Блог

Попали под КИИ задним числом: пошаговый алгоритм для «новых» субъектов

23.04.2026 Статьи

Управление уязвимостями на КИИ: на каких документах строить процесс

14.04.2026 Статьи

Минцифры утвердило порядок требований к обезличенным персональным данным (Приказ №173 от 03.03.2026)

07.04.2026 Статьи

Большой обзор: все изменения в ИБ с 1 марта 2026 года

27.02.2026 Статьи

«АльфаИнтенсив»: системная подготовка персонала к киберугрозам

19.02.2026 Статьи

«Нам пишут из страховой. Срочно откройте»: почему российские больницы становятся главной целью хакеров и как не пропустить удар

11.02.2026 Статьи

Свое vs. Реестровое: гид по ПО для объектов КИИ в 2026 году

06.02.2026 Статьи

Бесшовная работа в одной системе: как связанные инструменты повышают продуктивность команды

29.01.2026 Статьи

5 новых приказов ФСБ по КИИ: практические действия для выполнения требований

19.01.2026 Статьи

ФСТЭК официально включил угрозы ИИ в реестр. Как бизнесу и госсектору действовать уже сейчас?

26.12.2025 Статьи

Запрет на использование иностранного ПО с 2025 года. Как организациям-субъектам КИИ правильно его «обойти» и не нарваться на штрафы

12.10.2025 Статьи

Какое оборудование является ПАК? Стоит ли ожидать общего реестра доверенных ПАК?

12.10.2025 Статьи

Для улучшения работы сайта и его взаимодействия с пользователями мы используем файлы cookie и другие сервисы обработки данных в соответствии с принятой Политикой в отношении обработки персональных данных. Продолжая работу с сайтом, вы соглашаетесь с этим. Вы всегда можете отключить файлы cookie в настройках Вашего браузера.

Принять