Обзор изменений в законодательстве за июль 2025 года

Обзор изменений в законодательстве за июль 2025 года

Сотрудники Департамента консалтинга UDV Group подготовили обзор последних изменений в законодательстве в области информационной безопасности. Наши специалисты проанализировали новые нормы и требования, чтобы вы могли оперативно адаптировать бизнес-процессы и избежать рисков. Ниже — ключевые рекомендации.

В условиях ужесточения требований к информационной безопасности и цифровой инфраструктуре 2025 год становится переломным для многих организаций. Во II квартале регуляторы приняли и обсудили ряд документов, которые напрямую затрагивают как государственные структуры, так и коммерческий сектор. Эти изменения влияют на управление КИИ, обработку персональных данных, защиту критически важных систем, а также на лицензируемую деятельность в сфере технической защиты информации.

Основные тенденции последних месяцев:
  1. Унификация и детализация правил защиты КИИ

    Утверждаются отраслевые особенности категорирования для ракетно-космической промышленности и здравоохранения, а также публикуются новые стандарты по защите инфраструктуры ЖКХ.
  2. Развитие нормативной базы по защите данных

    Введены новые методики по оценке критичности уязвимостей, опубликованы требования к средствам обнаружения и реагирования на уровне узла, а также стандарты по предотвращению утечек информации с рабочих мест операторов.
  3. Усиление контроля со стороны ФСТЭК 

    Принят ряд приказов, уточняющих лицензионный контроль за разработкой средств защиты информации и за деятельностью по технической защите конфиденциальной информации.
  4. Технологические акценты

    Внимание к искусственному интеллекту в КИИ, требованиям к облачным сервисам и системам ВКС, а также стандартизация подходов к кибербезопасности в ЖКХ.

Ключевые нормативные требования

Перечни типовых отраслевых ОКИИ и особенности их категорирования

Правительство Российской Федерации (далее – РФ) представило для общественного обсуждения проекты постановлений об отраслевых особенностях категорирования критической информационной инфраструктуры (далее – КИИ), которые устанавливают специфические подходы к категорированию для отдельных сфер:
ракетно-космической промышленности;
здравоохранения.

Проекты разработаны в рамках общей реформы нормативного регулирования безопасности КИИ, в соответствии с обновлёнными требованиями к категорированию, унифицированными в Постановлении Правительства РФ от 08.02.2018 г. № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры РФ, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры РФ и их значений».

Что должны сделать организации?

Обращаем ваше внимание, что этот раздел уже подробно рассмотрен в предыдущем Обзоре изменений в законодательстве за июнь 2025 года. Рекомендуем ознакомиться с ним для полного понимания необходимых действий и требований.

Законодательное определение ЦОД

Официально опубликован Федеральный закон от 23.07.2025 № 244-ФЗ «О внесении изменений в статьи 2 и 6 Федерального закона «О связи» и отдельные законодательные акты Российской Федерации», в соответствии с которым добавлено определение центра обработки данных (далее − ЦОД) и введён реестр, который будет вести Министерство цифрового развития, связи и массовых коммуникаций РФ (далее − Минцифры России). Операторы обязаны передавать информацию о своих ЦОД, включая технические характеристики. В дата-центрах, включённых в реестр, запрещён майнинг. Также ЦОД допущены к участию в концессиях и государственно-частном партнерстве. В перспективе операторы смогут работать без лицензии связи, с отдельным кодом внешнеэкономической деятельности.

Что должны сделать организации?

1. Проверьте, подпадает ли ваш объект под определение ЦОД.

2. Подготовьтесь к включению в реестр Минцифры России.

3. Обеспечьте сбор и передачу требуемой информации (мощности, подключение, электропитание и др.).

4. Исключите майнинговое оборудование (если используется).

5. Следите за подзаконными актами Правительства − они уточнят порядок регистрации и требования.

Видео-конференц-связь и веб-конференции в органах власти

Правительство РФ утвердило Постановление от 30.06.2025 № 984 «Об утверждении требований к техническим и программным средствам, используемым федеральными органами исполнительной власти и их должностными лицами при организации применения систем видео-конференц-связи и веб-конференции», устанавливающее требования к техническим и программным средствам, используемым федеральными органами власти при проведении видео- и веб-конференций.

Документ определяет минимальные характеристики оборудования (монитор, камера, микрофон, звук), требования к программному обеспечению (далее – ПО) (WebRTC, антивирус, поддержка сертификатов удостоверяющих центров), а также правила размещения серверов − только на территории РФ.

Особое внимание уделяется защите информации и идентификации участников через Единую систему идентификации и аутентификации (далее – ЕСИА) и Единую биометрическую систему (далее − ЕБС), без необходимости физического присутствия.

Вступает в силу: с 1 июля 2025 года.

Что должны сделать организации?

1. Использовать только сертифицированные и защищённые программно-аппаратные средства для видеоконференцсвязи.

2. Обеспечить хранение и обработку данных в пределах РФ.

3. Настроить идентификацию через ЕСИА и ЕБС.

4. Применять антивирус и средства защиты, соответствующие требованиям Федеральной службы по техническому и экспортному контролю РФ (далее − ФСТЭК России). и Федеральной службы безопасности (далее − ФСБ России).

Изменения в 149-ФЗ: государственные ИС, цифровые платформы и защита информации

Правительство РФ подготовило проект Федерального закона о внесении изменений в Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Документ направлен на систематизацию понятий в сфере государственных информационных систем (далее − ГИС) и усиление требований к их защите и взаимодействию.

В числе ключевых нововведений:

  • вводятся новые термины: «государственная информационная система», «государственная цифровая платформа», «государственный информационный ресурс», «ведомственный сервис»;
  • обновляется классификация информационных систем (далее – ИС): федеральные, региональные, муниципальные, ведомственные и иные;
  • закрепляется требование о размещении технических средств ГИС и иных ИС − только на территории РФ;
  • устанавливается обязанность обеспечения непрерывного взаимодействия ИС с Государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак (далее − ГосСОПКА) и уведомления о компьютерных инцидентах;
  • уточняется порядок создания, модернизации, эксплуатации и вывода из эксплуатации ИС.

Также предусмотрен переходный период до 31 декабря 2026 года для перевода ранее созданных ИС в соответствующий статус (государственные, ведомственные и т. д.).

Что должны сделать организации?

  1. Государственные органы и подведомственные структуры:
    • провести ревизию ИС и отнести их к соответствующим типам (государственные, ведомственные и пр.);
    • обеспечить локализацию технических средств на территории РФ;
    • обеспечить непрерывное взаимодействие с ГосСОПКА, в том числе при инцидентах.
  2. Операторы информационных систем (далее – ИС):
    • получить аттестаты соответствия требованиям информационной безопасности (далее – ИБ) при работе с государственными ИС;
    • перевести ИС, не имеющие утверждённого правового основания, в разряд ведомственных − до конца 2026 года.
  3. ИТ и ИБ-отделы: 
    • уточнить модели угроз и требования безопасности;
    • пересмотреть архитектуру ИС в соответствии с новыми определениями и обязанностями.

Изменения в порядок допуска к государственной тайне

Правительство РФ утвердило изменения в Правила допуска должностных лиц и граждан РФ к государственной тайне, утверждённые Постановлением от 07.02.2024 № 132. Новая редакция утверждена Постановлением Правительства РФ от 08.07.2025 № 1028 «О внесении изменений в Постановление Правительства РФ от 7 февраля 2024 г. № 132».

Цель изменений − уточнение процедур допуска и переоформления, усиление требований к взаимодействию с органами безопасности, а также устранение неоднозначностей в формулировках, касающихся работы со сведениями, составляющими государственную тайну.

В числе ключевых нововведений:

  • уточнены формулировки: вместо «работа со сведениями» теперь используется «работа с использованием сведений»;
  • расширен круг лиц, по которым направляются материалы в органы безопасности для проверочных мероприятий (включая заместителей руководителей Федеральных органов исполнительной власти);
  • изменены процедуры заполнения карточки допуска (форма 1), в том числе в случае её дубликата;
  • обновлены требования к переоформлению допуска при назначении на должность, изменении места работы и других кадровых изменениях;
  • введены жёсткие сроки − 6 месяцев − для переоформления допуска при ротации персонала, в противном случае допуск прекращается автоматически;
  • обновлены пояснения к формам 1–4 и 7, изменены некоторые формулировки в анкете (в том числе по адресам, гражданству и биографическим данным);

Документ также предусматривает уточнение формулировок в карточках, анкетах и регистрационных формах, используемых в режимно-секретных подразделениях.

Что должны сделать организации?

  1. Режимно-секретные подразделения:
    • ознакомить ответственных с новыми формулировками и подходами;
    • обеспечить применение обновлённых форм документов (карточки допуска, анкеты, формы учёта);
    • установить контроль над сроками переоформления допуска (в т. ч. при переводах и кадровых изменениях).
  2. Кадровые службы:
    • пересмотреть процедуры назначения на должности, требующие доступа к государственной тайне;
    • учитывать новые правила при оформлении и прекращении допуска.
  3. Органы государственной власти и государственной корпорации:
    • при назначении замов руководителей − направлять соответствующие материалы в органы безопасности для проверки;
    • привести внутренние регламенты по допуску в соответствие с обновлённой редакцией Правил.

Защита информации при переводах денежных средств с использованием биометрии

Банк России подготовил проект указания о внесении изменений в Положение от 17.08.2023 № 821-П, усиливающий требования к защите информации при переводах денежных средств, включая биометрическую аутентификацию клиентов.

Проект конкретизирует, что под защиту подпадают все этапы − от идентификации и авторизации клиента до формирования и передачи сообщений с использованием биометрических персональных данных (далее − ПДн). Также вводятся требования к использованию усиленной электронной подписи, точной синхронизации времени (далее − ГЛОНАСС) и сертификации прикладного ПО.

Отдельное внимание уделено контурной безопасности, оценке соответствия ПО и возможности освобождения от повторной сертификации при наличии сертификата ФСТЭК России на безопасную разработку.

Что должны сделать организации?

  1. Операторы переводов, платформ, платежных сервисов:
    • обеспечить реализацию максимального уровня защиты по национальному стандарту РФ ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер»;
    • провести оценку выполнения требований к ПО, включая технологические меры защиты.
  2. Банковские платежные агенты и субагенты:
    • синхронизировать системное время с ГЛОНАСС не реже 1 раза в сутки;
    • хранить и регистрировать действия клиентов, связанные с биометрической аутентификацией.
  3. Разработчики ПО:
    • пройти сертификацию на соответствие безопасному жизненному циклу разработки по национальному стандарту РФ ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного ПО. Общие требования» либо проводить оценку соответствия каждого релиза.
  4. Все участники:
    • использовать усиленную электронную подпись при обмене биометрическими данными;
    • направлять сведения об инцидентах защиты информации в Банк России в течение 3 часов.

Методики и стандарты ИБ

Методика оценки критичности уязвимостей

ФСТЭК России утвердила Методический документ «Методика оценки уровня критичности уязвимостей программных, программно-аппаратных средств (далее – ПАС)», которая устанавливает единый порядок анализа уязвимостей ПО и ПАС в информационных системах, в том числе на объектах КИИ.

Методика вводит модель расчета уровня критичности уязвимости (V), учитывающую:

  • опасность уязвимости (CVSS);
  • влияние на инфраструктуру ИС;
  • возможность эксплуатации уязвимости;
  • последствия от её эксплуатации.

По результатам расчета уязвимости присваивается один из уровней критичности:

  • критический (V > 8);
  • высокий (5 ≤ V ≤ 8);
  • средний (2 ≤ V < 5);
  • низкий (V < 2).

Что должны сделать организации?

  1. Оценивать уязвимости:
    • использовать методику для определения уровня критичности всех уязвимостей;
    • применять показатели по формуле: V = Icvss x Iinfr x (Iat + Iimp).
  2. Принимать меры в зависимости от уровня критичности:
    • критические − устранение в течение до 24 часов;
    • высокие − до 7 дней;
    • средние − до 4 недель;
    • низкие − до 4 месяцев.
  3. Устранять уязвимости:
    • через установку обновлений;
    • или компенсирующими организационно-техническими мерами (ограничение функциональности, резервирование, настройка фильтрации, отключение уязвимых протоколов и др.).
  4. Повторно пересчитывать уровень критичности, если:
    • появляются новые данные об уязвимости;
    • обновляется Банк данных угроз ФСТЭК;
    • изменяются условия эксплуатации уязвимости.
  5. Учитывать инфраструктуру ЦОД, если система размещена в центре обработки данных.
  6. Документировать все действия, включая результаты оценки и принятые меры. 

В связи с утверждением данного документа, утвержденная ФСТЭК России Методический документ от 28.10.2022 г. «Методика оценки уровня критичности уязвимостей программных, ПАС», не применяется государственных ИС.

Опубликованные стандарты

В июле 2025 года были опубликованы новые национальные стандарты в сфере информационной безопасности, направленные на усиление нормативной базы:

  • ПНСТ 1009-2025 − устанавливает общие требования к программному обеспечению, используемому в доверенных программно-аппаратных комплексах КИИ, обеспечивая их надёжность и безопасность (вводится в действие с 01.10.2025);
  • ГОСТ Р 71895.1-2025 и ГОСТ Р 71895.2-2025 − формируют комплекс требований к интеллектуальным системам предотвращения несанкционированного копирования информации с рабочих мест операторов автоматизированных информационных систем (АИС), включая общие положения и методику проведения испытаний (вводятся с 01.08.2025);
  • ПНСТ 1008-2025 − определяет требования по обеспечению информационной безопасности для организаций ЖКХ, участвующих в управлении, предоставлении коммунальных услуг, а также для связанных операторов связи и кредитных организаций.

Одновременно организации-члены ТК 362 приступили к обсуждению проектов следующих документов:

Деятельность ТК 362

На сайте ФСТЭК России опубликованы «Сведения о принятых национальных и международных стандартах за II квартал 2025 года» для информирования членов технического комитета по стандартизации «Защита информации» (далее – ТК 362) о стандартах по защите информации, принятых в апреле–июне 2025 года, и о ключевых направлениях работы Международной организации по стандартизации и Международной электротехнической комиссии по их совершенствованию. А также «Результаты анализа работы ТК 362 и активности организаций-членов ТК 362 во II квартал 2025 года», которые показывают, что во 2 квартале осуществлялось взаимодействие со смежными техническими комитетами по стандартизации, планирование и организация деятельности ТК 362, а также разработка и согласование проектов национальных стандартов.

Также была опубликована Справка-доклад о ходе работ по ТК 362 на 2025 год по состоянию на 30 июня 2025 года. Основные итоги:

  1. Завершены работы по подготовке и утверждению:
    • проекта ГОСТ Р 70262.2-2025 «Защита информации. Идентификация и аутентификация. Уровни доверия аутентификации» − утвержден приказом руководителя Федерального агентства по техническому регулированию и метрологии (далее – Росстандарта) № 503-ст от 29.05.2025;
    • проекта ГОСТ Р 72118-2025 «Защита информации. Системы с конструктивной информационной безопасностью. Методология разработки» − утвержден приказом руководителя Росстандарта № 539-ст от 06.06.2025.
  2. Рассмотрение и согласование:
    • проект ГОСТ Р «Защита информации. Доверенная среда исполнения. Общие положения» передан на согласование (ожидается в июле 2025 г.);
    • проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Композиционный анализ ПО. Общие требования» дорабатывается (ожидается в июле 2025 г.);
    • проект ГОСТ Р «Защита информации. Разработка безопасного ПО. Методика оценки уровня реализации процессов» дорабатывается по замечаниям РГ 5 (ожидается в июле 2025 г.).
  3. Подготовлено и представлено председателю ТК 362:
    • решение о принятии в состав ТК 362 АО НПЦ «ЭЛВИС» со статусом «Н»;
    • решение о принятии в состав ТК 362 ФГБУ «НИЦ «Курчатовский институт» со статусом «Н»;
    • решение о принятии в состав ТК 362 АО «ФЦНИВТ «СНПО «Элерон» со статусом «Н».
  4. Проведено голосование по вопросу изменения статуса 10 организаций-членов ТК 362 ООО «Облачные технологии», ФКУ «ГосТех», АО «АКСИОМ», Филиал ПАО Газпром «Служба корпоративной защиты ПАО «Газпром», ДИБ Банка России, АО «Сбербанк Технологии», ООО «Р-Вижн», АО «СОЛАР СЕКЬЮРИТИ», ООО «ЦБИ «МАСКОМ», ООО «Гарда Технологии» с «Наблюдатель» на «Постоянный член».
  5. Работа с организациями и структурами:
    • в адрес ТК 058 направлены информационные письма о необходимости полного учета замечаний и предложений;
    • в адрес ООО «Открытая мобильная платформа» отправлено письмо о изменении статуса организации с «Наблюдатель» на «Постоянный член» ТК 362;
    • в адрес ООО «КНС ГРУПП» отправлено письмо о изменении статуса организации с «Наблюдатель» на «Постоянный член» ТК 362;
    • в адрес ООО «Код безопасности» отправлено письмо о изменении статуса организации с «Наблюдатель» на «Постоянный член» ТК 362;
    • в адрес АО НПЦ «ЭЛВИС» отправлено письмо о принятии организации в состав ТК 362 со статусом «Н»;
    • в адрес ФГБУ «НИЦ «Курчатовский институт» отправлено письмо о принятии организации в состав ТК 362 со статусом «Н».

Контроль и надзор

Контроль за деятельностью лицензиатов по ТЗКИ

Официально опубликован приказ ФСТЭК России от 12.05.2025 № 163 «Об установлении сроков и последовательности административных процедур при осуществлении ФСТЭК России и ее территориальными органами лицензионного контроля за деятельностью по технической защите конфиденциальной информации», в соответствии с которым были установлены сроки и последовательность административных процедур лицензионного контроля за деятельностью по технической защите конфиденциальной информации до 31 декабря 2025 г.

Приказ конкретизирует порядок плановых/внеплановых, документарных/выездных проверок, включая согласование с прокуратурой, сроки (до 20 рабочих дней), а также требования к оформлению результатов и устранению нарушений.

Что должны сделать организации?

  1. Лицензиаты (юридические лица и индивидуальные предприниматели):
    • подготовиться к документарным проверкам: обеспечить доступ к документам, подтверждающим соблюдение лицензионных требований;
    • для выездных проверок: предоставить доступ к территориям, оборудованию и сотрудникам; ознакомиться с приказом о проверке при её начале;
    • устранить выявленные нарушения в срок, указанный в предписании, и представить подтверждающие документы;
    • вести журнал учёта проверок.
  2. Территориальные органы ФСТЭК России:
    • согласовывать внеплановые выездные проверки с прокуратурой;
    • направлять копии актов проверок в прокуратуру в течение 5 дней, если проверка согласовывалась;
    • привлекать экспертов, не связанных с лицензиатом;
    • соблюдать сроки: 20 рабочих дней для стандартных проверок и o 50/15 часов в год для малых/микропредприятий.
  3. Экспертные организации:
    • участвовать в проверках только при отсутствии конфликта интересов с лицензиатом.
  4. Все участники:
    • использовать усиленную квалифицированную электронную подпись при обмене документами;
    • предоставлять пояснения и документы по запросу ФСТЭК России в течение 10 рабочих дней;
    • направлять возражения на акт проверки/предписание в течение 15 календарных дней.

Контроль за деятельностью по разработке СЗКИ

Официально опубликован приказ ФСТЭК России от 12.05.2025 № 164 «Об установлении сроков и последовательности административных процедур при осуществлении Федеральной службой по техническому и экспортному контролю и ее территориальными органами лицензионного контроля за деятельностью по разработке и производству средств защиты конфиденциальной информации (в пределах компетенции ФСТЭК России)», в соответствии с которым были установлены новые сроки и порядок проведения лицензионного контроля за деятельностью по разработке и производству средств защиты конфиденциальной информации. Приказ действует до 31 декабря 2025 года и регламентирует:

  1. Основные процедуры контроля:
    • проведение плановых и внеплановых проверок (документарных и выездных);
    • срок проверки − до 20 рабочих дней (для малых предприятий − до 50 часов, микропредприятий − до 15 часов в год);
    • возможность продления срока проверки на 20 рабочих дней для сложных экспертиз.
  2. Требования к проверкам:
    • плановые проверки формируются на основе ежегодного плана, согласованного с прокуратурой, лицензиаты уведомляются за 3 рабочих дня до начала;
    • внеплановые проверки проводятся при наличии жалоб, угроз безопасности или нарушений;
    • для выездных проверок требуется согласование с прокуратурой.
  3. Обязанности лицензиатов:
    • предоставлять документы по запросу ФСТЭК России в течение 10 рабочих дней;
    • обеспечивать доступ проверяющих к помещениям и оборудованию;
    • устранять выявленные нарушения в установленные сроки (с предписанием).
  4. Ответственность и отчетность:
    • результаты проверок оформляются актами с возможностью обжалования (15 дней на подачу возражений);
    • все действия регистрируются в журнале учета проверок;
    • информация о нарушениях направляется в прокуратуру (при согласовании проверки).

Что должны сделать организации?

  1. Лицензиаты (разработчики и производители средств защиты):
    • подготовить документы для проверок (лицензионные требования, отчеты, пояснения);
    • обеспечить доступ к инфраструктуре и сотрудничество с проверяющими.
  2. Экспертные организации:
    • участвовать в проверках по приглашению ФСТЭК России(при отсутствии конфликта интересов).
  3. Все участники:
    • своевременно устранять нарушения, указанные в предписаниях;
    • вести журнал учета проверок (или отмечать его отсутствие в акте).

Требования к средствам обнаружения и реагирования на уровне узла

ФСТЭК России утвердила «Требования к средствам обнаружения и реагирования на уровне узла» (приказ от 26.02.2025 № 58).

Требования устанавливают 3 класса защиты (4–6) для ПО, выявляющего вредоносное ПО и кибератаки на узлах информационных систем. Соответствие обязательно для сертификации средств защиты информации.

Ключевые требования:

  1. Управление доступом: ролевая модель с двумя ролями: администратор безопасности системы и администратор средства.
  2. Идентификация/аутентификация:
    • пароли: от 6 символов (класс 6) до 8 символов (класс 4), алфавит 60–70 символов, блокировка после 4–10 ошибок;
    • обязательна взаимная аутентификация для классов 5–6.
  3. Обнаружение угроз:
    • анализ данных мониторинга с использованием индикаторов компрометации (далее − IoC) и правил выявления атак;
    • для классов 5–4: ретроспективный анализ и корреляция событий.
  4. Реагирование:
    • класс 6: уведомление администраторов, блокировка сетевого трафика;
    • класс 5: блокировка сеансов, процессов, изоляция узла;
    • класс 4: логическая изоляция узла, выполнение сценариев реагирования, дамп памяти.
  5. Централизованное управление: обязательно для всех классов.
  6. Журналирование: регистрация событий безопасности по национальному стандарту РФ ГОСТ Р 59548-2022 «Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации» с ротацией данных. 

Что должны сделать участники?

  1. Производители средств защиты:
    • обеспечить соответствие средств классам защиты 4–6 по требованиям к управлению доступом (ролевая модель), аутентификации (сложность паролей, блокировка при ошибках), обновлению IoC через защищенные каналы (криптография и т.д.);
    • предоставить типовые правила выявления угроз и инструкции по созданию кастомных правил.
  2. Операторы КИИ, ГИС, автоматизированных систем управления технологическим процессом:
    • выбирать средства обнаружения/реагирования согласно классу защищенности объекта;
    • для средств класса 4: обеспечить получение метаданных файлов и данных о дочерних процессах и настроить автоматическое реагирование (изоляция узлов, выполнение сценариев).
  3. Администраторы систем:
    • настроить ролевое управление доступом к средствам (администратор безопасности ≠ администратор средства);
    • вести журналы событий безопасности с ротацией (срок/объем хранения);
    • для классов 5–6: обеспечить ручное/автоматическое обновление IoC из утвержденных источников.
  4. Все участники:
    • использовать сертифицированные системы управления событиями безопасности для интеграции (класс 6);
    • тестировать механизмы безопасности средств.

Картинка

Департамент консалтинга UDV Group

Разработчик решений для кибербезопасности

UDV Group предоставляет единый портфель решений для защиты технологических сетей, корпоративного сегмента и автоматизации в области объектовой безопасности. Продукты компании сертифицированы ФСТЭК России.

законодательство 10 минут

другие новости

Изображение.

оставьте заявку

напишите нам,
если у вас есть вопросы

Ответим в рабочие дни с 9:00 до 18:00 по Москве