ТЕХНИЧЕСКОЕ     КОНСУЛЬТИРОВАНИЕ

Угрозы

Информационная безопасность.docx

Информационная безопасность.pdf

«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.

Под «доступностью» понимается соответственно обеспечение доступа к информации.

«Целостность» — это обеспечение достоверности и полноты информации.

«Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.

Под «Угрозой» информационной безопасности понимается потенциальная возможность тем или иным способом нарушить информационную безопасность.

Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Атака — ситуация, которая предполагает такую угрозу, а планирующий её человек — это злоумышленник. Потенциальными злоумышленниками являются все лица, способные нанести вред. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем. Угроза — любое действие, потенциально способное нанести урон информационной безопасности, а именно нарушить доступность, целостность и конфиденциальность информации.

Исходя из целей и выполняемых задач, необходимы будут и различные меры, и степени защиты, применимые по каждому из этих трех пунктов.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

 

  1. Виды угроз информационной безопасности:

 

Угрозы доступности:

 

Внутренний отказ информационной системы.

  • Нарушение (случайное или умышленное) от установленных правил эксплуатации.
  • Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.).
  • Ошибки при (пере)конфигурировании системы.
  • Вредоносное программное обеспечение.
  • Отказы программного и аппаратного обеспечения.
  • Разрушение или повреждение аппаратуры.

 

Отказ поддерживающей инфраструктуры.

  • Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • Разрушение или повреждение помещений;
  • Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

 

Самая распространенный случай здесь — ошибки специалистов, которые работают с информационной системой. Это могут быть непредумышленные действия, вроде ввода некорректных данных и системного сбоя. Такие случайности являются потенциальной угрозой, из-за них в системе появляются уязвимые места, которые используют злоумышленники. В качестве технологии защиты информации в сети здесь могут выступать автоматизация (минимизация человеческого фактора) и административный контроль.

 

Что является источником угрозы доступности?

  • Отсутствие у специалиста должной подготовки в работе с информационными системами.
  • Низкая мотивация обучаться.
  • Нарушение правил и алгоритмов работы (умышленное или нет).
  • Отказ программного обеспечения.
  • Отсутствие технической поддержки.
  • Ошибки при переконфигурировании.
  • Внештатная ситуация, которая приводит к выходу поддерживающей инфраструктуры из обычного режима (увеличение числа запросов или повышение температуры).
  • Физическое нанесение вреда поддерживающей инфраструктуре (проводам, компьютерам и так далее).

 

Угрозы целостности:

Можно разделить на угрозы статической целостности и угрозы динамической целостности.

Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осознано или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.

С целью нарушения статической целостности злоумышленник может:

  • Ввести неверные данные.
  • Изменить данные.

Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений.

Основная угроза целостности – это кража и подделка, которые также чаще всего осуществляются работниками компании.

Известная американская газета USA Today опубликовала любопытные данные по этому вопросу. Еще в 1992 году, когда компьютеры играли не такую большую роль, общий нанесенный ущерб от такой угрозы составил 882 000 000 долларов. Сейчас эти суммы значительно выше.

Что может стать источником угрозы целостности?

  • Изменение данных.
  • Ввод некорректных сведений.
  • Подделка части информации (например, заголовка).
  • Подделка всего файла.
  • Внесение дополнительной информации.
  • Дублирование.
  • Отказ от исполненных действий.

 

Угрозы конфиденциальности:

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например, системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д.

Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Сюда относится использование паролей для несанкцинированного. Благодаря использованию этих данных они могут получить доступ к конфиденциальным сведениям.

Что служит источником угрозы конфиденциальности?

  • Применение одинаковых паролей на всех системах.
  • Использование многоразовых паролей и сохранение их в ненадежных источниках, к которым могут получить доступ посторонние люди.
  • Размещение данных в месте, которое не гарантирует конфиденциальность.
  • Презентация оборудования с конфиденциальными данными на выставках.
  • Применение технических средств злоумышленниками (программы, считывающие введенный пароль, подслушивающие устройства и так далее).
  • Оставление оборудования без присмотра.
  • Размещение данных на резервных копиях.
  • Использование информации в множестве источников, что значительно снижает её безопасность и приводит к перехвату.
  • Злоупотребление полномочиями и нарушение рабочей этики сотрудниками.

