Применение результатов реализации 187-ФЗ для совершенствования кибербезопасности субъекта КИИ
Владимир Зуев 01/12/21
Федеральный закон от 26.07.2017 г. № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" и его подзаконные акты устанавливают необходимость реализации субъектами, подпадающими под его область действия, ряда комплексных мероприятий. При этом, даже несмотря на хороший уровень детализации шагов по выполнению требований данного закона в его подзаконных актах, существуют дополнительные возможности использования информации, получаемой субъектом при категорировании своих объектов критической информационной инфраструктуры (КИИ), для совершенствования собственной кибербезопасности.
Для субъекта КИИ подп. а, б и п. 5 постановления Правительства РФ от 08.02.2018 г. № 127 определяют необходимость проведения анализа процессов, связанных с его деятельностью. Эти шаги могут быть выполнены с разной степенью детализации, так как требования к такой детализации именно этого этапа в явном виде отсутствуют. Зачастую результаты выполнения этих мероприятий используются исключительно для дальнейшего проведения работ по выполнению требований законодательства. Однако в этих сведениях можно найти дополнительную ценность, если взглянуть на них под другим углом.
Преимущества приложения дополнительных усилий на ранних этапах категорирования
При формальном подходе субъекту КИИ достаточно заглянуть в свой устав и иные учредительные документы, ОКВЭД, ЕГРЮЛ/ЕГРИП, на основании данной информации составить перечень процессов, которые осуществляет организация, и двинуться дальше к выполнению следующих требований установленной процедуры. Но уже на этом этапе мы, подразделения кибербезопасности, можем копнуть немного глубже и увидеть свою организацию в новом свете. В настоящий момент для ряда отраслей уже опубликованы разработанные отраслевыми регуляторами методики категорирования, содержащие в том числе как наборы типовых и при этом достаточно детализированных процессов, так и ссылки на источники, в которых можно почерпнуть знания для реализации этого этапа. Для того чтобы понять, кто и чем занимается внутри организации, можно обратиться к положениям о подразделениях, в которых с разным уровнем детализации описаны процессы, которые они обеспечивают. Хочется отметить, что выстраивание связей процессов, которые могут быть одними и теми же, но называться по-разному из-за отсутствия единого классификатора, будет очень трудоемким процессом. Но инвестиция усилий сейчас, на дистанции, даст хорошие дивиденды. Выбрав более детальный подход к реализации этого этапа категорирования, мы получаем следующие преимущества.
Главное, конечно, – это четкое понимание течения процессов через будущие объекты КИИ. Не просто "система N относится к процессу M потому, что у них названия одинаковые", а "система N обеспечивает течение процессов 1–3, запускает процесс 5 и заканчивает процесс 25".
Таким образом, мы получаем схемы процессов и у нас появляется возможность фиксации распределения нескольких систем на разные этапы процесса, что послужит отличным подспорьем для будущего применения мер защиты или анализа и совершенствования текущих процессов обеспечения защиты.
При этом из множества систем организации, которые, конечно же, все нуждаются в защите, можно явно выделить те, которые являются более важными и в обеспечение защиты которых бизнес сам готов вложиться. И даже не из-под палки. Немаловажно еще и то, что самостоятельно обеспечить выполнение данного ФЗ подразделениям кибербезопасности крайне затруднительно, и стремиться к этому нет никакой необходимости. Нельзя упускать возможность выйти на диалог с бизнесом в лице владельцев процессов, так как именно в диалоге, а не в позициях "безопасность – надсмотрщик" или "бизнес – поднадзорные" содержится ключ к гармоничному развитию и повышению уровня защищенности субъекта КИИ.
Кроме того, именно владельцы процесса могут обладать специфическими знаниями о течении своих процессов и их узких местах, в том числе связанных с обеспечением безопасности, которые не видны извне и не очевидны из документации, формализующей процесс. Данные сведения могут оказаться решающим фактором, имеющим сильное влияние на эффективность внедряемой меры защиты и контроля данного процесса.
