![](https://cdn-ru.bitrix24.ru/b12644056/landing/8ed/8ed59d43cc7e40762091e9acf86a028f/ib-4-2016-60-62-fr-1_2x_2x.jpg)
Актуальные вопросы применения электронных подписей
Журнал "Information Security/ Информационная безопасность" #4, 2016, стр. 60-62
![](https://cdn-ru.bitrix24.ru/b12644056/landing/9ee/9eee5eb89b13fdee872e7cfbec662633/ib-5-2016-10-12-fr-2_2x_1x.jpg)
Мобильность и информационная безопасность в корпоративной среде
Журнал "Information Security/ Информационная безопасность" #5, 2016, стр. 10-12
![](https://cdn-ru.bitrix24.ru/b12644056/landing/0a7/0a74e899e9f27e6537c2c02571a9b608/art7166_1_2x_1x.jpg)
Как подготовиться к проверке регулятора по персональным данным (пошаговая инструкция)
Журнал "Information Security/ Информационная безопасность" #6, 2016, стр. 45-47
![](https://cdn-ru.bitrix24.ru/b12644056/landing/92a/92adf3d8ad05f939220795d6d908474c/ib-2-2017-34-36-fr-1_2x_1x.jpg)
Комплексная защита информации ограниченного доступа в корпоративных информационных системах
Журнал "Information Security/ Информационная безопасность" #2, 2017, стр. 34-36
![](https://cdn-ru.bitrix24.ru/b12644056/landing/793/79339350d85f37de69a27f0a79959ee4/ib-3-2017-17-28-fr-1_2x_1x.jpg)
DLP-системы: спрос и предложение
Журнал "Information Security/ Информационная безопасность" #3, 2017, стр. 17-28
![](https://cdn-ru.bitrix24.ru/b12644056/landing/0a9/0a9827429ff4ab4722ae135a2fc92ac4/ib-4-2017-51-53-fr-1_2x_2x.jpg)
Как с минимальными затратами ввести сотрудника в должность?
Журнал "Information Security/ Информационная безопасность" #4, 2017, стр. 51-53
![](https://cdn-ru.bitrix24.ru/b12644056/landing/6dd/6ddb10d143bc236a3452bd61a9070993/ib-5--2017-41-42-fr-1_2x_1x.jpg)
Подготовка специалистов для предупреждения киберпреступлений на базе среднего профессионального образования на примере УРТК им. А.С. Попова
Журнал "Information Security/ Информационная безопасность" #5, 2017, стр. 41-42
![](https://cdn-ru.bitrix24.ru/b12644056/landing/56a/56a3529162804be8d5367688c26aeba8/ib-6-2017-44-46-fr-1_2x_2x.jpg)
Способы диагностики и оценки лояльности персонала как составляющей кадровой безопасности организации
Журнал "Information Security/ Информационная безопасность" #6, 2017, стр. 44-46
![](https://cdn-ru.bitrix24.ru/b12644056/landing/85d/85dca8f5da0873a419c27710d867b1cc/criticalinfratop_2x_1x.jpg)
КИИ: чего ожидать и что делать?
Журнал "Information Security/ Информационная безопасность" #1, 2018, стр. 16-18
![](https://cdn-ru.bitrix24.ru/b12644056/landing/094/0941d9a4023be77c3f7d8f68674cbedd/pentest_2x_1x.png)
Penetration Test: что и зачем?
Журнал "Information Security/ Информационная безопасность" #2, 2018, стр. 12-13
![](https://cdn-ru.bitrix24.ru/b12644056/landing/873/873f7fafe9917c7d71b42d8d48aa722c/instrum1_2x_1x.jpg)
Правовые аспекты защиты коммерческой тайны на практике
Журнал "Information Security/ Информационная безопасность" #3, 2018, стр. 13-15
![](https://cdn-ru.bitrix24.ru/b12644056/landing/c20/c20f0b94b40c0530e958d314ce4ccbdc/ib-3-2018-24-34-fr-1_2x_2x.jpg)
Критерии выбора: что включает в себя эффективная DLP-система
Журнал "Information Security/ Информационная безопасность" #3, 2018, стр. 24-34
![](https://cdn-ru.bitrix24.ru/b12644056/landing/7bf/7bfdf3babc2e0f07567833091d617b13/exam-student-graduation-univers_2x_1x.jpg)
Уровень образования специалиста и высокие требования к квалификации: кто кого?
Журнал "Information Security/ Информационная безопасность" #4, 2018, стр. 44-46
![](https://cdn-ru.bitrix24.ru/b12644056/landing/450/450961b11208662266c1a17a1ef99cca/ib-5-2018-36-39-fr-1_2x_1x.jpg)
Применение методов проектного управления при внедрении DLP-систем
Журнал "Information Security/ Информационная безопасность" #5, 2018, стр. 36-39
![](https://cdn-ru.bitrix24.ru/b12644056/landing/7af/7af35afeee9d6b9dd69465a07f32834f/428679afe7fd9e0aa2641dd4b58c3416_1x.jpg)
Криптография как средство борьбы с утечками
Журнал "Information Security/ Информационная безопасность" #6, 2018, стр. 21-22
![](https://cdn-ru.bitrix24.ru/b12644056/landing/340/340a980ceedae3fdcf912aab0d8ec316/ib-2-2019-12-15-ris-1_2x_1x.jpg)
Проблемные вопросы процедуры категорирования объектов КИИ
Журнал "Information Security/ Информационная безопасность" #2, 2019, стр. 12-15
![](https://cdn-ru.bitrix24.ru/b12644056/landing/3a7/3a763fc339704b78dc8327bec9473e61/ib-3-2019-8-10-ris-1_2x_1x.jpg)
Особенности проведения аудита информационной безопасности объектов КИИ
Журнал "Information Security/ Информационная безопасность" #3, 2019, стр. 8-10
![](https://cdn-ru.bitrix24.ru/b12644056/landing/f1f/f1ffe35fa6c1a9c4422a69ee22bb553a/dlp_1x.jpg)
Какой должна быть эффективная DLP-система?
Журнал "Information Security/ Информационная безопасность" #3, 2019, стр. 25-28
![](https://cdn-ru.bitrix24.ru/b12644056/landing/006/0069181b576df9b5331583d885e20e8e/ib-4-2019-4-6-fr-1_2x_1x.jpg)
Проблемные вопросы взаимодействия с ГосСОПКА
Журнал "Information Security/ Информационная безопасность" #4, 2019, стр. 4-6
![](https://cdn-ru.bitrix24.ru/b12644056/landing/167/1677f22762302659324263011a48212a/yl-01-autsorsing-02_2x_1x.jpg)
Аутсорсинг и аутстаффинг услуг ИБ: мнение экспертов
Журнал "Information Security/ Информационная безопасность" #5, 2019, стр. 21-23
![](https://cdn-ru.bitrix24.ru/b12644056/landing/1ce/1ce5011abdd4996841fa026a482e7877/ib-5-2019-24-25-ris-1_2x_1x.jpg)
SOC в действии
Журнал "Information Security/ Информационная безопасность" #5, 2019, стр. 24-25
![](https://cdn-ru.bitrix24.ru/b12644056/landing/367/367b1609de24b648aacb1204d9599ae6/ib-6-2019-5-7-ris-1_2x_2x.jpg)
Безопасность объектов КИИ: от целого к частному
Журнал "Information Security/ Информационная безопасность" #6, 2019, стр. 5-7
![](https://cdn-ru.bitrix24.ru/b12644056/landing/e49/e497bf3c9bf3b4212e63eab4ccd1f07d/Gossopka-copy_2x_1x.png)
ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИЙ ОБРАБОТКИ БОЛЬШИХ ДАННЫХ В СИСТЕМАХ ОБНАРУЖЕНИЯ И ПРЕДУПРЕЖДЕНИЯ КИБЕРАТАК
BI-технологии и корпоративные информационные системы в оптимизации бизнес-процессов цифровой экономики Материалы VI Международной научно-практической очно-заочной конференции. 2019. С. 39-43.
![](https://cdn-ru.bitrix24.ru/b12644056/landing/0cf/0cff5d59546fb747d2413f9772798004/zachita_informacii_2x_1x.jpg)
МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
BI-технологии и корпоративные информационные системы в оптимизации бизнес-процессов Материалы V Международной научно-практической очно-заочной конференции. Ответственные за выпуск Д.М. Назаров, С.В. Бегичева, Д.А. Азаров. 2018. С. 106-110.
![](https://cdn-ru.bitrix24.ru/b12644056/landing/9d3/9d36cca3997e96d5655853a08ac8cd73/news_25127_n_2x_1x.jpg)
ТРАНСФОРМАЦИЯ ИНСТИТУТА ПЕРСОНАЛЬНЫХ ДАННЫХ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ОБЩЕСТВА
Фундаментальные и прикладные социально-гуманитарные исследования Сборник статей Международной научно-практической конференции. 2018. С. 189-195.
![](https://cdn-ru.bitrix24.ru/b12644056/landing/edc/edcaae6bf416e6d35d41788e208bd27d/project_management_be_quick_and_nimble_main_2x_1x.jpg)
ПРОЕКТНОЕ УПРАВЛЕНИЕ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКИХ СИСТЕМ
BI-технологии и корпоративные информационные системы в оптимизации бизнес-процессов Материалы V Международной научно-практической очно-заочной конференции. Ответственные за выпуск Д.М. Назаров, С.В. Бегичева, Д.А. Азаров. 2018. С. 22-25.
![](https://cdn-ru.bitrix24.ru/b12644056/landing/a3a/a3a348eb3642677b786fe5f682a299d7/CUk1WQrUcAA-d93_2x_1x.jpg)
ПРАВОВЫЕ АСПЕКТЫ ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ НА ПРАКТИКЕ
Защита информации. Инсайд. 2018. № 5 (83). С. 44-50.
![](https://cdn-ru.bitrix24.ru/b12644056/landing/c0e/c0e9832b172bfdd5e2075312a55237b7/personalnye_dannye_izmeneniya-2017_2x_1x.jpg)
МЕСТО ИНСТИТУТА ПЕРСОНАЛЬНЫХ ДАННЫХ В СИСТЕМЕ ПРАВА РОССИЙСКОЙ ФЕДЕРАЦИИ
ЛИЧНОСТЬ И ОБЩЕСТВО В СОВРЕМЕННОЙ КУЛЬТУРЕ Сборник статей Международной научно-практической конференции. 2017. С. 160-165.
![](https://cdn-ru.bitrix24.ru/b12644056/landing/cb4/cb4ee48a8d21c0993f81b8eeb2b36bf8/gdpr_1x.jpg)
Обзор GDPR
![](https://cdn-ru.bitrix24.ru/b12644056/landing/93d/93de6f1486548e192af178f96fc4c9a2/74bae8706309826b76ef37eacad27f40_1x.png)
ПЕРСОНАЛЬНЫЕ ДАННЫЕ КАК ИНСТИТУТ ПРАВА
Новые вопросы в современной науке Материалы Международной (заочной) научно-практической конференции. под общей редакцией А.И. Вострецова. 2017. С. 296-301.
![](https://cdn-ru.bitrix24.ru/b12644056/landing/ea8/ea8214e9d5d06eed60f9964d94b709b2/ris.-4-funkcionalnoe-upravlenie-resursami_1x.jpg)
ПРОЕКТНОЕ УПРАВЛЕНИЕ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Исследования и разработки молодых ученых в решении актуальных проблем XXI века Сборник научных статей. Ответственные за выпуск О.Т. Ергунова, А.Ю. Титовец. Екатеринбург, 2017. С. 94-98.
![](https://cdn-ru.bitrix24.ru/b12644056/landing/a83/a833d083897604ff7cb95133228b6886/keyboard-technology-piano-musical-instrument-creativecommons-stock-338109-pxhere.com_1x.jpg)
ПРИМЕНЕНИЕ МЕТОДОВ АНАЛИЗА ИСХОДНОГО КОДА ПРИ ОЦЕНКЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
Журнал "Information Security/ Информационная безопасность" #1, 2020, стр. 39-41
![](https://cdn-ru.bitrix24.ru/b12644056/landing/af3/af30b5e3596ecd3ab84ec4d89c04aa67/alg_1x.png)
ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ДЛЯ РЕАЛИЗАЦИИ ТРЕБОВАНИЙ 187-ФЗ
Журнал "Information Security/ Информационная безопасность" #2, 2020, стр. 8-10
![](https://cdn-ru.bitrix24.ru/b12644056/landing/345/3455bec7a9a2c7b19d2856d710330068/Snimok_ekrana_2020-09-16_v_16-23-34-png_1x.png)
Особенности проведения аудита информационной безопасности объектов критической информационной инфраструктуры
Журнал "Information Security/ Информационная безопасность" #3, 2020, стр. 6-8
![](https://cdn-ru.bitrix24.ru/b12644056/landing/198/19851ba07d46f1930b55b5f2984a8609/706_1x.jpg)
Автоматизация процессов информационной безопасности. Автоматический ответ на инциденты.
Журнал "Information Security/ Информационная безопасность" #4, 2020, стр. 37-39
![](https://cdn-ru.bitrix24.ru/b12644056/landing/734/734ccfb6cb335fe5605615662136010c/ris1_1x.jpeg)
Роль SOC в безопасности критической информационной инфраструктуры
Журнал "Information Security/ Информационная безопасность" #5, 2020, стр. 16-19
![](https://cdn-ru.bitrix24.ru/b12644056/landing/cc5/cc547ce83626d98c9ae647e16cb87c03/maxresdefault_2x_1x.jpg)
ОСНОВНЫЕ ТРЕНДЫ РЫНКА ТРУДА В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:ПРОФЕССИИ БУДУЩЕГО
ПЕРВАЯ МЕЖДУНАРОДНАЯ НАУЧНАЯ КОНФЕРЕНЦИЯ ПО ПРОБЛЕМАМ ЦИФРОВИЗАЦИИ: EDCRUNCH URAL – 2020: сб. статей, Екатеринбург, 29-30 сентября 2020 г. – Екатеринбург: ИТОО УрФУ, 2020. – 418 с.
![](https://cdn-ru.bitrix24.ru/b12644056/landing/7c2/7c289d91b5a235bc3971859aaac35fcd/fuzzy_model_of_cybersecurity_risk_assessment_in_2x_1x.jpg)
Fuzzy model of cybersecurity risk assessment in digital economy
Conference: Proceedings of the 2nd International Scientific conference on New Industrialization: Global, national, regional dimension (SICNI 2018)
![](https://cdn-ru.bitrix24.ru/b12644056/landing/dee/dee596db65e6722b5e7ea7aaee149300/scale_2400_2x_1x.jpg)
Методы обеспечения ИБ для промышленных IoT-систем
Журнал "Information Security/ Информационная безопасность" #6, 2020
![](https://cdn-ru.bitrix24.ru/b12644056/landing/5d6/5d6e7aac0dac8d5affdb4ed4191fe618/bumbez_2x_1x.jpg)
От бумажной к реальной безопасности КИИ
Журнал "Information Security/ Информационная безопасность" #1, 2021
![](https://cdn-ru.bitrix24.ru/b12644056/landing/a48/a48a39e1d690dfa32d201fe17d086fe9/kii_2x_2x_1x.jpg)
Актуальные вопросы проведения категорирования вновь создаваемых или модернизируемых объектов КИИ
Журнал "Information Security/ Информационная безопасность" #2, 2021
![](https://cdn-ru.bitrix24.ru/b12644056/landing/0e3/0e304ae2c1faf39cf1cf8f232d55bcb6/modeli_2x_1x.jpg)
Актуальные вопросы моделирования угроз безопасности объектов КИИ
Журнал "Information Security/ Информационная безопасность" #4, 2021
![](https://cdn-ru.bitrix24.ru/b12644056/landing/384/3845632b104c69189f10b6f11fa35c8c/umnyy_gorod_2x_1x.jpg)
Умный дом и умный город: КИИ или нет?
Журнал "Information Security/ Информационная безопасность" #5, 2021
![](https://cdn-ru.bitrix24.ru/b12644056/landing/602/602a03a2af96b416393688c1bc0477bc/importozameshchenie_1x_1x.png)
Проблемы импортозамещения компонентов объектов КИИ
Журнал "Information Security/ Информационная безопасность" #6, 2021
![](https://cdn-ru.bitrix24.ru/b12644056/landing/7d3/7d32d06bbc483c31fccc2eec16ad7cd3/yurotv_2x_1x.jpg)
Юридическая ответственность субъекта КИИ
Журнал "Information Security/ Информационная безопасность" #1, 2022
![](https://cdn-ru.bitrix24.ru/b12644056/landing/d59/d59bc800a17ef0569323b8249909b423/du_1x_1x.jpg)
Вопросы разграничения ответственности за защиту информации при удаленном взаимодействии
Журнал "Information Security/ Информационная безопасность" #2, 2022
![](https://cdn-ru.bitrix24.ru/b12644056/landing/a45/a45458c229b7e4459cadfe010fd34e0d/kii2_2x_1x.jpg)
Актуальные вопросы построения защиты объектов КИИ
Журнал "Information Security/ Информационная безопасность" #3, 2022
![](https://cdn-ru.bitrix24.ru/b12644056/landing/bae/bae209f08c00eb867658b371125fb6df/kadry_2x_1x.jpg)
Сколько в 2022 году стоит специалист по информационной безопасности?
Журнал "Information Security/ Информационная безопасность" #4, 2022
![](https://cdn-ru.bitrix24.ru/b12644056/landing/9d8/9d86db1661786ccf6387c717321cfeb1/soc_2x_1x.jpg)
Что лучше: свой SOC или внешний?
Журнал "Information Security/ Информационная безопасность" #5, 2022
![](https://cdn-ru.bitrix24.ru/b12644056/landing/556/556b33c577889e2a6548f7c1d595a33d/szi_2x_1x.jpg)
АКТУАЛЬНЫЕ ВОПРОСЫ ОЦЕНКИ СЗИ НА ЗНАЧИМЫХ ОБЪЕКТАХ КИИ
BISA
![](https://cdn-ru.bitrix24.ru/b12644056/landing/187/18733bc258a31f7a8d7cf1c6ccb3947b/auto_2x_1x.jpg)
АВТОМАТИЗАЦИЯ ПРОЦЕССОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ
BISA
![](https://cdn-ru.bitrix24.ru/b12644056/landing/12d/12d7b9c94929c656928579cab94a09b9/importozameshchenie_3_2x_1x.jpg)
АКТУАЛЬНЫЕ ВОПРОСЫ ИМПОРТОЗАМЕЩЕНИЯ ОБЪЕКТОВ КИИ
BISA
![](https://cdn-ru.bitrix24.ru/b12644056/landing/4e9/4e991d89309bfa8c1eabb495ab54bdbc/kadr_2x_1x.jpg)
РЫНОК ТРУДА ИБ СПЕЦИАЛИСТОВ: ЧТО ИЗМЕНИЛОСЬ В 2022 ГОДУ
BISA
![](https://cdn-ru.bitrix24.ru/b12644056/landing/905/905c16901b2b6e690ed5ec11cdad1bed/kii5_2x_1x.jpg)
ВОПРОСЫ КАТЕГОРИРОВАНИЯ НОВЫХ ИЛИ МОДЕРНИЗИРУЕМЫХ ОБЪЕКТОВ КИИ
BISA
![](https://cdn-ru.bitrix24.ru/b12644056/landing/2cc/2cc92ad82a426064a4db1c2bc4b60259/kii4_2x_1x.jpg)
Защита объектов КИИ: актуальные проблемы и прогноз на 2023 год
Журнал "Information Security/ Информационная безопасность" #6, 2022
![](https://cdn-ru.bitrix24.ru/b12644056/landing/61d/61d372ef720933b1d3dfdeb9d2357c4d/kiberpoligony_2x_1x.jpg)
Киберучения и киберполигоны для безопасности КИИ
Журнал "Information Security/ Информационная безопасность" #6, 2022
![](https://cdn-ru.bitrix24.ru/b12644056/landing/cee/cee0f811825e08f46e34dd5918b8c134/sa_2x_1x.jpg)
SECURITY AWARENESS: разработка мероприятий по повышению осведомленности
Журнал "Information Security/ Информационная безопасность" #1, 2023
![](https://cdn-ru.bitrix24.ru/b12644056/landing/77a/77a9d62bfcfb2bd30d454ae3b0de326d/kii3_2x_1x.jpg)
Актуальный чек-лист построения защиты объектов КИИ в 2023 г.
Журнал "Information Security/ Информационная безопасность" #2, 2023
![](https://cdn-ru.bitrix24.ru/b12644056/landing/cbd/cbd37eb0ed3345afc7981a59d51a21e1/dlp_2x_1x.jpg)
DLP для эффективной работы с рисками информационной и кадровой безопасности
Журнал "Information Security/ Информационная безопасность" #3, 2023
![](https://cdn-ru.bitrix24.ru/b12644056/landing/13d/13d6d5c403f5d925f3a0fb714e05a1a4/siem_2x_1x.jpg)
SIEM: в поиске совершенства в безопасности. Круглый стол экспертов
Журнал "Information Security/ Информационная безопасность" #4, 2023
![](https://cdn-ru.bitrix24.ru/b12644056/landing/b6a/b6a2fc2fb9ca9bfffa9c90656eb95209/sib_2x_1x.jpg)
Задачи службы ИБ в организации и роль в эффективном функционировании информационной инфраструктуры
Журнал "Information Security/ Информационная безопасность" #4, 2023
![](https://cdn-ru.bitrix24.ru/b12644056/landing/8d7/8d7179f7e304ed43d9556eda006c38f9/bpro_2x_1x.jpg)
Как организовать процесс безопасной разработки в 5 шагов
Журнал "Information Security/ Информационная безопасность" #5, 2023
![](https://cdn-ru.bitrix24.ru/b12644056/landing/0b3/0b32d505a966421cf95252336d456f63/importozameshchenie_2_2x_1x.jpg)
Проблемы импортозамещения компонентов объектов КИИ
Журнал "Information Security/ Информационная безопасность" #6, 2023
![](https://cdn-ru.bitrix24.ru/b12644056/landing/53a/53a8591e1eb1acf9931765f7681c3ad3/kii6_2x_1x.jpg)
ПЕРЕСМОТР УСТАНОВЛЕННЫХ КАТЕГОРИЙ ЗНАЧИМОСТИ ОБЪЕКТОВ КИИ
BISA
![](https://cdn-ru.bitrix24.ru/b12644056/landing/941/9418b5815bff095c78dcbe9c2233b3f1/yur_otv_2x_1x.jpg)
ЮРИДИЧЕСКАЯ ОТВЕТСТВЕННОСТЬ В СФЕРЕ БЕЗОПАСНОСТИ КИИ
BISA
![](https://cdn-ru.bitrix24.ru/b12644056/landing/8dc/8dcb360ac4ac6be06c7c8cdc6fc24900/bumbez2_2x_1x.jpg)
РЕАЛЬНАЯ И БУМАЖНАЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: ЧТО ВАЖНЕЕ?
BISA
![](https://cdn-ru.bitrix24.ru/b12644056/landing/baa/baa80a7e18812ba235f6f97ed6606b24/eksperty_i_blogery_v_ib_est_li_raznitsa_2_2x_1x.jpg)
ЭКСПЕРТЫ И БЛОГЕРЫ В ИБ: ЕСТЬ ЛИ РАЗНИЦА?
BISA
![](https://cdn-ru.bitrix24.ru/b12644056/landing/6d6/6d6fe9eb3d219211ac6f2a031f4d9bca/sert_2x_1x.jpg)
СЕРТИФИКАЦИЯ СПЕЦИАЛИСТОВ ПО ИБ
BISA
![](https://cdn-ru.bitrix24.ru/b12644056/landing/5c8/5c8d7b6dc90ad9dd83d015b9a2c32e33/importozameshchenie2_1x_1x.png)
ПЕРЕХОД КИИ НА ОТЕЧЕСТВЕННЫЕ ПАК: ПОШАГОВОЕ РУКОВОДСТВО
BISA
© 2020 All rights reserved.