Реализация закона № 187-ФЗ: защита различных отраслей от кибератак
Дмитрий Овчинников 05/11/25
Федеральный закон № 187-ФЗ был принят достаточно давно и стал основой для обеспечения устойчивой работы критической информационной инфраструктуры при кибератаках. Громкие инциденты последнего времени показывают, что, несмотря на определенный успех, о полной, надежной защите данных от злоумышленников говорить пока рано. В этой статье расскажем, что поможет ее достичь, какова отраслевая специфика и почему бизнес и государство должны действовать сообща.
С чего начинается реализация закона № 187-ФЗ для компаний?
Основные трудности
Когда встает вопрос о соблюдении предписаний закона № 187-ФЗ, основная трудность для компаний – понять, есть ли у них в принципе объект критической информационной инфраструктуры (КИИ). На первом этапе организации начинают анализировать свои активы и нередко предполагают, что тот или иной управляемый ими объект не относится к КИИ. Отсутствие опыта категоризации приводит к тому, что при последующей проверке выясняется обратное: объект все же подпадает под закон, но не был классифицирован, или же был выявлен и классифицирован, но не по правильной категории.
Если категоризация была произведена выше уровнем, это влечет за собой перерасход бюджета вследствие избыточных мер защиты. Если ниже, тогда есть реальный риск получить штрафные санкции от регулирующих органов.
Вторая серьезная проблема возникает, когда компания осознает наличие объекта критической информационной инфраструктуры, но изза сложной архитектуры, распределенной сети и большого количества систем не может корректно учесть все части КИИ. Некоторые объекты КИИ, в особенности в энергетической сфере, могут быть расположены на достаточно большой территории, например если речь идет о месторождениях газа или нефти. Элементы КИИ в этом случае могут находиться на расстоянии более ста километров друг от друга, и в результате какая-то часть из них может остаться без защиты. Поскольку в будущем на объект КИИ придут уполномоченные органы, ошибки и пробелы на данном этапе влекут за собой серьезные последствия.
В приоритете – выполнение требований ИБ
Обе эти трудности решаются внимательным отношением к объектам защиты. Если у организации не хватает соответствующих знаний или возможностей, дешевле и эффективнее привлечь стороннюю компанию с богатым опытом и обширной практикой категоризации и проведения предпроектных обследований. Если привлекать подрядчика не планируется, можно обратиться к опыту соседних организаций с аналогичными объектами и посмотреть, как они подходили к процессу категоризации. Да, это не универсальное решение, но оно может служить ориентиром, некой отправной точкой для проведения работ.
Отдельный вопрос: как выстраивать взаимодействие между службой информационной безопасности (ИБ), ИТ и бизнесом при реализации требований упомянутого закона? Здесь многое зависит от специфики компании и человеческого фактора. В части компаний ИБ главенствует над ИТ и диктует свои условия для ведения бизнеса. У некоторых компаний бизнес диктует свои условия для ИТ и ИБ. В РФ очень много разных моделей делегирования полномочий, среди них нет однозначно плохих или хороших.
Обычно все они опираются на историю развития компании. При обеспечении безопасности КИИ важно принять базовый постулат: исполнение закона обязательно, а его нарушение влечет за собой уголовную ответственность. Следовательно, выполнение требований ИБ должно быть в приоритете.
Работать сообща
Важно понимать, что каких-то универсальных рецептов здесь нет и каждая компания решает задачу по-своему. Но при этом есть один общий принцип: необходимо работать сообща. Служба ИБ отвечает за безопасные настройки операционных систем (ОС), сетевого оборудования и приложений, формирование пакета документов, взаимодействие с регулирующими органами. Служба ИТ или автоматизации – за стабильное функционирование инфраструктуры и систем автоматизации. Бизнес больше всего интересует надежность процессов. В этой точке происходит пересечение интересов всех сторон, и важно научиться идти на временные уступки и находить компромиссы ради общей цели – защищенности компании при соблюдении непрерывности бизнес-процессов.
Прежде чем приступать к выполнению прописанных в законе требований, самым логичным шагом будет полный и тщательный внутренний аудит информационных систем: какие именно используются, какие меры безопасности уже реализованы, а что планируется внедрить в ближайшее время. Ключевой момент – понять взаимосвязь между бизнес-процессами и информационными системами (ИС), то есть определить, какие именно процессы обеспечиваются конкретными ИС. На основании этого можно сделать обоснованные выводы о наличии критической информационной инфраструктуры и определить, какие дополнительные меры нужно предпринять для выполнения требований законодательства в полном объеме.
Практика реализации в ключевых отраслях – энергетике, транспорте, здравоохранении
Требования закона № 187-ФЗ едины для всех отраслей, но специфика проявляется в критических бизнес-процессах. В энергетике это добыча, передача и поставка энергии конечным потребителям. В транспорте – перевозка пассажиров и выполнение обязательств по доставке.
В здравоохранении – оказание медицинских услуг, проведение операций, хранение и защита данных пациентов. Различия заключаются не в подходах к безопасности, а в объектах и информационных системах, которые необходимо классифицировать и защищать. В энергетике не встретятся медицинские устройства, а в здравоохранении – турбины или компрессорные станции. Но если объекты сопоставимы по значимости возможных последствий атаки на них, то и требования к их защите будут одинаковы.
Что касается типовых уязвимостей, то их как класса не существует. Даже в пределах одной отрасли инфраструктуры сильно различаются в зависимости от времени развертывания, регулярности обновлений и качества эксплуатации. Две одинаковые на старте системы через несколько лет могут оказаться совершенно разными из-за внесенных изменений и доработок.
Поэтому уязвимости у каждого объекта индивидуальны. Например, в энергетике маловероятны уязвимости, связанные с некорректной работой веб-сайтов, так как такие элементы обычно выносятся во внешний контур и, как правило, не пересекаются с системами автоматизации. А для медицины есть вероятность того, что веб-сайт, через который идет запись пациентов, может иметь доступ к внутренним медицинским базам данных. Взлом такого веб-сайта может привести к выводу из строя работы медицинского объекта и краже персональных данных.
Уровень технологического суверенитета в данных отраслях также неодинаков. Часть компаний начала движение в этом направлении еще в 2014 г. и за это время многого достигла. Другие включились позже – после 2019-го или даже 2022 г., и результаты у них скромнее.
Небольшие организации с ограниченной инфраструктурой смогли адаптироваться быстрее. Крупные компании с устоявшимися технологическими процессами, завязанными на иностранное оборудование, объективно не могут провести его замену на локальные решения в короткие сроки – для этого требуется полное обновление производственных цепочек. Но в целом за последние годы уровень готовности вырос: сформировались компетенции, появились планы и механизмы перехода, чего еще два года назад во многих компаниях не существовало.
Поэтому говорить о типовых уязвимостях – это все равно что гадать на кофейной гуще. Где-то действительно будут не закрыты уязвимости пятилетней давности, а где-то, к примеру, обновлены объекты инфраструктуры, но при этом содержатся ошибки в настройках, которые могут привести к взлому. Каждый объект, каждую компанию стоит оценивать сугубо индивидуально.
Что касается взаимодействия с регуляторами и профильными ведомствами, наиболее эффективна практика создания централизованной команды. Такая группа отвечает за коммуникацию с контролирующими органами, аккуратно классифицирует все объекты и доносит решения регуляторов до исполнителей в структурированном виде. Централизованный подход исключает ситуацию, когда разные подразделения или отдельные объекты самостоятельно вступают в контакт с ведомствами и начинают интерпретировать требования по-разному. Таким образом, единый канал взаимодействия повышает эффективность и снижает риски ошибок.
Киберустойчивость как новая норма: что делать бизнесу и государству
Переход от формального выполнения требований к реальной киберустойчивости требует последовательных практических шагов. Нормативная база лишь задает рамки, но сама по себе не гарантирует защищенности. Важно, чтобы компания видела конечную цель – устойчивую инфраструктуру, способную противостоять реальным угрозам.
Аудит активов
Первое, с чего стоит начинать, – аудит имеющихся активов. Ассет-менеджмент позволяет собрать полную картину: какие информационные системы и сервисы используются, кому они принадлежат, какие бизнес-процессы поддерживают. На этом этапе выявляются устаревшие или дублирующие решения, "теневые" ИТ-сервисы, которые увеличивают поверхность атаки.
Задача – сократить число лишних или устаревших информационных систем, чтобы злоумышленнику было сложнее проникнуть во внутренний контур.
Управление уязвимостями
Второй шаг – выстроить процесс управления уязвимостями. Необходимо наладить процесс регулярного обновления программного обеспечения, операционных систем, гипервизоров и прошивок для серверов, сетевого оборудования. Многие успешные атаки происходят из-за того, что компании своевременно не устранили известные бреши в защите. Проведение регулярного сканирования активов на наличие уязвимостей и отлаженный процесс обновления этих активов значительно снижают риски киберинцидентов.
Права доступа
Третий важный элемент – аудит прав доступа. Нужно контролировать, кто и к каким системам имеет доступ, регулярно проверять актуальность учетных записей и матриц доступа. Частая проблема – задержка блокировки учетных записей после увольнения сотрудников, чреватая утечками данных. Упорядоченные процессы предоставления и отзыва прав значительно усиливают защиту.
Резервное копирование данных и навыки их восстановления
Наконец, нельзя забывать про резервное копирование данных и практические навыки восстановления. Само наличие копий не гарантирует безопасности, если компания не умеет оперативно восстанавливать инфраструктуру. Регулярные учения помогают проверить готовность, выявить технические и организационные узкие места, скорректировать процессы восстановления после сбоев. Необходимо помнить, что сбои могут быть вызваны не только кибератаками, но и внешними факторами – от перебоев с электроснабжением до технических неисправностей оборудования.
Заключение
В качестве завершения хотелось бы сказать, что государство, со своей стороны, также способствует росту технологического суверенитета, обеспечивая нормативную базу и создавая инфраструктуру реагирования. Через Национальный союз кооператоров и предпринимателей (НСКИ) России аккумулируются сведения об инцидентах, им разработаны документы, определяющие порядок защиты объектов критической информационной инфраструктуры. На следующем этапе важно оптимизировать процессы и сделать их более прозрачными. Речь идет не о раскрытии деталей, а о распространении обобщенной информации о произошедших инцидентах, чтобы отраслевые специалисты понимали, каким образом реализуются недопустимые события и какие меры помогают избежать подобных ситуаций.
Отдельный вызов – новые типы атак, включая массовые. С технической точки зрения инструменты понятны, но организационно важно усилить доверие между государством, компаниями и участниками рынка. Необходимо создавать условия для безопасного обмена информацией: в частности, компании должны иметь возможность делиться данными о новых атаках и индикаторах компрометации (IP-адресах, доменах, хешах файлов), не опасаясь репутационных рисков. Такая модель позволит быстрее реагировать на угрозы и повышать защищенность не только отдельных организаций, но и отраслей в целом.
Закон № 187-ФЗ действует уже много лет, компании научились с ним работать и накопили практический опыт. Рынок адаптировался, а участники отрасли понимают требования и умеют их выполнять. Главная задача – продолжать развитие, обмениваться опытом и укреплять взаимодействие, чтобы киберустойчивость стала естественной нормой работы бизнеса и государства.
Иллюстрация к статье сгенерирована нейросетью Kandinsky
- Безопасность объектов (348)
- Пожарная безопасность (308)
- Комплексная безопасность (294)
- Видеонаблюдение (291)
- СКУД (275)
- Транспортная безопасность (173)
- Каталог "Пожарная безопасность" (154)
- Пожарная сигнализация (147)
- Мнения экспертов (133)
- Видеоаналитика (118)
- Цифровая трансформация (118)
- Видеокамеры (102)
- Биометрия (101)
- Искусственный интеллект (94)
- Места с массовым пребыванием людей (83)
- Пожаротушение (80)
- Цифровое ЖКХ (72)
- Информационная безопасность (64)
- Киберзащита (61)
- Беспроводные технологии (49)
- Ритейл (49)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Умный дом (44)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Защита от БПЛА (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Журнал "Системы безопасности" №4/2025 (37)
- ТЭК и нефтегаз (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- Журнал "Системы безопасности" №2/2025 (35)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Центры обработки данных (ЦОД) (35)
- Автоматизация зданий (34)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №1/2025 (33)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Тепловидение (33)
- Антидрон (31)
- Журнал "Системы безопасности" №5/2019 (31)
- Журнал "Системы безопасности" №4/2021 (30)
- Журнал "Системы безопасности" №3/2025 (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Интернет вещей (IoT) (29)
- Машинное зрение (29)
- Импортозамещение (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Умный город (27)
- Идентификация (26)
- Нейросети (26)
- СОУЭ (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Безопасность (24)
- Транспорт (24)
- Облачные технологии (23)
- Промышленность (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Банки и финансы (20)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- PSIM (18)
- Антитеррор (18)
- НВП "Болид" (17)
- Охрана объектов (16)
- COVID-19 (15)
- Досмотр (15)
- Интеграция (15)
- Итоги (15)
- Проектирование и монтаж (15)
- Автоматизация (14)
- АРГУС-СПЕКТР (13)
- Безопасный город (13)
- Исследование (13)
- Охранная сигнализация (13)
- Турникеты (13)
- Домофоны (12)
- Компании (12)
- МЧС России (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- ТБ Форум (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- CCTV (11)
- Извещатели (11)
- Интервью (11)
- Распознавание лиц (11)
- BioSmart (10)
- Дайджест (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- ИТ-инфраструктура (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Бизнес, идеи и мнения (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- Контроллеры (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Законодательство (6)
- Лидеры технологий (6)
- Металлургия (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Мобильный доступ (5)
- Промышленная автоматизация (5)
- Регулирование (5)
- Ситуационные центры (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Важные люди (4)
- Журнал "Системы безопасности" (4)
- ИПДА (4)
- ИТ-отрасль (4)
- КИИ (4)
- Колонка эксперта (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- Персональные данные (4)
- Персоны (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Инновации (3)
- Информационные технологии (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- Стандарты, нормы и требования (3)
- Строительная экспертиза (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Цифровые технологии (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Кабельная продукция (2)
- Категорирование (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Телевидение (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Устройства защиты от импульсных перенапряжений (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Электрозамки (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Видеорегистраторы (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- Журнал "Системы безопасности" №5/2025 (1)
- Журнал "Системы безопасности" №6/2025 (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Компьютерное зрение (1)
- Контрафактная продукция (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- Тайм менеджмент (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Тренды и тенденции (1)
- Управление (1)
- Управление доступом (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- технические подробности (1)
- фишинг (1)
- Ноябрь 2025 (1)
- Октябрь 2025 (23)
- Сентябрь 2025 (24)
- Август 2025 (19)
- Июль 2025 (23)
- Июнь 2025 (19)
- Май 2025 (20)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (23)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)



Поделитесь вашими идеями