Косвенным бенефициаром процесса реализации требований ФЗ может стать не только подразделение безопасности
Еще одним преимуществом федерального закона № 187-ФЗ можно считать то, что он даст импульс для стратегических подразделений субъекта оценить свою работу, так как инвентаризация процессов организации рано или поздно потребуется любой организации, которая хочет развиваться. И если они будут на каком-то уровне испытывать сопротивление или недостаток аргументации, то явные требования по необходимости формирования перечня процессов организации, содержащиеся в данном законе, – отличный и веский довод, который может предложить подразделение кибербезопасности. И то, что безопасность предоставит такой инструмент, о котором невовлеченные подразделения могут даже не знать, будет очередным плюсом в выстраивании доверительных отношений внутри субъекта КИИ. Не стоит также забывать и о том, что сформированная внутри субъекта комиссия по категорированию объектов КИИ – дополнительная площадка для диалога бизнес-подразделений с подразделением кибербезопасности и возможность найти больше общих точек контакта по вопросам, которые зачастую тяжело донести друг до друга (особенно вопросов обеспечения безопасности).
Уроки, которые мы извлекаем по итогам проделанной работы
Исследуя процессы организации, мы получаем следующие значимые сведения, которые в дальнейшем можем использовать в работе:
- схема процесса – ценное знание, позволяющее отслеживать его состояние не только в рамках бизнес-метрик, но и при имплементации мер защиты;
- владелец процесса – источник информации о его узких местах, которые могут не быть видны безопасности, смотрящей на процесс "извне";
- метрики процесса, полученные в рамках его анализа (входные, выходные данные (объем, количество, тип, время), скорость его исполнения и т.п.) – подспорье во внедрении более точных мер контроля (как ручных, так и автоматизированных).
Стоит понимать, что данный подход подводит нас к необходимости формализации таких направлений и задач, как:
- организация процессов периодической инвентаризации информационной инфраструктуры со стороны ИТ и ИБ;
- наличие актуальных схем процессов организации (особенно тех, что попали, в понимании федерального закона № 187-ФЗ, в категорию критических);
- формирование понимания обоюдной потребности в диалоге между безопасностью и владельцами процессов;
- желание смены роли подразделений безопасности от "продавцов страха" к тем, кто реально обеспечивает потребности бизнеса в части безопасности.
Проделав такой объем работы по анализу, созданию схем процессов, выстраиванию диалога внутри субъекта, что мы получим?
Возможность погрузиться в бизнес-составляющую организации и контролировать защищенность не только на периметре и "извне", смотря на процессы и вовлеченные информационные системы как на черные ящики, но и обнаруживая возможность внедрения новых мер защиты, опираясь на полученные метрики течения процессов. Такая эволюция является важным шагом в развитии подразделений кибербезопасности и позволит:
- развивать и масштабировать собственную структуру, так как рост количества внедряемых информационных систем и усложнение бизнес-процессов будет требовать пропорционального роста численности службы или внедрения дополнительных автоматизированных инструментов;
- профилировать работников под конкретные направления, не только основываясь на базовых сферах ИТ и доменах ИБ, но и в разрезе бизнес-процессов;
- при достижении определенного масштаба организации полученные сведения станут отличным фундаментом для построения центров мониторинга, которые будут получать в работу гораздо более конкретные события, сформированные средствами защиты и контроля, которые настроены с учетом процессов конкретной организации, а не "в среднем по рынку".
Кроме того, необходимо помнить, что полная реализация мероприятий по категорированию у субъекта может занимать до года с момента отправки перечня объектов КИИ до предоставления сведений о категорировании во ФСТЭК России. Если по итогам категорирования у субъекта будут выявлены значимые объекты КИИ, то на него начнут распространятся дополнительные подзаконные акты, связанные с обеспечением их безопасности, формированием обособленных подразделений или выделением отдельных ответственных работников для обеспечения безопасности объектов КИИ, а также подключения к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской федерации ФСБ России. Фундаментом для выполнения этих требований также будут именно результаты более детального анализа процессов организации на ранних этапах категорирования, описанные ранее.
Одновременно появится возможность оценить, как подразделение кибербезопасности распределяет собственные ресурсы. Если для бизнеса "система N" является объективно важной, а мы инвестируем больше ресурсов в защиту "системы М", которую мы как подразделение кибербезопасности считаем более важной, то, возможно, следует дополнительно пересмотреть подходы, используемые для принятия решений по выстраиванию обеспечения кибербезопасности организации. и даже если "система N" не получила категорию значимости и по требованиям законодательства к обеспечению ее защиты в рамках 187-ФЗ нет дополнительных требований, она определенно должна попасть в поле нашего внимания как значимая для бизнес-подразделений.
