Страх и ненависть к персональным данным
Глеб Рыбаков 30/01/25
Вопрос о персональных данных не сходит с повестки дня. Автор рассказывает, как этот вопрос может быть решен в системах безопасности.
В последнее время в инфополе систем безопасности значительно возросло количество статей, докладов и других материалов, относящихся к теме персональных данных. В частности, в 2024 г. на порядок увеличилось количество упоминаний систем биометрической идентификации и правовых аспектов их реализации.
Причина этому – уточнение и ужесточение законодательства в части хранения и обработки персональных данных. Ключевой фактор – принятие Федерального закона № 572, закрепляющего необходимость интеграции с Единой биометрической системой (ЕБС) для реализации большей части сценариев биометрической идентификации.
Но постойте, в системах безопасности в целом и контроля и управления доступом в частности обработка и хранение персональных данных о сотрудниках и посетителях всегда были основополагающим элементом. На эти данные завязаны процессы выдачи пропусков, идентификации, учета рабочего времени и многие другие.
В базе данных системы почти наверняка хранятся фотографии сотрудников, а биометрическая идентификация уже очень давно применяется для осуществления надежных процедур контроля доступа. Зачем ставить хорошо работающие системы, тем более созданные с благой целью обеспечения безопасности, вне закона?
Благими намерениями
Стремительное развитие информационных (цифровых) технологий в последние годы и десятилетия вынуждает общество и государственные органы все больше сосредотачиваться на связанных с этим рисках. Так, по данным экспертно-аналитического центра ГК InfoWatch [1], в 2023 г. на 111,5% увеличилось количество утекших записей персональных данных в сравнении с 2022 г. А в I полугодии 2024 г. количество утечек в России выросло на 10,1% по сравнению с аналогичным периодом 2023 г., при этом скомпрометирован почти 1 млрд единиц персональных данных [2].
На сегодняшний день стало понятно, что обеспечить 100%-ную защиту от инцидентов в цифровой среде невозможно. Можно лишь планомерно заниматься профилактикой, работать над уменьшением количества утечек и быстрым устранением соответствующих негативных последствий. И биометрические персональные данные закономерно оказываются в центре внимания. С развитием цифровых сервисов, завязанных на биометрию, например государственных и финансовых услуг, компрометация таких данных может иметь очень серьезные последствия для людей. Более того, фотография или отпечаток пальца – это не номер телефона и даже не имя, их изменить почти невозможно. А потому последствия утечки таких данных устранить уже невозможно.
Именно поэтому в последние годы российское государство активно реформирует нормативно-правовое регулирование обработки персональных данных, постепенно принимая ряд федеральных законов и подзаконных актов. При этом основным объектом контроля являются отнюдь не системы безопасности и контроля доступа.
Лидерами по количеству утечек в 2023 г. стали торговые организации, ИТ-компании и компании промышленного сектора [1]. По количеству утечек данных среди отраслей экономики в России первое место занимает торговля – по итогам I полугодия на нее пришлась почти треть всех зарегистрированных инцидентов [2]. Злоумышленники регулярно атакуют российские интернет-магазины, в основном небольшие, и других представителей ритейла, пользуясь слабым уровнем информационной безопасности. Именно из-за стремительного роста количества утечек информации в торговле произошел общий рост количества утечек в России по итогам I полугодия 2024 г.
Системы физической безопасности же, по всей видимости, просто попали под "каток законности". Ведь в "зоне поражения", например, закона о ЕБС оказались автоматически и многие объекты транспортной безопасности страны, как вновь оснащаемые, так и успешно работающие на протяжении многих лет. Приведение уже готового проекта системы с биометрической идентификацией к актуальным требованиям по интеграции с Единой биометрической системой требует значительных усилий и средств. Да и использование ЕБС само по себе далеко не бесплатно. А если система уже запущена, развернута где-нибудь в удаленной части нашей родины, и еще работает полностью автономно, без доступа в сеть "Интернет"?..
О рисках
Закон – это закон. Закон надо исполнять. Но не всем и не все законы хочется исполнять. Если исключить из рассмотрения вопрос морали (что, увы, часто свойственно бизнесу в силу его смысловой цели получения прибыли), то на одной чаше весов будут требования и издержки, а на другой – риски и последствия. А риски, связанные с невыполнением законов в части обработки персональных данных, значительно возросли в последнее время.
30 ноября 2024 г. президент России подписал федеральные законы № 420-ФЗ и № 421-ФЗ, которые ужесточают наказания за утечки персональных данных и нарушения в части их обработки [3]. За нарушения в работе с персональными данными будет грозить административная и уголовная ответственность. Привлекать к административной ответственности (назначая штрафы) будут тех, кто незаконно обрабатывает, распространяет персональные данные или допустил их утечку, к уголовной – тех, кто незаконно распространяет и использует персональные данные.
С 30 мая 2025 г. обработка биометрических данных для аутентификации в информационных системах государственных органов, организаций или Банка России без аккредитации или в случае ее приостановления или прекращения повлечет для должностных лиц штраф в размере от 500 тыс. до 1 млн руб., а для юридических – от 1 млн до 2 млн руб.
С 30 мая 2025 г. размер штрафа за утечку персональных будет зависеть от объема данных:
- Если утечка коснется 1–10 тыс. субъектов персональных данных или 10–100 тыс. их идентификаторов, нарушителей ждет штраф. Для обычных граждан от 100 до 200 тыс. руб., для должностных лиц от 200 до 400 тыс. руб., для юридических лиц до 5 млн руб.
- За массовую утечку данных – от 100 тыс. субъектов персональных данных или от 1 млн идентификаторов граждане могут заплатить до 400 тыс. руб. штрафа, должностные лица до 600 тыс. руб., юридические лица до 15 млн руб.
- За повторную массовую утечку данных обычные граждане заплатят до 600 тыс. руб. штрафа, должностные лица до 1,2 млн руб. Юридические лица заплатят оборотный штраф в размере 1–3% от общей выручки за год, предшествующий тому, в котором было совершено нарушение.
С 11 декабря 2024 г. уголовная ответственность зависит от вида нарушения. В частности, за незаконное использование, передачу, сбор и хранение цифровой информации, содержащей персональные данные, нарушителю грозит до четырех лет лишения свободы.
Между тем, по данным Сбера, персональные данные 90% взрослого населения есть в открытом доступе [4]. Так может, если данные, вероятно, уже утекли, не обязательно думать об их защите? Увы, никого не интересует, что данные "уже" утекли. Достаточно связать очередную утечку с конкретным юридическим лицом – и "привет, последствия!". А сопоставить с источником данные обычно технически очень просто, так как выставляют в открытый доступ/на продажу не чистые персональные данные, разложенные по полочкам, а полные дампы/выгрузки данных из информационных систем. Такие данные идут в комплекте с различной технической информацией, специфичной для конкретной системы, для конкретного бизнеса. И по ним сразу понятно, откуда данные слиты.
Возможно, кто-то из читателей в силу привычки напомнит, что "строгость российских законов смягчается необязательностью их исполнения".
Вот только в сложившейся геополитической и экономической ситуации государство вынуждено гораздо активнее работать над пополнением бюджета. И там, где раньше у государства "не доходили руки", сейчас оно уже задает вопросы. Да и люди возмущаются: всех замучили бесконечные звонки от мошенников по слитым персональным данным и навязчивая реклама.
А общество очень радуется, когда злодеев наказывают. Таким образом, при наличии возможности пополнить казну за чужой счет и пропиарить наказание злодеев государство не преминет такой возможностью воспользоваться.
На взгляд автора статьи, это довольно весомые аргументы, чтобы как минимум задуматься о соответствии системы физической безопасности актуальному законодательству и ее киберзащищенности. Не думать сейчас о защите персональных данных – это брать на себя неприемлемый риск. Наконец, "страх кончается там, где начинается неизбежное"!
При этом думать о защите персональных данных можно и нужно в двух направлениях – организационном/юридическом и информационном/техническом.
Правильная организация – залог успеха
В части обеспечения юридически грамотной обработки персональных данных необходимо правильно выстроить процессы на предприятии, вести необходимую документацию, исполнять формальные требования закона. Это не так просто, как может показаться.
Например, рассмотрим систему контроля доступа на небольшом предприятии. В системе контроля доступа заведены сведения о пропусках и их владельцах-сотрудниках. Сведения о владельцах пропусков содержат ФИО, должность и фотографию. Каждый сотрудник подписал согласие на обработку персональных данных с предприятием. В таком случае ФИО принято считать персональными данными. А следовательно, например, просмотром сведений о владельцах пропусков в программе СКУД, то есть обработкой персональных данных, может заниматься только ответственное лицо, назначенное для обработки персональных данных на предприятии соответствующим приказом, ознакомившееся под роспись с этим приказом.
Внимание, вопрос: верно ли, что сотрудник охраны за стойкой на проходной, выполняющий функции фотоидентификации, является таким ответственным лицом? Отображение ФИО и фотографии с целью визуальной идентификации лица, предъявившего пропуск на турникете при входе, формально можно трактовать как обработку персональных данных.
Далее, обратим внимание на рабочее место такого сотрудника охраны. Посредством программы фотоидентификации этот сотрудник имеет доступ к персональным данным. Таким образом, это рабочее место обработки персональных данных в информационной системе контроля и управления доступом. В соответствии с постановлением Правительства Российской Федерации от 1 ноября 2012 г. № 1119 к таком рабочему месту предъявляются определенные требования по защите персональных данных и уровню их защищенности в зависимости от вида обрабатываемых данных. Даже просмотр фотографий – это обработка биометрических персональных данных. Таким образом, в соответствии с постановлением необходимо обеспечить как минимум третий уровень защищенности персональных данных. А это означает, например, что не должно быть возможности неконтролируемого пребывания в помещении с автоматизированным рабочим местом (АРМ) фотоидентификации лиц, не имеющих права доступа в это помещение.
Внимание, вопрос: верно ли, что охранник на проходной физически находится в отдельном помещении, доступ в которое ограничен?
Кроме того, такое АРМ должно быть надежно защищено, в том числе с использованием средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации. То есть операционная система и программные средства должны быть сертифицированы или "закрыты" сертифицированными наложенными средствами, не должно быть возможности установки стороннего ПО, копирования данных и прочее, и прочее.
Внимание, вопросы: возможно ли подключить к компьютеру флеш-накопитель и скопировать на него какие-либо данные, установлена ли на рабочем месте ОС с действующим сертификатом ФСТЭК, вроде Astra Linux (или эксплуатируется ОС семейства Windows)?
И это лишь малая часть самых простых вопросов, на которые необходимо получить верные ответы для соответствия всему многообразию требований по обработке персональных данных. Для того чтобы в достаточном объеме выполнить требования законодательства, на предприятиях приходится выделять под эти задачи штатного специалиста-юриста, а в крупных компаниях даже целые юридические отделы. Естественно, не все заказчики могут себе это позволить.
Киберзащищенность – ключевой фактор Практика показывает, что только организационных мер все же недостаточно, чтобы свести к минимуму вероятность утечки персональных данных. Даже в крупных, весьма обеспеченных корпорациях и ИТ-гигантах происходят утечки (и кстати, особенно громкие: ведь такие ситуации в силу масштаба и публичности компании гораздо сложнее утаить). И это несмотря на наличие выделенных отделов и специалистов по кибербезопасности, юристов и эффективных менеджеров. Чего уж говорить про предприятия меньшего масштаба.
Все дело в том, что для защиты от утечек необходимо также обеспечить высокий уровень киберзащищенности решения – устойчивости всех систем к различным атакам и взломам. Достаточно взломать одну систему – подобрать пароль, найти "забытый" сетевой тоннель или воспользоваться эксплойтом в устаревшей версии ОС на одном из серверов, и злоумышленник может получить доступ ко всем данным.
И системы физической безопасности могут оказаться в этом вопросе самым слабым звеном. Представленные на рынке продукты для безопасности зачастую построены на решениях и продуктах 10-/20-/30-летней давности, которые были исходно спроектированы для работы в закрытых/изолированных сетях, без учета современных требований к кибербезопасности, без оглядки на злободневные киберугрозы. В таких решениях не заложены актуальные принципы цифровой гигиены: данные передаются по открытым каналам, нет политик управления паролями, работа программного обеспечения в операционной системе осуществляется с полными административными правами. Посмотрим внимательно на типичную систему физической безопасности.
Во-первых, ПО систем физической безопасности часто разрешает использование коротких, простых или даже однобуквенных паролей. И такие пароли используются годами (!).
Часто один и тот же простой пароль используется на всех устройствах системы одновременно (!!). При этом, по данным Ростелеком Солар, в 2024 г. атаки на слабые пароли являются самыми популярными. В результате подбора по базам известных, популярных и простых паролей злоумышленник получает доступ к системе от имени и с правами соответствующего пользователя. Отсутствие встроенных в ПО политик управления паролями – ограничения их минимальной сложности, требования периодической ротации паролей, отзыва паролей по команде администратора, контроля количества попыток ввода пароля и др. делает атаки через подбор паролей быстрыми и очень эффективными.
Во-вторых, по оценке автора, большая часть программных средств физической безопасности работает под управлением ОС Microsoft Windows. В любом программном обеспечении есть ошибки и уязвимости, ОС Windows не исключение. Производитель регулярно выпускает патчи безопасности для своих продуктов.
Но, будучи установленным три, пять, а то и десять лет назад, ПО систем безопасности работает зачастую под управлением устаревших и не поддерживаемых производителем версий ОС. Кроме того, в свете текущей геополитической ситуации в Российскую Федерацию официально актуальные версии ОС и обновления не поставляются, а 8 апреля 2022 г. ФСТЭК принял решение приостановить действие сертификатов на все программное обеспечение Microsoft (как и многих других иностранных поставщиков). Таким образом, количество уязвимостей в решении становится больше от года к году, и это только вопрос времени, когда очередной вирус ими воспользуется.
Другая неприятная особенность таких систем – возможность полного доступа одного пользователя ко всем функциям/данным всей системы одновременно. Например, оператор бюро пропусков не должен иметь возможность выгрузить полный список сотрудников и посетителей со всеми их данными разом или скачать резервную копию базы данных, а системный администратор должен иметь доступ к административным функциям – настройкам, управлению системными параметрами, журналам аудита, но не должен иметь доступа к персональным данным или функциям управления охранной сигнализацией. Система должна предоставлять пользователю только те возможности, которые нужны ему для выполнения непосредственных обязанностей: поиск сотрудника по ФИО, заведение нового пропуска или просмотр журнала системных событий. В противном случае при взломе или в силу человеческого фактора возможно от лица одного пользователя, например, "слить" все персональные данные из системы или создать нового "администратора" для последующего доступа злоумышленника к системе.
Где же выход?
Как же обеспечить юридически правильную, а главное, безопасную обработку персональных данных в системе безопасности?
Простейший и самый доступный вариант – вообще не заниматься обработкой персональных данных. В теории возможно выдавать сотрудникам и посетителям только обезличенные пропуска, вести в системе только учет номеров карт, не использовать биометрическую идентификацию. На практике же такой подход либо невозможен, либо неудобен. Требования по безопасности диктуют необходимость осуществлять фотоидентификацию, выдавать разовые пропуска, фиксируя ФИО и номер документа, удостоверяющего личность, контролировать доступ по результатам распознавания лиц.
Другая крайность – поместить всю систему безопасности в контур обработки персональных данных: предоставить доступ к оборудованию, серверам, рабочим местам только для сертифицированных специалистов в отдельных помещениях со строгими ограничениями по доступу. Наружу из этого контура будут "торчать" только считыватели и выходы управления для управления замками и другими исполнительными устройствами. Основная сложность такого подхода в топологии: необходимо так расположить все сервера, рабочие места и органы управления, чтобы изолировать защищенную систему от остальной части предприятия. Не удастся разместить охранника с АРМ за стойкой на входе в здание, нельзя будет "просто зайти в службу безопасности получить пропуск". Кроме того, работать с системой смогут только включенные в перечень специалисты, а значит, будут сложности с доступом обслуживающих организаций, сменой охраны и другими кадровыми изменениями.
Самый оптимальный вариант – выстроить такую архитектуру системы безопасности, при которой обработка персональных данных осуществляется, но только в корректно изолированном и защищенном сегменте системы. А те части системы, на которых обработка персональных данных запрещена, например которые не размещены в соответствующих помещениях или не сертифицированы, этой обработкой и не занимаются. Так, контроллеры и исполнительные устройства, управляющие доступом по предъявлению карт, сервера и АРМ управления пропусками и правами доступа не хранят и не обрабатывают данные о владельцах пропусков и могут находиться вне защищенного сегмента, а сервера и АРМ выдачи пропусков сотрудникам и посетителям уже размещены в защищенном сегменте системы, и работают с такими АРМ уже выделенные специально обученные сотрудники.
К сожалению, не все современные решения и программные средства поддерживают такую гибкость в работе с данными. Например, на всех рабочих местах есть доступ к списку владельцев пропусков: нашел пропуск – увидел сведения о владельце. И другого не дано.
Но даже там, где с прикладной точки зрения доступ к данным разграничен правами, технически внешние АРМ продолжают осуществлять двусторонний сетевой обмен с центральным сервером, расположенном в сегменте обработки персональных данных. А такой технической возможности быть формально не должно – это уязвимость.
На вышеописанных примерах можно увидеть, что часть средств обеспечения безопасности по своей природе не готова/не пригодна к созданию решений с юридически корректной обработкой персональных данных. И для того, чтобы не изобретать велосипед и/или не тратить огромный бюджет на то, чтобы привести систему, построенную на таких средствах, в соответствие с законом, лучше выбирать решения, исходно спроектированные с учетом требований по обработке персональных данных.
Аналогично и с кибербезопасностью. Продукт, реализованный на базе современных принципов обеспечения информационной безопасности, взломать гораздо сложнее и, как следствие, дороже. Соответственно, выбор такого продукта несет гораздо меньше рисков, нежели применение "дырявого от рождения" решения.
А значительная часть продуктов на рынке, увы, является таковой, поскольку была спроектирована/создана во времена, когда никто не думал о киберугрозах, "Интернет был по талонам" (карточкам) и "640 килобайт хватало всем", "необходимым условием работы является отключение антивируса".
Конечно, частично защитить решения на таких продуктах возможно с применением наложенных средств: выделить систему безопасности в отдельную подсеть, закрыть все сетевое взаимодействие корректно настроенными сетевыми экранами, рабочие места оснастить современными средствами ИБ-мониторинга. Но наложенные средства не панацея. Отдельные принципы, заложенные в архитектуру системы безопасности на этапе ее проектирования много лет назад, делают конечное решение исходно подверженным современным киберугрозам.
К таким ошибочным принципам можно отнести ориентированность на работу в изолированном сегменте сети, отсутствие защиты протоколов коммуникации с оборудованием или работа в операционной системе только с административными правами.
Только решение, исходно спроектированное с учетом актуальных требований по обработке персональных данных и кибербезопасности, позволит качественно обеспечить физическую безопасность и минимизировать экономические, юридические и репутационные риски взлома и утечки данных, которые сегодня как никогда высоки.
Список литературы
- https://www.infowatch.ru/company/presscenter/news/obyem-utechek-persdannykh-v-mirevyros-vdvoye
- https://www.infowatch.ru/analytics/analitika/utechki-informatsii-v-mire-i-rossii-za-pervoyepolugodiye-dve-tysyachi-dvadtsat-chetvertogo-goda
- https://www.garant.ru/news/1770029/
- https://www.secuteck.ru/news/sber-lichniyedanniye-pochti-90-vzroslogo-naseleniya-rossiiest-v-otkritom-dostupe
Опубликовано в журнале "Системы безопасности" № 6/2024
Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>
- Безопасность объектов (306)
- Видеонаблюдение (277)
- Пожарная безопасность (276)
- Комплексная безопасность (275)
- СКУД (259)
- Транспортная безопасность (171)
- Пожарная сигнализация (139)
- Каталог "Пожарная безопасность" (126)
- Мнения экспертов (117)
- Цифровая трансформация (111)
- Видеоаналитика (107)
- Биометрия (97)
- Видеокамеры (97)
- Искусственный интеллект (85)
- Пожаротушение (63)
- Информационная безопасность (57)
- Киберзащита (57)
- Места с массовым пребыванием людей (57)
- Цифровое ЖКХ (57)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Беспроводные технологии (41)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №1/2024 (39)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Умный дом (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Технологии распознавания (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Защита от БПЛА (33)
- ТЭК и нефтегаз (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Центры обработки данных (ЦОД) (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Интернет вещей (IoT) (29)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Умный город (27)
- Антидрон (25)
- Журнал "Системы безопасности" №4/2019 (25)
- Идентификация (25)
- Безопасность (24)
- Импортозамещение (24)
- Нейросети (24)
- СОУЭ (24)
- Транспорт (24)
- Журнал "Системы безопасности" №3/2019 (22)
- Облачные технологии (22)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Промышленность (20)
- Банки и финансы (19)
- PSIM (17)
- НВП "Болид" (17)
- Антитеррор (16)
- COVID-19 (15)
- Досмотр (15)
- Охрана объектов (15)
- Интеграция (14)
- Аргус-Спектр (13)
- Журнал "Системы безопасности" №1/2025 (13)
- Исследование (13)
- Турникеты (13)
- Итоги (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Извещатели (11)
- BioSmart (10)
- CCTV (10)
- Автоматизация (10)
- Безопасный город (10)
- Домофоны (10)
- МЧС России (10)
- Проектирование и монтаж (10)
- Распознавание лиц (10)
- Сертификация (10)
- ТБ Форум (10)
- IdM (9)
- Дайджест (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- PERCo (8)
- Взрывозащита (8)
- Интервью (8)
- Программное обеспечение (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Металлургия (5)
- Мобильный доступ (5)
- Новости компаний (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- Бюро Технического Развития (4)
- Журнал "Системы безопасности" (4)
- Законодательство (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- Регулирование (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- BIM-технологии (3)
- PERCo-Web (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Безопасность КИИ (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- Колонка эксперта (3)
- Компании (3)
- Микроэлектроника (3)
- ОПС (3)
- Персональные данные (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Трибуна заказчика (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ЖКХ (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Конференции (2)
- Корпоративная безопасность (2)
- Критически важные объекты (КВО) (2)
- Мероприятия по безопасности (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Ситуационные центры (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Термокожухи (2)
- Тоннели (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Alphalogic (1)
- Alphaopen (1)
- Autonomic Systems (1)
- Axiomtek AIE100-FL-NX (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Baikal-M (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cincoze GM-1000 (1)
- Cloud4Y (1)
- Composable Applications (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Data Fabric (1)
- Deep Learning (1)
- Delta Системы безопасности (1)
- Distributed Enterprise (1)
- EAS-система (1)
- EKF (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- Guard SaaS (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- INTELVISION (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Karneev Systems (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVIDIA Jetson Nano (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Pelco EHS8000-3-H (1)
- Penetration Test (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- Seagate Technology (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АДИС (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- АУТП (1)
- Адресные СПС (1)
- Александр Горбанев (1)
- Аналитика (1)
- Аппаратное шифрование (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Безопасный регион (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- ГИС ЖКХ (1)
- ГК "Эпотос" (1)
- Гениус Первый (1)
- Гибридная пена (1)
- Город будущего (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ЖКУ (1)
- Зимняя вишня (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Игорь Олейник (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модели нарушителей (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НИПИГАЗ (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- Норникель (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- ОТИ (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Предикативная аналитика (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росжелдор (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- СУУТП-системы (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Световая демаркация (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Система наблюдения "ФЕНИКС" (1)
- Система пенного тушения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Ситуационно-аналитический центр (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- Смарт-считыватели (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Стрелец-Мониторинг (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телевидение (1)
- Телеком (1)
- Телеметрия (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- УГП Эол (1)
- Удаленная занятость (1)
- Удаленная работа (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФЕНИКС-СПП (1)
- ФПКО (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Центр управления регионом (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Март 2025 (18)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (21)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями