8 (800) 511-65-51
Пн-Пт: 09:30–18:30
Обзоры
05/03/2026
Обзор изменений в законодательстве за февраль 2026 года
Февраль 2026 года наполнен большим количеством планируемых изменений и введением в действие новых законодательных актов в сфере информационной безопасности. Изменения затрагивают критическую информационную инфраструктуру (далее — КИИ) и государственные системы (далее — ГИС). Продолжаются методические работы по созданию отраслевых документов в сферах КИИ. Кроме того, выложены проекты новых документов по информационной безопасности, а также внесены изменения в действующие документы в области защиты информации.
Основные направления изменений:
Развитие отраслевого регулирования КИИ:
  • Повторно выложен проект законодательного акта об особенностях категорирования в сфере государственной регистрации прав на недвижимое имущество и сделок с ним.
  • Утверждены и опубликованы отраслевые особенности категорирования в банковской сфере и иных сферах финансового рынка.
  • Опубликован перечень типовых объектов КИИ.
Продолжаются работы по методическому обеспечению:
Федеральной службой по техническому и экспортному контролю Российской Федерации (далее − ФСТЭК России) опубликован проект документа, устанавливающий методические рекомендации по организации защиты информации.
Продолжается совершенствование текущих нормативных правовых документов:
  • Опубликованы отдельные планы и проекты документов по защите информации.
  • Опубликованы изменения в Положениях Центрального Банка Российской Федерации (далее — ЦБ РФ) для финансовых организаций.
Развитие системы стандартизации:
  • Продолжена работа ТК 362 по подготовке национальных стандартов и формированию программы стандартизации на 2026 год.
Совершенствование системы защиты:
  • Опубликованы рекомендации по устранению типовых ошибок конфигурации (настройках) общесистемного и прикладного программного обеспечения (далее — ПО).
Ключевые нормативные изменения:
Категорирование ОКИИ в сфере государственной регистрации прав на недвижимое имущество
На сайте Федерального портала проектов нормативных правовых актов была опубликована вторая версия проекта законодательного акта «Отраслевые особенности категорирования объектов критической информационной инфраструктуры в сфере государственной регистрации прав на недвижимое имущество и сделок с ним». На данный момент закончен этап по размещению текста проекта — предложения и комментарии принимались до 17 февраля.
Текущая версия проекта ссылает на действующее законодательство в области защиты КИИ и содержит информацию по отраслевому признаку значимости для объектов КИИ, порядку установления соответствия критериям значимости и их показателям, а также порядку расчета значений показателей.
Проект предлагает оценивать объекты КИИ, функционирующие в сфере государственной регистрации прав на недвижимое имущество и сделок с ним, по следующим критериям:
  • социальная значимость, которая оценивается по показателю отсутствия доступа к государственной услуге;
  • политическая значимость, которая оценивается по показателю прекращения или нарушения функционирования государственного органа или организации, созданной на основании федерального закона;
  • экономическая значимость, которая оценивается по показателю возникновения ущерба бюджету Российской Федерации (далее — РФ).
Что должны сделать организации?
01
Отслеживать прохождение законопроекта и возможные корректировки его текста.
02
Актуализировать внутренние регламенты по категорированию объектов КИИ, включая используемые методики расчета критериев значимости.
03
Инициировать процедуру пересмотра результатов категорирования после утверждения отраслевых особенностей.
04
Подготовить исходные данные, необходимые для пересмотра установленных категорий значимости.
05
Направить актуальные сведения о результатах категорирования в Федеральную службу по техническому и экспортному контролю РФ (далее − ФСТЭК России).
Категорирование ОКИИ в банковской сфере и иных сферах финансового рынка
Постановлением Правительства РФ от 06.02.2026 № 92 утверждены отраслевые особенности категорирования объектов КИИ, функционирующих в банковской сфере и иных сферах финансового рынка.
Особенности категорирования затрагивают общие процессы, такие как: проведение категорирования, случаи повторного категорирования, сроки предоставления информации в регулирующие органы.
Особенности категорирования также устанавливают сроки предоставления информации: ежегодно, не позднее 10-го рабочего дня календарного года, субъекты КИИ должны предоставлять информацию о текущем перечне значимых объектов КИИ, решениях по пересмотру установленных категорий или решений об отсутствии необходимости пересмотра установленных категорий значимости. Информацию необходимо направлять в ЦБ РФ, если организация является:
  • субъектом национальной платежной системы;
  • бюро кредитных историй;
  • лицом, осуществляющие актуарную деятельность;
  • кредитным рейтинговым агентством;
В остальных случаях информация направляется в Министерство финансов РФ.
Отраслевые особенности также ссылаются на утвержденный перечень типовых отраслевых объектов КИИ и перечисляют основные встречающиеся типы информационных систем (далее — ИС), которые могут быть отнесены финансовыми организациями к объектам КИИ.
В отношении каждого указанного типа объекта КИИ установлены определенные показатели политической или экономической значимости, согласно которым необходимо производить расчет значений показателей. Отдельный раздел документа посвящен порядку расчета показателей, где указаны необходимые критерии для расчета, а также формулы расчета по показателям критериев значимости.
Что должны сделать организации?
01
Изучить отраслевые особенности категорирования.
02
Актуализировать внутренние регламенты по категорированию объектов КИИ, включая используемые методики расчета критериев значимости.
03
Инициировать процедуру пересмотра результатов категорирования с учетом отраслевых особенностей.
04
Направить актуальные сведения о результатах категорирования объектов КИИ во ФСТЭК России.
05
Внедрить практику ежегодного предоставления сведений в ЦБ РФ либо в Министерство финансов РФ в зависимости от типа организации. Сведения должны будут в себя включать информацию о текущем перечне значимых объектов КИИ, о принятых решениях по пересмотру установленных категорий или решений об отсутствии необходимости пересмотра установленных категорий значимости.
Перечень типовых объектов КИИ
Распоряжением Правительства Российской Федерации от 26.02.2026 № 360-р официально утвержден перечень типовых отраслевых объектов КИИ. Документ определяет ИС, информационно-телекоммуникационные сети (далее — ИТКС) и автоматизированные системы управления (далее — АСУ), подлежащие защите, в соответствии с законодательством в сфере защиты КИИ. Перечень типовых отраслевых объектов КИИ составлен на основе накопленного практического опыта о результатах категорирования с момента вступления в силу Федерального закона от 26.07.2017 № 187-ФЗ.
Для каждого типового объекта КИИ указаны его типовые процессы, принадлежность к одной из сфер, а также виды деятельности субъекта КИИ согласно коду общероссийскому классификатору видов экономической деятельности.
Что должны сделать организации?
01
Изучить перечень типовых отраслевых объектов КИИ.
02
Соотнести имеющиеся ИС, АСУ и ИТКС с перечнем типовых отраслевых объектов КИИ.
03
Провести категорирование объекта КИИ и направить сведения о результатах категорирования во ФСТЭК России, если будет выявлено, что ранее не категорированная ИС, АСУ или ИТКС соотносится с типовым объектом КИИ.
04
Если ранее категорированный объект КИИ, в отношении которого было принято решение об отсутствии необходимости присвоения категории значимости, не соотносится с типовыми объектами КИИ (отсутствует в перечне), то комиссия по категорированию может принять решение о снятии статуса «объекта КИИ» с рассматриваемой ИС, АСУ или ИТКС и направить мотивированное решение в ФСТЭК России, содержащее обоснование принятого решения и реквизиты объекта КИИ.
05
Если будет выявлено, что ранее не категорированный значимый объект КИИ соотносится с типовыми объектом КИИ, то необходимо актуализировать сведения о нем по форме Приказа ФСТЭК России от 22.12.2017 № 236 и направить актуальные данные в ФСТЭК России.
Методические рекомендации по мероприятиям и мерам по защите информации, содержащейся в информационных системах
На сайте ФСТЭК России опубликован проект методического документа «Мероприятия и меры по защите информации, содержащейся в информационных системах». На данный момент принимаются предложения по внесению изменений в проект документа.
Методический документ будет распространяться на ИС, АСУ и ИТКС (далее совместно — объекты информатизации) государственных органов, государственных унитарных предприятий, государственных учреждений, организаций, в том числе субъектов КИИ. Документ также подчеркивает, что будет предназначен не только для обладателей информации, заказчиков и операторов, но и распространяться на организации, которым передается защищаемая информация и (или) предоставляется доступ к объектам информатизации. Методический документ подчеркивает важность реализации не только конкретных мер по защите информации, но и процессов защиты информации, которые обеспечат комплексность в отношении построения системы защиты.
Структура методического документа состоит из нескольких основных разделов:
  • Раздел, указывающий на факторы, влияющие на защиту информации. В частности, документ делает акцент на:
  • повышение уровня цифровой зрелости,
  • непрерывность процессов защиты информации,
  • квалификацию и наличие специалистов по защите информации,
  • контроль применения программных и программно-аппаратных средств для реализации процессов защиты информации,
  • разработку внутренних регламентов, стандартов и эксплуатационной документации,
  • ознакомление работников с внутренней документацией, касающейся защиты информации,
  • поддержку процессов защиты информации на всех стадиях жизненного цикла объектов информатизации;
  • выбор архитектурных решений по безопасности на основе моделирования угроз безопасности,
  • контроль использования программных и программно-аппаратных средств,
  • контроль в отношении процессов управления доступа,
  • оценку эффективности применяемых мер защиты и формирование текущей оценки состояния защиты информации.
  • Раздел, касающийся конкретных мероприятий (процессов) по защите информации. Раздел описывает необходимые процессы по защите информации. В отношении каждого процесса описывается соответствие целям по защите информации, необходимым требованиям по реализации, а также требованиям к усилению и документированию. 
  • Раздел, описывающий перечень мер защиты информации. В привычном понимании сохранилась концепция необходимости выполнения меры в зависимости установленного класса защищенности. Раздел содержит описание каждой меры, а также требований по ее усилению, которые также зависят от установленного класса защищенности. Введены также ранее не используемые группы мер:
  • по защите контейнерных сред и их оркестрации,
  • по защите сервисов электронной почты,
  • по защите веб-технологий,
  • по защите программных интерфейсов взаимодействия приложений API,
  • по защите устройств «Интернета вещей»,
  • по защите точек беспроводного доступа,
  • по защите от атак, направленных на отказ в обслуживании,
  • по защите систем искусственного интеллекта.
Сам методический документ конкретизирует реализацию мер защиты в соответствии с требованиями, установленными действующими нормативными актами:
  • а также иных действующих нормативных актов по защите информации.
Что должны сделать организации?
01
Проклассифицировать объекты информатизации в соответствии с требованиями, установленными приказами ФСТЭК России.
02
Определить перечень актуальных угроз безопасности в отношении объектов информатизации.
03
Отслеживать прохождение проекта и возможные корректировки его текста.
04
Провести анализ текущего состояния реализованных мер защиты и процессов защиты информации.
05
Инициировать процесс корректировки текущих мер защиты и процессов защиты с учетом методических рекомендации ФСТЭК России.
Изменение порядка реализации мероприятий по созданию, развитию, вводу в эксплуатацию, эксплуатации и выводу из эксплуатации ГИС
Изменения затронули область действия Постановления Правительства РФ № 676. Теперь документ более конкретно указывает на государственные органы и иные организации, которым рекомендуется руководствоваться постановлением, а именно на:
  • органы местного самоуправления;
  • органы государственной власти, в том числе федеральные органы исполнительной власти;
  • исполнительные органы субъектов РФ;
  • органы управления государственными внебюджетными фондами;
  • государственные органы, выступающие от имени публичных партнеров;
  • уполномоченные публично-правовые компании и государственные корпорации;
  • органы публичной власти федеральных территорий.
Вводимой терминологией предполагается отнесение перечисленных выше органов государственной власти и иных организаций к «заказчикам», если они будут осуществлять реализацию и (или) финансовое обеспечение расходов на реализацию мероприятий по созданию, развитию, вводу в эксплуатацию, эксплуатации, выводу из эксплуатации ГИС.
Внесением изменений также предлагается добавить новый раздел в Постановление Правительства РФ № 676, где будут описаны функции и полномочия заказчиков ГИС.
Документ также планируется дополнить определениями для более однозначного трактования требований.
Изменения затронули и сами требования к порядку создания, развития, ввода в эксплуатацию, эксплуатацию и вывода из эксплуатации ГИС:
  1. Требования к порядку создания планируется изложить в другой редакции, где дополнено, что основанием для создания ГИС является вступивший в силу законодательный акт.
  2. Указана прямая ссылка на создание документа, описывающего концепцию создания ГИС (далее — концепция). Концепция является техническим документом и должна содержать обоснование вариантов построения ГИС, условия и мероприятия по ее созданию, а также в обязательном порядке быть утвержденной должностным лицом государственного органа, ответственного за создание ГИС.
  3. Конкретизированы требования в отношении процесса ввода в эксплуатацию ГИС, указана прямая необходимость создания акта ввода в эксплуатацию с указанием даты начала эксплуатации ГИС.
  4. Дополнены также мероприятия по развитию ГИС. Предлагается дополнить необходимостью актуализации концепции при модернизации самой ГИС.
Что должны сделать организации?
01
Отслеживать прохождение законопроекта и возможные корректировки его текста.
02
Пересмотреть перечень документов, необходимых к разработке при создании ГИС, включив в него концепцию.
03
При вводе ГИС в эксплуатацию сформировать акт ввода в эксплуатацию и указать дату начала эксплуатации системы.
04
Пересмотреть внутренние документы, устанавливающие распределение ответственности в отношении оператора ГИС, заказчика и правообладателя, с учетом новых требований.
Планы нормативно-правовой работы Минцифры на 2026 год
  • проект постановления Правительства Р Ф «О внесении изменения в постановление Правительства Российской Федерации от 29.12.2022 № 2526 «Об утверждении перечня случаев, при которых к операторам, осуществляющим трансграничную передачу персональных данных в целях выполнения возложенных международным договором Российской Федерации, законодательством Российской Федерации на государственные органы, муниципальные органы функций, полномочий и обязанностей, не применяются требования частей 3 — 6, 8 — 11 статьи 12 Федерального закона «О персональных данных». Предполагаемые сроки подготовки документа — 30.09.2026;
Опубликован план нормативно-правовой работы Министерства цифрового развития, связи и массовых коммуникаций РФ на 2026 год. Планируется большое количество изменений в нормативных правовых актах, в числе которых:
Что должны сделать организации?
01
На данный момент необходимо отслеживать появление проектов законодательных актов и в дальнейшем отслеживать прохождение законопроекта и возможные корректировки его текста.
Изменения в Положении Банка России № 757-П
Официально опубликовано указание ЦБ РФ от 28.10.2025 № 7219-У, которое вносит изменения в Положение ЦБ РФ от 20.04.2021 № 757-П. Основная часть изменений вступает в силу с 01.01.2027.
Изменения коснулись необходимости проведения оценки соответствия согласно ГОСТ Р 57580.1-2017. Изменились формулировки в отношении перечня организаций, теперь стандартному уровню защиты должны соответствовать:
  • все страховые организации;
  • все негосударственные пенсионные фонды;
  • регистраторы (кроме тех, кому необходимо соответствовать усиленному уровню);
  • депозитарии, осуществляющие расчеты по результатам сделок, совершенных на торгах организаторов торговли по соглашению с организаторами торговли и (или) клиринговыми организациями, осуществляющими клиринг обязательств по таким сделкам.
Дополнен перечень организаций, которым необходимо соответствовать минимальному уровню защиты согласно ГОСТ Р 57580.1-2017, добавлены:
  • микрофинансовые организации (за исключением микрофинансовых организаций предпринимательского финансирования и микрофинансовых организаций, учредителем (акционером, участником) которых является РФ, субъект РФ, муниципальное образование);
  • операторы инвестиционных платформ.
С 01.01.2028 все микрофинансовые организации будут обязаны соответствовать минимальному уровню защиты.
В положении также уточнены требования по расчету показателей оценки согласно установленным формам отчетности — добавлены ссылки на конкретные пункты порядков предоставления оценки в зависимости от типа организации.
Уточнены требования по прохождению сертификации или оценке соответствия прикладного ПО. Так, если организация обеспечила сертификацию своих процессов по безопасной разработке, согласно ГОСТ Р 56 939−2024, то прохождение оценки прикладного ПО или его сертификации необаятельна.
Изменения также посвящены добавлению требования по использованию единой системы идентификации и аутентификации (далее — ЕСИА) — теперь при каждом входе (идентификации, аутентификации и авторизации) клиента с использованием ЕСИА должно запрашиваться повторное подтверждение личности клиента.
Дополнен перечень регистрируемых событий — внесенные изменения устанавливают перечень регистрируемых событий в отношении действий клиентов.
Новые требования также затронули сроки предоставления информации, об инцидентах:
  • сведения об инцидентах или сведения о выявлении незаконного раскрытия защищаемой информации должны направляться в течении 3 часов с момента выявления (для организаций, реализующих усиленный и стандартный уровень защиты);
  • сведения о выявлении инцидента должны направляться в течении 24 часов с момента его выявления (для организаций, реализующих минимальный уровень защиты);
  • сведения о выявлении незаконного раскрытия защищаемой информации должны направляться в течении 3 часов с момента выявления такого инцидента (для организаций, реализующих минимальный уровень защиты);
  • сведения о результатах расследования инцидента должны направляться в течении 30 календарных дней со дня направления информации о факте выявления инцидента;
  • сведения о компьютерных инцидентах (в соответствии с пунктом 5 статьи 2 Федерального закона от 26.07.2017 № 187) должны направляться в течении 3 часов с момента его выявления, если инцидент связан с функционированием значимого объекта КИИ, и в течении 24 часов в иных случаях.
Что должны сделать организации?
01
Пересмотреть свою внутреннюю документацию на предмет несоответствий с новыми требованиями.
02
Осуществить внутреннюю проверку выполнения требований по защите информации с учетом нововведений. При выявлении несоответствий необходимо инициировать процесс совершенствования текущих процессов защиты информации согласно новым требованиям.
03
Микрофинансовым организациям и операторам инвестиционных платформ необходимо подготовиться к проведению оценки — проверить состояние и полноту реализации текущих процессов защиты информации. При выявлении несоответствий необходимо инициировать процесс совершенствования процессов зашиты информации согласно ГОСТ Р 57 580.1−2017.
Изменения в Положении Банка России № 821-П
Официально опубликовано указание ЦБ РФ от 28.10.2025 № 7220-У, которое вносит изменения в Положение ЦБ РФ от 17.12.2023 № 821-П. Основная часть изменений вступает в силу с 01.10.2026.
Напомним, что требования положения распространяются на банковских платежных агентов (субагентов), операторов услуг информационного обмена, поставщиков платежных приложений, операторов платежных систем, операторов услуг платежной инфраструктуры, операторов электронных платформ, которые осуществляю деятельность по осуществлению переводов денежных средств.
Часть изменений затронула необходимость прохождения сертификации или прохождения оценки в отношении прикладного ПО. Теперь необходимо проводить сертификацию или оценку в отношении прикладного ПО при внесении изменений в исходный код, реализующий требования по обеспечению безопасности. Если организация обеспечила сертификацию своих процессов по безопасной разработке, согласно ГОСТ Р 56 939−2024, то прохождение оценки прикладного ПО или его сертификации необаятельно.
Изменениями также установлены сроки сертификации прикладного ПО — не позднее 18 месяцев, в случаях если операторы по переводу денежных средств, реализующие стандартный уровень защиты, стали операторами по переводу денежных средств, реализующими усиленный уровень защиты.
Требования по регистрации действий теперь дополнены новыми требованиями. При регистрации необходимо обеспечить:
  • синхронизацию точного времени,
  • резервирование объектов, используемых для получения информации о точном времени,
  • применение мер защиты в соответствии с ГОСТ Р 57 580.1−2017 в отношении объектов, используемых для получения информации о точном времени,
  • фиксирование случаев превышения допустимого отклонения времени, возникновения отказов и (или) нарушений синхронизации времени на объектах информационной инфраструктуры с указанием результата реагирования на указанные случаи.
Требования Положение ЦБ РФ № 821-П были также дополнены изменениями к перечню регистрируемых действий в отношении клиентов.
Изменился перечень защищаемой информации: к нему добавлены биометрические персональные данные, а также добавлены отдельные пункты по защите биометрических персональных данных с использованием средств криптографической защиты информации.
Уточнены требования по расчету показателей оценки согласно установленным формам отчетности — добавлены ссылки на конкретные пункты порядков предоставления оценки в зависимости от типа финансовой организации.
Добавлены также полномочия ЦБ РФ на проведения проверок, в том числе в отношении филиалов иностранных банков.
Новые требования затронули сроки предоставления информации об инцидентах:
  • сведения о выявлении инцидента должны направляться в течении 3 часов с момента выявления;
  • сведения о выявлении незаконного раскрытия защищаемой информации должны направляться в течении 3 часов с момента выявления;
  • сведения о результате расследования инцидента должны направляться в течении 30 календарных дней со дня направления информации о выявления инцидента.
Что должны сделать организации?
01
Пересмотреть свою внутреннюю документацию на предмет несоответствий по новым требованиям.
02
Осуществить внутреннюю проверку выполнения требований по защите информации согласно нововведениям. При выявлении несоответствий необходимо инициировать процесс совершенствования текущих процессов защиты информации с учетом новых требований.
Рекомендации по устранению типовых ошибок в конфигурациях (настройках) ПО
На сайте ФСТЭК России опубликованы рекомендации по устранению типовых ошибок конфигурации (настройки) общесистемного и прикладного ПО. Документ составлен исходя из практического опыта анализа инцидентов и выявленных типовых ошибок за 2024−2025 годы.
Рекомендации подробно описывают определенные шаги для изменения настроек в ПО, а также включают в себя примеры реализации.
Основной перечень рекомендации включает в себя:
  1. Изменение парольной политики и использование надежных паролей.
  2. Выполнение обязательной аутентификации для доступа к базам данных.
  3. Использование только надежных протоколов — отключение протоколов SMBv1, NTLMv1.
  4. Контроль состава учетных записей в локальных группах администраторов.
  5. Хранение учетных данных только в закрытом виде.
  6. Контроль использования открытых портов.
  7. Отключение возможности «автовхода» длясерверов на базе операционной системы Windows.
  8. Отключение возможности авторизации пользователей с «нулевым» паролем, а также контроль удаленного доступа по протоколам SSH.
  9. Контроль предоставляемых прав доступа.
  10. Контроль отсутствия в инфраструктуре организаций неиспользуемых служб.
  11. Контроль отсутствия неиспользуемых учетных записей или учетных записей с избыточными правами.
Выполнение рекомендаций позволяет предотвратить угрозы, связанные с компрометацией учетных записей, несанкционированным доступом и несанкционированной модификацией данных.
Что должны сделать организации?
01
Инициировать внутреннюю проверку политик по управлению доступом (в том числе удаленным), парольных политик, а также провести анализ открытых портов, используемых служб и протоколов, опираясь на перечень рекомендаций ФСТЭК России.
02
В случае необходимости изменить параметры и настройки ПО согласно рекомендациям ФСТЭК России, а также внести изменения во внутреннюю документацию.
Деятельность ТК 362
Технический комитет по стандартизации «Защита информации» (далее — ТК 362) продолжает активную работу по развитию нормативно-технической базы в области защиты информации, выполнению планов стандартизации и взаимодействию с участниками рынка. На официальном сайте ФСТЭК России выложен доклад о ходе работ по плану ТК 362 на 2026 год.
1. Организация разработки и согласования национальных стандартов
Продолжается доработка проектов национальных стандартов, которые на данный момент уже переданы на доработку разработчикам. В числе таких стандартов:
  • ГОСТ Р «Защита информации. Доверенная среда исполнения. Общие положения». Планируемый срок представления проекта национального стандарта в секретариат ТК 362 — март 2026 г.;
  • ГОСТ Р Защита информации. Доверенная среда исполнения. Требования к аппаратной платформе". Планируемый срок представления проекта национального стандарта в секретариат ТК 362 — июль 2026 г.
2. Взаимодействие со смежными техническими комитетами по стандартизации и организациями-члены ТК 362
В организации-члены ТК 362 (ранее дававшие замечания) разосланы на рассмотрение доработанные проекты предварительных национальных стандартов, а также сводки отзывов и пояснительные записки к стандартам. Срок рассмотрения проектов предварительных национальных стандартов — 25.02.2026. В числе таких стандартов:
  • «Информационные технологии. Приватность данных. Оценка рисков при применении технологий повышения приватности»;
  • «Информационные технологии. Приватность данных. Риски обезличивания данных».
В январе был подготовлен и утвержден план работы ТК 362 на 2026 год. В начале февраля данный план был официально опубликован странице сайта ФСТЭК России и разослан в организации-члены ТК 362.
В межгосударственный технический комитет по стандартизации направлены результаты согласования тем по разработке межгосударственных стандартов, которые планируется включить в программу межгосударственной стандартизации.
3. Изменение состава ТК 362
В феврале ТК 362 были подготовлены и направлены письма о принятии решения по включению ряда организаций в состав ТК 362 со статусом «Наблюдатель». В числе таких организаций: АО «СекьюрИТ», АО «НПК «КРИПТОНИТ», ООО «В К Цифровые Технологии».
Кроме того, подготовлен проект обращения председателя ТК 362 в Федеральное агентство по техническому регулированию и метрологии по утверждению нового состава ТК 362.
Планируется также изменение состава рабочих групп ТК 362, а именно их реорганизация и создание. На странице официального сайта ФСТЭК России уже размещено решение председателя ТК 362 по изменению состава рабочих групп.