Работа подразделения кибербезопасности на будущее
Фундаментальная подготовка, анализ и планирование являются основой эволюции подразделений кибербезопасности и, как следствие, раскрывают возможности развития в направлении построения центров мониторинга. Кроме того, чем больше в нашем распоряжении будет объективной информации о собственной деятельности, тем проще будет оценивать потребность в кадровом и материальном ресурсном обеспечении, что позволит больше внимания уделять непосредственно построению системы безопасности организации и меньше – поискам ресурсов для решения этой задачи. и описанный подход к детализации процессов и внедрению мер защиты и контроля на основании их метрик – один из провайдеров объективной и измеримой информации.
Для кого может быть применима данная стратегия?
Работа по анализу и пересмотру процессов организации – это инструмент, доступный не только тем организациям, которые попали под область действия федерального закона от 26.07.2017 г. № 187-ФЗ. Любая организация на разных этапах развития и совершенствования своей системы защиты информации может помимо традиционных инструментов, таких как модели угроз и нарушителей, анализ инфраструктуры и доступных средств защиты, обогащать входные данные еще и результатами анализа процессов организации.
Необязательно сразу переключаться с одного подхода на другой. Неплохим решением будет выделение одного процесса, его детальный анализ, оценка полученных результатов и принятие решения о том, стоит ли тиражировать такой подход дальше по всем процессам или в настоящий момент ресурса на такие мероприятия нет.
При оценке рекомендую учитывать следующие вопросы и, отвечая на них, двигаться к цели:
- есть ли в распоряжении подразделения кибербезопасности в настоящий момент (или в ближайшее время появятся) инструменты, которые можно внедрить в анализируемый процесс без внесения изменений в его течение для бизнеса;
- есть ли ресурсное обеспечение для решения данной задачи;
- есть ли понимание того, зачем происходит процесс внедрения процессов обеспечения безопасности глубже в бизнес-процессы.
Данные критерии не являются обязательными и являются подсказкой о том, в каком направлении стоит смотреть, не забывая о том, что у каждой организации есть своя индивидуальная специфика.
Опубликовано в журнале "Системы безопасности" №5/2021
- Безопасность объектов (313)
- Пожарная безопасность (281)
- Видеонаблюдение (279)
- Комплексная безопасность (279)
- СКУД (260)
- Транспортная безопасность (172)
- Пожарная сигнализация (141)
- Каталог "Пожарная безопасность" (129)
- Мнения экспертов (118)
- Цифровая трансформация (115)
- Видеоаналитика (109)
- Видеокамеры (99)
- Биометрия (97)
- Искусственный интеллект (88)
- Пожаротушение (64)
- Цифровое ЖКХ (61)
- Места с массовым пребыванием людей (59)
- Информационная безопасность (57)
- Киберзащита (57)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Журнал "Системы безопасности" №2/2022 (43)
- Беспроводные технологии (42)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Умный дом (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- ТЭК и нефтегаз (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Защита от БПЛА (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №1/2025 (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Центры обработки данных (ЦОД) (29)
- Интернет вещей (IoT) (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Антидрон (26)
- Идентификация (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Нейросети (25)
- СОУЭ (25)
- Безопасность (24)
- Импортозамещение (24)
- Транспорт (24)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- PSIM (17)
- Антитеррор (17)
- НВП "Болид" (17)
- COVID-19 (15)
- Досмотр (15)
- Охрана объектов (15)
- Интеграция (14)
- Аргус-Спектр (13)
- Безопасный город (13)
- Исследование (13)
- Турникеты (13)
- Итоги (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Автоматизация (11)
- Домофоны (11)
- Извещатели (11)
- Проектирование и монтаж (11)
- ТБ Форум (11)
- BioSmart (10)
- CCTV (10)
- МЧС России (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Дайджест (9)
- Интервью (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Законодательство (5)
- Индустрия 4.0 (5)
- Компании (5)
- Металлургия (5)
- Мобильный доступ (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Бюро Технического Развития (4)
- Журнал "Системы безопасности" (4)
- Журнал "Системы безопасности" №2/2025 (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- Регулирование (4)
- Ситуационные центры (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Безопасность КИИ (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- Колонка эксперта (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Персональные данные (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- EKF (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- Seagate Technology (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Адресные СПС (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гениус Первый (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ЖКУ (1)
- Зимняя вишня (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Игорь Олейник (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- ОТИ (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Персоны (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росжелдор (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- Смарт-считыватели (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Стрелец-Мониторинг (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телевидение (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями