Защита инфраструктуры компании при удаленном доступе
Артем Бочкарев 04/02/25
По данным аналитиков, каждая вторая успешная кибератака в мире в 2023 г. приводила к утечке конфиденциальной информации. Тенденция набирала обороты и в 2024-м.
Все больше организаций переходят к гибридным форматам работы. Согласно сервису "Работа.ру", в 2024 г. 60% российских компаний предоставляют своим сотрудникам возможность работать удаленно.
Рост числа сотрудников, работающих вне офисов, повышает риски для безопасности данных и систем компании. Отсутствие надлежащего контроля за рабочими местами, использование уязвимых сетевых подключений и недостаточный уровень безопасности на уровне программного обеспечения могут привести к серьезным последствиям: утечкам данных, кибератакам и вторжениям в инфраструктуру.
Примеры последних таких крупномасштабных инцидентов, как взлом СДЭК, сервисов ВГТРК и производителя антивирусного ПО Dr.Web, подчеркивают актуальность проблемы информационной безопасности при удаленном доступе.
Основные угрозы при удаленном доступе
Рассмотрим основные угрозы при удаленной работе сотрудников.
Фишинг и социальная инженерия
Фишинг – давно известная угроза, которая адаптировалась к пандемии и удаленной работе, один из самых популярных методов атак. Чтобы получить доступ к учетной записи сотрудника, злоумышленники используют поддельные электронные письма с вредоносными ссылками или вложениями. Если человек доверится такому письму, то может неумышленно предоставить свои учетные данные для входа в корпоративную сеть и рабочие сервисы.
Социальная инженерия также важна в процессе фишинга. Мошенники часто манипулируют сотрудниками, выдавая себя за руководителей. Они пишут от имени руководства в мессенджерах и почте, ссылаются на срочные задачи и просят предоставить конфиденциальную информацию или учетные данные пользователя.
Уязвимости ПО
Устаревшее программное обеспечение (ПО), которое не обновляется регулярно, становится легкой мишенью для атак. Уязвимости в операционных системах, приложениях и сетевых протоколах используются для взлома корпоративной сети. Использование несанкционированного ПО из сомнительных источников также может привести к утечке данных.
Слабые пароли
Большинство пользователей до сих пор использует простые или стандартные пароли, что делает их легкой целью для атак. Пароли по принципу "один для всего" или их отсутствие могут дать доступ злоумышленникам к важным системам компании.
Трудности защиты инфраструктуры при удаленном доступе
Защита инфраструктуры при удаленном доступе – сложная задача, при организации которой компании сталкиваются с различными трудностями.
Во-первых, сотрудники часто используют для работы личные устройства. Многие из них недостаточно защищены или устарели. Не у всех есть достаточные знания, и не все соблюдают корпоративные правила безопасности.
Еще одна проблема – подключение к корпоративной сети через публичные Wi-Fi-сети или домашние роутеры. Информация может стать доступной для мошенников. Если в офисе контролировать безопасность рабочих станций проще, то при удаленной работе делать это сложнее, так как угрозы могут остаться незамеченными.
Важно найти баланс между удобством и безопасностью. Строгие меры безопасности, например многофакторная аутентификация или шифрование, становятся неудобными для сотрудников. Негативное восприятие дополнительных шагов по защите информации снижает эффективность внедряемых мер.
Основные технологии для защиты инфраструктуры
Для надежной защиты инфраструктуры при удаленном доступе важно применять несколько технологий, которые помогут снизить риски и обеспечат надлежащий уровень безопасности.
Одним из ключевых элементов является централизованная антивирусная защита рабочих мест и серверов. Она блокирует вирусы и шпионские программы, обеспечивает единую политику защиты и гибкое обновление ПО и баз сигнатур во всей сети, соответствуя международным и российским стандартам информационной безопасности.
Еще одна важная мера – многофакторная аутентификация (MFA). Она добавляет дополнительный барьер, требуя подтверждения личности пользователя не только паролем, но и через СМС-код, биометрические данные или одноразовые коды из приложения. Внедрение MFA усложняет задачу злоумышленникам, даже если они получили пароль.
Важно также шифровать все данные, которые передаются между сотрудниками и корпоративными системами. Для этого нужно использовать SSL-/TLS-соединения для защищенных каналов связи и шифровать локальные данные на устройствах сотрудников.
И наконец, не стоит пренебрегать регулярным мониторингом удаленных рабочих мест и аудитом доступа к корпоративным ресурсам. Это позволит следить за поведением пользователей и выявлять подозрительную активность. Собранные логи доступа используются для постанализа инцидентов. На основании этого специалисты по информационной безопасности (ИБ) корректируют политику безопасности для усиления защиты инфраструктуры.
Решения для обеспечения безопасности
Для защиты инфраструктуры важно использовать комплекс технических решений. VPN-технологии служат фундаментом безопасного удаленного доступа. Они создают зашифрованный канал связи между устройством сотрудников и корпоративной сетью, что предотвращает перехват данных даже при использовании публичных сетей.
Для защиты периметра корпоративной сети нужны межсетевые экраны (файрволы) и системы предотвращения вторжений (IDS/IPS). Они выявляют и блокируют попытки взлома и атак, например DDoS-атаки. Решения для управления доступом (IAM и PAM) и системы управления привилегированным доступом (PAM) контролируют, кто может получить доступ, к каким ресурсам, когда и для чего.
DLP-системы следят за движением чувствительной информации, блокируют попытки ее копировать, передать или распечатать. Шифрование данных (криптографическая защита) защищает их от кражи, особенно в случае потери устройства. Антивирусное ПО остается важной частью защиты, так как помогает выявлять и блокировать вредоносные программы. EDR-системы проводят непрерывный мониторинг компьютеров, ноутбуков, обнаруживая потенциальные угрозы и моментально реагируя на них.
Распределение утечек информации по отраслям1
Правила для сотрудников
Для безопасности информации при удаленной работе компания должна ввести четкую политику, которую обязаны соблюдать сотрудники. Самое главное – менять пароли с установленной частотой и использовать уникальные комбинации для разных сервисов.
Важно понимать, что личные устройства не так защищены, как корпоративные. Поэтому в компаниях устанавливаются правила использования личных устройств для работы и строгие требования к их безопасности. Сотрудникам также предлагают корпоративные устройства. Рекомендуется избегать подключения к корпоративной сети через общественные или нестабильные сети Wi-Fi, а в крайнем случае использовать VPN для защиты соединения.
Важно обучить сотрудников правильной работе с конфиденциальной информацией: как ее шифровать, безопасно передавать и хранить. Компания должна устанавливать защитные программы на всех устройствах и обновлять антивирусные комплексы.
Используемые в компании программы и приложения должны быть одобрены отделом ИБ и централизованно предоставляться сотрудникам. Регулярные тренировки и информационные сессии для сотрудников помогут повысить осведомленность о рисках кибератак и методах защиты от них.
Регулярные проверки и тестирование на проникновение
Чтобы обеспечить высокую безопасность при работе из любой точки мира, компаниям нужно регулярно проверять, насколько хорошо работают их системы обнаружения и предотвращения вторжений и других средств защиты.
Одним из самых популярных методов является тестирование на проникновение (пентест), когда специалисты имитируют атаки на корпоративную инфраструктуру и ищут слабые места в защите.
Пентесты могут проводить как внутренние специалисты, так и сторонние эксперты, что гарантирует объективную оценку уровня защищенности. Кроме технических уязвимостей, пентест помогает выявить проблемы с настройками безопасности, которые могут быть пропущены при обычном мониторинге.
Для полного контроля над безопасностью компании также проводят аудит безопасности – проверяют и оценивают существующие политики, процедуры и решения с учетом актуальных угроз, убеждаются в соответствии корпоративных процессов и процедур международным стандартам безопасности, например ISO/IEC 27001. Анализ инцидентов безопасности помогает собрать информацию о возможных нарушениях для улучшения защиты и устранения уязвимостей.
Рекомендации по обеспечению безопасности
На основе лучших практик выделяют ключевые рекомендации для компаний, стремящихся обеспечить высокий уровень безопасности при удаленной работе:
- следовать принципу наименьших привилегий – предоставлять сотрудникам доступ к системам и данным только в зависимости от их обязанностей. Постоянно мониторить все подключения и передачи данных для оперативного выявления угроз;
- шифровать данные во время передачи по сети и при хранении, чтобы защитить информацию от утечек при потере устройства или перехвате данных;
- внедрять многофакторную аутентификацию. Это один из самых эффективных способов предотвращения взлома.
Важно постоянно обучать сотрудников по вопросам информационной безопасности, чтобы они могли не только соблюдать правила, но и вовремя реагировать на потенциальные угрозы. Рабочие устройства должны быть защищены антивирусным ПО и программами предотвращения утечек данных (DLP). Высокий уровень безопасности поддерживают специализированные решения для защиты, регулярные тесты на проникновение и обновления программного обеспечения.
Заключение
В мире, где удаленная работа становится все более распространенной, защита корпоративной инфраструктуры очень важна для любого бизнеса. Удаленный доступ к системам и данным открывает новые возможности для кибератак. Но современные технологии безопасности, правильная организация защиты и регулярные проверки могут значительно снизить риски и обеспечить надежную защиту ценной информации.
Компании, которые не обращают внимание на безопасность при переходе на удаленную работу, сталкиваются с серьезными последствиями: утечками конфиденциальных данных, полной потерей информации из-за вирусов-шифровальщиков, финансовыми убытками и ущербом репутации. Поэтому внедрение комплексной системы защиты, постоянный мониторинг важных узлов и обучение сотрудников – это не просто меры предосторожности, а необходимые шаги для снижения угроз в современном рабочем процессе.
Обеспечение безопасности должно стать приоритетом для каждой организации, которая хочет защитить свои активы и сохранить доверие клиентов и партнеров.
1 Данные центра мониторинга внешних цифровых угроз Solar AURA ГК "Солар" за 2023 г.
Иллюстрации предоставлены автором.
Опубликовано в журнале "Системы безопасности" № 6/2024
Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>
- Безопасность объектов (306)
- Видеонаблюдение (277)
- Пожарная безопасность (276)
- Комплексная безопасность (275)
- СКУД (259)
- Транспортная безопасность (171)
- Пожарная сигнализация (139)
- Каталог "Пожарная безопасность" (126)
- Мнения экспертов (117)
- Цифровая трансформация (111)
- Видеоаналитика (107)
- Биометрия (97)
- Видеокамеры (97)
- Искусственный интеллект (85)
- Пожаротушение (63)
- Информационная безопасность (57)
- Киберзащита (57)
- Места с массовым пребыванием людей (57)
- Цифровое ЖКХ (57)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Журнал "Системы безопасности" №2/2022 (43)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Беспроводные технологии (41)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №1/2024 (39)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Умный дом (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Технологии распознавания (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Защита от БПЛА (33)
- ТЭК и нефтегаз (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Центры обработки данных (ЦОД) (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Интернет вещей (IoT) (29)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Умный город (27)
- Антидрон (25)
- Журнал "Системы безопасности" №4/2019 (25)
- Идентификация (25)
- Безопасность (24)
- Импортозамещение (24)
- Нейросети (24)
- СОУЭ (24)
- Транспорт (24)
- Журнал "Системы безопасности" №3/2019 (22)
- Облачные технологии (22)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Промышленность (20)
- Банки и финансы (19)
- PSIM (17)
- НВП "Болид" (17)
- Антитеррор (16)
- COVID-19 (15)
- Досмотр (15)
- Охрана объектов (15)
- Интеграция (14)
- Аргус-Спектр (13)
- Журнал "Системы безопасности" №1/2025 (13)
- Исследование (13)
- Турникеты (13)
- Итоги (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Извещатели (11)
- BioSmart (10)
- CCTV (10)
- Автоматизация (10)
- Безопасный город (10)
- Домофоны (10)
- МЧС России (10)
- Проектирование и монтаж (10)
- Распознавание лиц (10)
- Сертификация (10)
- ТБ Форум (10)
- IdM (9)
- Дайджест (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- PERCo (8)
- Взрывозащита (8)
- Интервью (8)
- Программное обеспечение (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Индустрия 4.0 (5)
- Металлургия (5)
- Мобильный доступ (5)
- Новости компаний (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- Бюро Технического Развития (4)
- Журнал "Системы безопасности" (4)
- Законодательство (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- Регулирование (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- BIM-технологии (3)
- PERCo-Web (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Безопасность КИИ (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- Колонка эксперта (3)
- Компании (3)
- Микроэлектроника (3)
- ОПС (3)
- Персональные данные (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Трибуна заказчика (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ЖКХ (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Конференции (2)
- Корпоративная безопасность (2)
- Критически важные объекты (КВО) (2)
- Мероприятия по безопасности (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Ситуационные центры (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Термокожухи (2)
- Тоннели (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Alphalogic (1)
- Alphaopen (1)
- Autonomic Systems (1)
- Axiomtek AIE100-FL-NX (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Baikal-M (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cincoze GM-1000 (1)
- Cloud4Y (1)
- Composable Applications (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Data Fabric (1)
- Deep Learning (1)
- Delta Системы безопасности (1)
- Distributed Enterprise (1)
- EAS-система (1)
- EKF (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- Guard SaaS (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- INTELVISION (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Karneev Systems (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVIDIA Jetson Nano (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Pelco EHS8000-3-H (1)
- Penetration Test (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- Seagate Technology (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АДИС (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- АУТП (1)
- Адресные СПС (1)
- Александр Горбанев (1)
- Аналитика (1)
- Аппаратное шифрование (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Безопасный регион (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- ГИС ЖКХ (1)
- ГК "Эпотос" (1)
- Гениус Первый (1)
- Гибридная пена (1)
- Город будущего (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ЖКУ (1)
- Зимняя вишня (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Игорь Олейник (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модели нарушителей (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НИПИГАЗ (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- Норникель (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- ОТИ (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Передатчик (1)
- Пожтехника (1)
- Полупроводники (1)
- Предикативная аналитика (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росжелдор (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- СУУТП-системы (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Световая демаркация (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Система наблюдения "ФЕНИКС" (1)
- Система пенного тушения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Ситуационно-аналитический центр (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- Смарт-считыватели (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Стрелец-Мониторинг (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телевидение (1)
- Телеком (1)
- Телеметрия (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- УГП Эол (1)
- Удаленная занятость (1)
- Удаленная работа (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФЕНИКС-СПП (1)
- ФПКО (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Центр управления регионом (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Март 2025 (18)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (21)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями