<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Стратегия Ра</title><link>https://strategyra.ru/</link><description>Recent content on Стратегия Ра</description><generator>Hugo</generator><language>ru</language><copyright>Copyright (c) 2020-2026 Стратегия РА</copyright><lastBuildDate>Fri, 13 Mar 2026 14:00:00 +0300</lastBuildDate><atom:link href="https://strategyra.ru/index.xml" rel="self" type="application/rss+xml"/><item><title>О компании «Стратегия Ра»</title><link>https://strategyra.ru/about/</link><pubDate>Mon, 02 Mar 2026 00:00:00 +0000</pubDate><guid>https://strategyra.ru/about/</guid><description>&lt;h2 id="о-компании"&gt;О компании&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;ООО «СТРАТЕГИЯ РА»&lt;/strong&gt; — специализированная компания по организации информационной безопасности предприятий, корпораций и холдингов.

 &lt;div class="card-nav d-flex flex-column flex-sm-row"&gt;
 &lt;div class="card text-end w-100"&gt;
 &lt;div class="card-body d-flex"&gt;
 &lt;div class="d-flex flex-column me-auto text-start"&gt;
 &lt;h5 class="card-title my-0"&gt;&lt;a href="" class="stretched-link text-reset text-decoration-none"&gt;Наша миссия&lt;/a&gt;&lt;/h5&gt;
 &lt;p class="card-text mt-1"&gt;Сделать знания компании безопасным и доступным активом, а не архивом.&lt;/p&gt;</description></item><item><title>Наследие в цехе: как безопасно интегрировать старые станки ЧПУ в современный ИТ-контур</title><link>https://strategyra.ru/blog/legacy-cnc-machines-cybersecurity-integration/</link><pubDate>Fri, 13 Mar 2026 14:00:00 +0300</pubDate><guid>https://strategyra.ru/blog/legacy-cnc-machines-cybersecurity-integration/</guid><description>Станки с 20-летним сроком службы, работающие под управлением неподдерживаемых ОС, — реальность любого завода. Формальная изоляция не спасает: главный вектор атак — через флешки и ноутбуки подрядчиков. В этом экспертном заключении мы, команда «Стратегия Ра», подробно разбираем, как выявить такие риски, создать вокруг «ветеранов» производства безопасный контур и включить их в единую систему мониторинга без остановки цеха и замены оборудования. Вы узнаете, как мы превращаем Legacy-системы из «троянского коня» в управляемый и контролируемый актив.</description></item><item><title>Риски информационной безопасности для производственных предприятий: полное экспертное заключение</title><link>https://strategyra.ru/blog/industrial-cybersecurity-risks-expert-opinion/</link><pubDate>Fri, 13 Mar 2026 10:00:00 +0300</pubDate><guid>https://strategyra.ru/blog/industrial-cybersecurity-risks-expert-opinion/</guid><description>Промышленная информационная безопасность (ИБ) требует иного подхода, чем офисная. В этом экспертном заключении мы, команда «Стратегия Ра», подробно разбираем все категории рисков по методике ФСТЭК: от угроз целостности ПО до человеческого фактора и последствий атак. Вы узнаете, почему архитектура должна быть предиктивной, избыточность — разумной, а партнер с внешней экспертизой — не роскошью, а единственным способом удержать защиту в «актуальной фазе».</description></item><item><title>GDPR в сравнении с 152-ФЗ. Полное сравнение систем защиты данных</title><link>https://strategyra.ru/blog/gdpr-vs-152-fz-comparative-analysis/</link><pubDate>Wed, 11 Mar 2026 12:00:00 +0300</pubDate><guid>https://strategyra.ru/blog/gdpr-vs-152-fz-comparative-analysis/</guid><description>GDPR и 152-ФЗ — два подхода защиты персональных данных. Но насколько они похожи? В этом руководстве мы сравним их по 10 основным параметрам: от определений и принципов до штрафов и трансграничной передачи. Вы узнаете, какой закон строже, где больше гибкости и что можно позаимствовать каждому из них для совершенствования.</description></item><item><title>GAP-анализ комплаенс рисков</title><link>https://strategyra.ru/course/gap/gap-analysis-compliance-risks-mini-course/</link><pubDate>Mon, 09 Mar 2026 18:00:00 +0300</pubDate><guid>https://strategyra.ru/course/gap/gap-analysis-compliance-risks-mini-course/</guid><description>GAP-анализ — универсальный метод оценки соответствия текущего состояния целевым требованиям. В этом курсе разберем: что такое GAP-анализ, как его применять для комплаенс рисков, какие open-source инструменты использовать, как визуализировать разрывы с помощью mermaid. Пошаговые примеры для 152-ФЗ, ISO 27001 и других стандартов.</description></item><item><title>Чек-лист 152-ФЗ: 45 обязательных требований к защите персональных данных</title><link>https://strategyra.ru/course/gap/152-fz-checklist-45-requirements/</link><pubDate>Mon, 09 Mar 2026 18:00:00 +0300</pubDate><guid>https://strategyra.ru/course/gap/152-fz-checklist-45-requirements/</guid><description>Проверьте готовность вашей компании к соблюдению 152-ФЗ с помощью подробного чек-листа из 45 пунктов. Каждое требование сопровождается пояснением, ссылкой на статью закона и практической рекомендацией. Идеально для внутреннего аудита и подготовки к проверкам Роскомнадзора.</description></item><item><title>Чек-лист ISO 27001:2022 — 93 контроля для аудита системы менеджмента информационной безопасности</title><link>https://strategyra.ru/course/gap/iso-27001-2022-checklist-93-controls/</link><pubDate>Mon, 09 Mar 2026 18:00:00 +0300</pubDate><guid>https://strategyra.ru/course/gap/iso-27001-2022-checklist-93-controls/</guid><description>Проверьте готовность вашей системы менеджмента информационной безопасности к сертификации по ISO 27001:2022. Детальный чек-лист из 93 контролей Приложения А с группировкой по разделам (организационные, людские, физические, технологические). Каждый пункт содержит пояснение, практические примеры и рекомендации по проверке.</description></item><item><title>CVSS: анализ векторов атак. Мини-курс по оценке уязвимостей</title><link>https://strategyra.ru/course/cvss-vectors-analysis-mini-course/</link><pubDate>Mon, 09 Mar 2026 17:00:00 +0300</pubDate><guid>https://strategyra.ru/course/cvss-vectors-analysis-mini-course/</guid><description>Научитесь оценивать критичность уязвимостей с помощью CVSS v3.1/v4.0. Разбираем метрики, векторы, формулы расчета. Обзор бесплатных и коммерческих инструментов: от NVD Calculator до отечественных СЗИ. Примеры расчета для реальных уязвимостей. Рекомендации по внедрению на предприятиях разного масштаба.</description></item><item><title>187-ФЗ о безопасности критической информационной инфраструктуры: полный обзор для операторов КИИ</title><link>https://strategyra.ru/blog/187-fz-kii-compliance-guide/</link><pubDate>Mon, 09 Mar 2026 16:00:00 +0300</pubDate><guid>https://strategyra.ru/blog/187-fz-kii-compliance-guide/</guid><description>Закон 187-ФЗ предъявляет жесткие требования к организациям, работающим в критических отраслях. Разбираем, как определить, являетесь ли вы субъектом КИИ, как провести категорирование объектов, какие меры защиты внедрять по приказам ФСТЭК и что грозит за неисполнение. Полное практическое руководство.</description></item><item><title>152-ФЗ для бизнеса: кому нужно, что делать и что будет, если не делать</title><link>https://strategyra.ru/blog/152-fz-personal-data-compliance-guide/</link><pubDate>Mon, 09 Mar 2026 10:00:00 +0300</pubDate><guid>https://strategyra.ru/blog/152-fz-personal-data-compliance-guide/</guid><description>Как современной компании привести работу с персональными данными в соответствие с 152-ФЗ. Разбираем, кого касается закон, какие документы оформить (с шаблонами), какое оборудование и софт использовать, а что категорически запрещено. Считаем риски и штрафы.</description></item></channel></rss>