://fstec21.blogspot.com/p/calculator-basic-set-of-measures.html)
Таблица 3. Определение уровня защищенности ИСПДн
Ответственность, связанная с нарушением норм функционирования КИИ
Тут надо "прочитать и испугаться". В зависимости от тяжести нарушения может наступить административная или уголовная ответственность.
Административная ответственность
Административная ответственность наступает при следующих моментах:
- Непредставление во ФСТЭК сведений о присвоении объекту КИИ категории значимости или о том, что присваивать ее не нужно. Штраф для юрлиц от 50 тыс. до 100 тыс. руб.
- Несоблюдение порядка уведомления ФСБ о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий атак в отношении значимых объектов КИИ. Штраф для юрлиц от 100 тыс. до 500 тыс. руб.
- Нарушение правил обмена информацией о компьютерных инцидентах (в частности, между субъектами КИИ). Штраф для юрлиц от 100 тыс. до 500 тыс. руб.
- Нарушение требований к созданию и обеспечению работы систем безопасности значимых объектов КИИ. Штраф для юрлиц от 50 тыс. до 100 тыс. руб.
- Нарушение требований к обеспечению безопасности этих объектов. Штраф для юрлиц от 50 тыс. до 100 тыс. руб.
Штраф для должностных лиц по таким нарушениям составит от 10 тыс. до 50 тыс. руб. Срок давности привлечения к ответственности за все эти нарушения составит один год.
Таблица 4. Определение мер защиты по уровню защищенности
Таблица 5. Ответственность оператора, связанная с ПДн
Уголовная ответственность, связанная с КИИ
Уголовная ответственность за несоблюдение законодательных норм, касающихся КИИ, наступает в соответствии со ст. 274.1 п. 1–4 Уголовного кодекса РФ ("Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации"):
- Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на КИИ.
- Неправомерный доступ к охраняемой компьютерной информации, содержащейся в КИИ.
- Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в КИИ.
Если нанесен вред КИИ, виновный наказывается принудительными работами на срок до пяти лет со штрафом до 1 млн руб.
Обработка персональных данных
Обработкой персональных данных считаются любые действия или операции, которые проводятся с ними, в том числе сбор, систематизация, хранение, уточнение, использование, распространение, удаление. Основные документы, регулирующие эту деятельность:
- Федеральный закон от 27.07.2006 № 152-ФЗ "О персональных данных";
- постановление Правительства РФ от 01.11.2012 № 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных";
- приказ Федеральной службы по техническому и экспортному контролю от 18.02.2013 № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных";
- Федеральный закон от 27.07.2006 № 149-ФЗ "Об информации, информационных технологиях и о защите информации". В документе прописан запрет на бесконечное хранение личных данных: после достижения целей обработки ПДн их нужно удалить или обезличить.
Злоумышленники стремятся использовать ПДн для противоправных действий, из которых они извлекают выгоду. Для подкрепления внимания к этой проблеме учрежден международный день защиты персональных данных, который отмечается ежегодно 28 января.
Лицо, ответственное за организацию обработки ПДн
В соответствии со ст. 22.1. 152-ФЗ "О персональных данных" в организации назначается лицо, ответственное за организацию обработки персональных данных. Этот сотрудник получает указания непосредственно от исполнительного органа организации, являющейся оператором, и подотчетен ему. Какие-либо требования к квалификации или образованию ответственного работника законодательно не установлены, поэтому для выполнения функций по обработке персональных данных подойдет любой квалифицированный работник – специалист отдела кадров, бухгалтер, секретарь.
Сотрудник, ответственный за обработку персональных данных, обязан:
- контролировать, как работодатель и сотрудники соблюдают закон о персональных данных, в том числе требования к их защите;
- информировать сотрудников о положениях закона о персональных данных, локальных актов по вопросам обработки этих данных, требований к их защите;
- принимать и обрабатывать обращения или запросы субъектов персональных данных или их представителей.
Примерный план мероприятий по организации защиты ПДн
Для организации защиты ПДн учреждение разрабатывает примерно такой план:
- Назначение ответственного за обработку ПДн.
- Подготовка политики "Об обработке персональных данных работников на предприятии…".
- Размещение данного документа на сайте предприятия в открытом доступе.
- Подготовка уведомления об обработке ПДн оператором ПДн.
- Проведение аудита в каждом подразделении, обрабатывающем ПДн.
- Подготовка и утверждение организационно-распорядительной документации.
Организационно-распорядительная документация по обработке ПДн
Для обработки ПДн необходимо разработать и утвердить документы, указанные в табл. 6.
Таблица 6. Документы, необходимые для обработки ПДн
Проведение общего аудита
Целью данного мероприятия является текущая ревизия (инвентаризация), проводимая для понимания реального состояния дел по защите информации в организации.
Общий аудит осуществляется по способам защиты ПДн, коммерческой тайны, иной конфиденциальной информации, расположенной на материальных носителях, а также конфиденциальной информации, находящейся в АИС. В РнБ в настоящее время проводится общий аудит с целью определения:
- видов конфиденциальной информации, циркулирующей в РНБ;
- категорий ПДн;
- типов угроз;
- уровней защищенности АИС;
- лидеров команд поддержки АИС (ответственных за поддержку и обновления ОС, прикладного ПО, администраторов БД);
- когда проводились аудиты защищенности АИС, ролей/доступов СУБД и т.д.
- других вспомогательных данных.
Для достижения данной цели в РНБ была разработана контрольная таблица. Руководителям подразделений предложено ее заполнить – это позволит иметь реальную картину текущего состояния защиты информации.
Определение уровней защищенности и конкретных мер защиты по уровню защищенности
Меры защиты по уровню защищенности определяются согласно приложению к приказу ФСТЭК от 18.02.2013 № 21 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных". Уровни защищенности ИСПДН могут определятся как вручную (табл. 3), так и при помощи широко представленных в интернете интерактивных калькуляторов, например см. рис. 2.
Определив уровень защищенности по таблице, представленной в приказе ФСТЭК от 18.02.2013 № 21, определяем конкретные необходимые меры защиты ПДн для конкретной АИС, а получив информацию о текущих мерах защиты, нетрудно вычислить недостающие.
Главные цели аудита
Является информация конфиденциальной или нет – это определяет исполнитель или владелец информации. исполнитель – субъект, который непосредственно работает с данным видом информации. Владелец – субъект, как правило, руководитель, который подписывает документы, содержащие данные сведения.
По такому принципу проходит первичный аудит, когда выявляются:
- Наименование подразделения, обрабатывающего ПДн.
- ФИО исполнителя (заполняющего таблицу).
- Название автоматизированной информационной системы (ИСПДН).
- Расположение автоматизированной информационной системы.
- Виды (типы) обрабатываемой информации ограниченного доступа.
- Пояснение, что именно содержит указанная информация.
- На каком материальном носителе обрабатывается информация ограниченного доступа.
- Меры защиты для документов на материальных носителях, содержащих указанную информацию ограниченного доступа.
- Меры защиты для автоматизированных информационных систем (АИС), содержащих указанную информацию ограниченного доступа.
- Тип актуальных угроз АИС.
- Уровень защищенности ПДн.
- ФИО владельца АИС.
- ФИО лидера команды эксплуатации информационной системы.
- ФИО лидера команды установки обновлений и поддержки ОС, наименование ОС.
- Дата последнего сканирования на уязвимости (день, месяц, год).
- Периодичность антивирусного сканирования в днях.
- Дата последнего аудита ролей/доступов (день, месяц, год).
Главные цели аудита – определить текущее состояние дел по защищенности ИС и помещений от несанкционированных действий, а также соответствие текущего уровня защиты АИС необходимому, согласно требованиям следующих документов:
- Федерального закона от 27.07.2006 № 152-ФЗ "О персональных данных";
- постановления Правительства РФ от 01.11.2012 № 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных";
- приказа Федеральной службы по техническому и экспортному контролю от 18.02.2013 № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".
Заключение
Мы рассмотрели на примере Российской национальной библиотеки вопросы определения субъекта КИИ, а также различные аспекты обработки ПДн. Надеемся, что этот материал будет полезным для организаций и ведомств, сталкивающихся с подобными задачами.
Иллюстрации предоставлены автором.
Опубликовано в журнале "Системы безопасности" № 2/2025
Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>
Иллюстрация к статье сгенерирована нейросетью Kandinsky
- Безопасность объектов (328)
- Пожарная безопасность (290)
- Комплексная безопасность (284)
- Видеонаблюдение (281)
- СКУД (265)
- Транспортная безопасность (172)
- Пожарная сигнализация (144)
- Каталог "Пожарная безопасность" (139)
- Мнения экспертов (121)
- Цифровая трансформация (116)
- Видеоаналитика (109)
- Видеокамеры (100)
- Биометрия (99)
- Искусственный интеллект (89)
- Места с массовым пребыванием людей (69)
- Пожаротушение (69)
- Цифровое ЖКХ (62)
- Информационная безопасность (61)
- Киберзащита (58)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Беспроводные технологии (44)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Умный дом (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Защита от БПЛА (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- ТЭК и нефтегаз (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №1/2025 (33)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Антидрон (30)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Центры обработки данных (ЦОД) (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №2/2025 (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Интернет вещей (IoT) (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Идентификация (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Нейросети (25)
- СОУЭ (25)
- Безопасность (24)
- Импортозамещение (24)
- Транспорт (24)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- PSIM (18)
- Антитеррор (17)
- НВП "Болид" (17)
- COVID-19 (15)
- Досмотр (15)
- Итоги (15)
- Охрана объектов (15)
- Интеграция (14)
- АРГУС-СПЕКТР (13)
- Безопасный город (13)
- Исследование (13)
- Турникеты (13)
- Компании (12)
- МЧС России (12)
- Охранная сигнализация (12)
- Проектирование и монтаж (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- ТБ Форум (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Автоматизация (11)
- Домофоны (11)
- Извещатели (11)
- BioSmart (10)
- CCTV (10)
- Интервью (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Дайджест (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Законодательство (6)
- Лидеры технологий (6)
- Металлургия (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Мобильный доступ (5)
- Регулирование (5)
- Ситуационные центры (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Журнал "Системы безопасности" (4)
- ИПДА (4)
- ИТ-отрасль (4)
- КИИ (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- Персональные данные (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- Колонка эксперта (3)
- Контроллеры (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Персоны (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Телевидение (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Видеорегистраторы (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Контрафактная продукция (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- РусГард (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- Тайм менеджмент (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- технические подробности (1)
- фишинг (1)
- Июнь 2025 (20)
- Май 2025 (20)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями