Попали под КИИ задним числом: пошаговый алгоритм для «новых» субъектов
23.04.2026
Статьи
Управление уязвимостями на КИИ: на каких документах строить процесс
14.04.2026
Статьи
Минцифры утвердило порядок требований к обезличенным персональным данным (Приказ №173 от 03.03.2026)
07.04.2026
Статьи
Большой обзор: все изменения в ИБ с 1 марта 2026 года
27.02.2026
Статьи
«АльфаИнтенсив»: системная подготовка персонала к киберугрозам
19.02.2026
Статьи
«Нам пишут из страховой. Срочно откройте»: почему российские больницы становятся главной целью хакеров и как не пропустить удар
11.02.2026
Статьи
Свое vs. Реестровое: гид по ПО для объектов КИИ в 2026 году
06.02.2026
Статьи
Бесшовная работа в одной системе: как связанные инструменты повышают продуктивность команды
29.01.2026
Статьи
5 новых приказов ФСБ по КИИ: практические действия для выполнения требований
19.01.2026
Статьи
ФСТЭК официально включил угрозы ИИ в реестр. Как бизнесу и госсектору действовать уже сейчас?
26.12.2025
Статьи
Запрет на использование иностранного ПО с 2025 года. Как организациям-субъектам КИИ правильно его «обойти» и не нарваться на штрафы
12.10.2025
Статьи
Какое оборудование является ПАК? Стоит ли ожидать общего реестра доверенных ПАК?
12.10.2025
Статьи