Основная суть угрозы конфиденциальности — данные становятся уязвимыми и из-за этого злоумышленник получает к ним доступ.

 

  1. Цели кибератак.

 

Для начала приведем любопытную статистику. Согласно мировым исследованиям, только за прошлый год 91% компаний подвергались кибератакам хотя бы раз. Если взять Россию отдельно, то статистика не лучше — 98% фирм сталкивались с внешними атаками. Еще 87% получили урон из-за внутренних угроз (утечке сведений, некорректных действий сотрудников, заражение программами и так далее).

Ущерб только от одного «нападения» злоумышленников может составить миллионы рублей. Несмотря на все это, четверть российских компаний не используют никакие технологии защиты информации в сети интернет и телекоммуникационных сетях. Даже стандартные методы, вроде антивирусных программ.

Новые вирусы создаются постоянно, автоматические системы фиксируют более 300 тысяч образцов новых вредоносных программ ежедневно. Они способны нанести значительный урон пользователям и фирмам, таких случаев в истории предостаточно. Например, в США злоумышленники взломали систему магазина Target и получили данные о 70 миллионах кредитных карт их клиентов.

 

С какой целью совершаются кибератаки?

 

Кража информации.

Компании хотят получить доступ к коммерческой тайне конкурентов, к персональным данным клиентов и сотрудников. Участились случаи атак, которые получили название MiniDuke. Они направлены на государственные и дипломатические структуры, военные учреждения, энергетические компании, операторов связи.

Доступ к ним — это доступ к огромным ресурсам. Вредоносные ПО действуют хитро, они подменяют популярные сайты и приложения. В точности копируют логотипы, описания файлов и даже их размеры. Программа крадет пароли, списки контактов, историю браузера и другие конфиденциальные данные

 

Ликвидация сведений и блокировка работы компании.

Существуют программы, которые полностью стирают данные на серверах без какой-либо возможности их восстановления (например, Shamoon и Wiper). Пару лет назад таким атакам подверглась нефтяная компания Saudi Arabian Oil Company. Тогда с 30 тысяч компьютеров исчезли сведения, оборудование просто перестало включаться.

 

Похищение денег.

Сюда относятся троянские ПО, которые крадут деньги с помощью систем дистанционного банковского обслуживания.

 

Нанесение финансового ущерба.

Использование DDOS-атак, которые парализуют внешние веб-ресурсы компаний на несколько дней и мешают работе.

 

Снижение репутации компании.

Для этих целей взламываются корпоративные сайты, куда внедряются посторонние ссылки или баннера. Если пользователь перейдет по ним, то попадет на вредоносный ресурс. Также на сайте фирмы могут быть размещены любые дискредитирующие сведения, изображения, высказывания и так далее. Таким атакам подверглись пару лет назад две известные компании, которые занимаются защитой данных.

 

Кража цифровых сертификатов.

Для компании это будет означать снижения доверия пользователей, поскольку документ потеряет свой статус и клиенты не будут уверены в безопасности данных. Такие потери могут привести даже к закрытию бизнеса.

 

  1. Как подразделяются угрозы информационной безопасности.

 

Рассмотрим ниже классификацию видов угроз по различным критериям:

 

По точке приложения воздействия:

  • Доступности.
  • Целостности.
  • Конфиденциальности.

 

По компонентам, на которые нацелено воздействие:

  • Данные.
  • Программы.
  • Аппаратура.
  • Поддерживающая инфраструктура.

 

По способу осуществления:

  • Случайные или преднамеренные.
  • Природного или техногенного характера.

 

По расположению источника угрозы:

  • Внутренние.
  • Внешние.

 

Как упоминалось в начале понятие «угроза» в разных ситуациях зачастую трактуется по-разному. И необходимые меры безопасности будут разными. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной.

Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности, но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.

Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:

  1. Что защищать?

 

От кого защищать, какие виды угроз являются превалирующими: внешние или внутренние?

Как защищать, какими методами и средствами?

Принимая все выше сказанное во внимание, Вы можно наиболее оценить актуальность, возможность и критичность угроз. Оценив всю необходимую информацию и взвесив все «за» и «против» можно подобрать наиболее эффективные и оптимальные методы и средства защиты.

 

Основные принципы защиты информации.

Внедрение технологий защиты информации в интернете и в организациях подчиняется некоторым базовым принципам, о которых мы расскажем ниже.

Ведущая роль должна отводиться мероприятиям организационного характера, но при разработке охранных мер нужно учитывать все аспекты. Что это значит? Оптимальное соотношение программно-аппаратных средств и координации внедренных мер защиты. Изучите практику построения аналогичных систем в нашей стране и заграницей.

Минимизируйте и распределяйте полномочия сотрудников, по доступу к данным и процедурам их обработки.

Давайте минимальное количество четких полномочий экономическому отделу, тогда они смогут успешно выполнять работу на благо компании. Здесь имеется ввиду и автоматизированная обработка конфиденциальных данных, которые доступны персоналу.

Вы должны быть в курсе всех попыток сотрудников получить несанкционированный доступ к данным. У вас должна быть возможность быстро установить их идентичность и составить протокол действий при расследовании. Для этого внедряйте полный контроль и предварительную регистрацию, без этого никто не должен иметь доступ к данным.

Учитывайте любые внештатные ситуации — сбои, отказ внутренних и внешних систем снабжения, умышленные действия нарушителей, некорректное поведение сотрудников. Защита информации и технологии информационной безопасности должны быть надежными всегда.

Осуществляйте контроль за функционированием технологии и системы охраны сведений. Внедряйте средства и методики, которые позволяют отслеживать их работоспособность.

Организация и технологии защиты информации должны быть понятными и прозрачными (для сотрудников, общего и прикладного программного обеспечения).

Просчитайте все финансовые показатели, сделайте систему охраны сведений целесообразной. Затраты на её разработку и эксплуатацию должны быть ниже потенциальной угрозы, которая может быть нанесена, если вы не внедрите соответствующие меры.

 

Задачи специалистов информационной безопасности.

Что входит в должностные обязанности сотрудников, которые занимаются организацией системы защиты данных в компании? Они:

 

  • определяют, что относится к конфиденциальным сведениям, оценивают их значимость, объем и степень секретности;
  • определяют состав необходимого технического оборудования и в каком режиме будет происходить обработка данных (интерактив, реальное время), самостоятельно разбираются в программных комплексах;
  • анализируют современные разработки, выпускаемые на рынок сертифицированные технологии и средства защиты, оценивают — какие из них можно применить в компании;
  • описывают функционал персонала, всех служб, научных и вспомогательных сотрудников — каким образом они участвуют в процессе обработки данных, как взаимодействуют между друг другом и со службой безопасности;
  • различными способами обеспечивают секретность в вопросах системы защиты данных, начиная с этапа её создания.

 

Средства защиты информации.

 

К наиболее популярным современным технологиям защиты информации относят антивирусные программы, которые используют более 60% предприятий. Четверть организаций не применяет никакие средства охраны данных. Прослеживается тенденция: чем меньше компания, тем ниже у нее уровень безопасности. Маленькие фирмы пренебрегают любыми мерами и не уделяют этому вопросу должного внимания.

 

Несмотря на это, создаются и приобретают популярность новые методы защиты:

  • управление обновлением программного обеспечения;
  • контроль приложений.

 

Какие рекомендуется внедрять в обязательном порядке?

Во-первых, ставить средства защиты не только на офисные компьютеры, но и на остальные используемые в рабочих целях устройства (телефоны, планшеты). Одна ошибка, вроде случайного подключения к незащищенной сети wi-fi, может стать причиной финансовых потерь или слива клиентской базы.

Во-вторых, не скупитесь на покупку лицензионных версий антивирусов (для этого есть выгодные корпоративные предложения). Они защитят вас от вирусов на флеш-накопителях, вредоносных ПО и ссылок, зараженных сайтов.

В-третьих, уделяйте внимание обучению сотрудников в вопросах информационной безопасности. Чтобы они не попались на действия злоумышленников, которые подделывают приложения и сайты (банков, госучреждений и так далее).

 

Исследования фирм, которые занимаются защитой данных показывают, что российские компании не считают охрану от киберугроз своим приоритетом. Только треть респондентов (29%) готовы уделять должное внимание этому вопросу. В мире средний показатель еще ниже — 23%. Ситуация с защитой данных не лучше (33% в России и 28% в мире).

  1. Технологии защиты информации.

 

Существует множество технических средств и технологий защиты информации, о которых мы расскажем ниже. Использовать их лучше в совокупности.

 

Организационно-правовая защита.

К основным технологиям правовой защиты информации относятся международные договоры, нормативно-правовые акты, принятые в стране и различные официальные стандарты.

 

Еще одним инструментом являются организационные мероприятия по формированию инфраструктуры, с помощью которой данные будут храниться. Они осуществляются еще на ранних этапах проектирования зданий, помещений и систем, а также их ремонта.

 

Инженерно-техническая защита.

К таким средствам относятся объекты, которые обеспечивают безопасность. Их нужно предусмотреть еще на этапе строительства здания или проверить наличие, если вы арендуете помещение.

Какие преимущества дают инженерно-технические инструменты?

  • Профилактические меры для снижения последствий внешнего воздействия (катаклизмов и стихийных бедствий).
  • Контроль за перемещениями людей по территории фирмы.
  • Контроль за действиями специалистов.
  • Доступ в помещения компании только уполномоченных сотрудников.
  • Невозможность перехвата данных.
  • Устранение возможности установки удаленного видеонаблюдения или прослушки.
  • Защита от пожаров.
  • Надежная защита хранилища информации.
  • Защита офиса компании от действий злоумышленников.
  • Криптографическая защита

 

Программно-аппаратные инструменты.

Они входят в состав технических средств. Что это может быть?

 

  • Любые инструменты идентификации для определения сведений о человеке (персональные магнитные карты, коды доступа, отпечатки пальцев и так далее).
  • Инструменты по шифрованию информации.
  • Оборудование, блокирующее несанкционированный доступ к системам (электронные звонки и блокираторы).
  • Сигнализация, срабатывающая из-за противоправных действий.
  • Инструменты для уничтожения данных на носителях.

Основная задача таких инструментов — шифрование, ограничение доступа к информации и идентификация пользователей. Для этого разрабатываются различные специализированные программы.

Для обеспечения полноценной защиты используются и программные, и аппаратные инструменты. Использование совокупности мер повышает шансы и увеличивает уровень безопасности данных. Однако стоит помнить, что 100% гарантии вам никто не может дать и все равно останутся слабые места, которые необходимо выявлять.

7 технологий защиты информации от несанкционированного доступа.

 

Средства защиты от несанкционированного доступа

Сюда относятся программно-аппаратные средства в совокупности, а также программные и аппаратные отдельно. Их главная задача — полное предотвращение и усложнение доступа сторонних лиц к конфиденциальным данным.

 

Перечислим основной функционал:

  • регистрация носителей информации;
  • управление информационными потоками между устройствами;
  • разграничение доступа;
  • регистрация запуска и завершения процессов;
  • идентификация устройств и отдельных пользователей и так далее.

 

Модули доверенной загрузки

С их помощью осуществляется запуск операционной системы с доверенных носителей информации. Они контролируют целостность программного обеспечения и технических параметров, проводят аутентификацию, идентифицируют устройства и пользователей. Могут быть как программными, так и программно-аппаратными средствами.

DLP-системы

Программы, которые обеспечивают охрану данных от возможной утечки внутри компании. Они анализируют все исходящие и иногда входящие информационные потоки, создавая защищенный цифровой периметр. Контролируют не только веб-трафик, но и распечатанные или отправляемые по wi-fi и bluetooth документы.

 

Анализ защищенности информационных систем.

Это процесс проверки инфраструктуры компании на наличие проблем и слабых мест. Они могут быть связаны с ошибками конфигурации, исходным кодом или используемым ПО. На этом этапе выполняется проверка всех внешних и внутренних информационных систем.

 

Защита виртуальной инфраструктуры.

Существуют конкретные средства и инструменты, эффективные именно для защиты виртуальной инфраструктуры. С их помощью нейтрализуются потенциальные атаки и формируется комплексная защита виртуальной среды (в совокупности с другими инструментами). Разработкой таких программных продуктов занимаются отдельные компании, которые используют особые подходы. Они основаны на глубоком анализе потенциальных киберугроз.

 

Межсетевое экранирование.

Это программный или программно-аппаратный комплекс средств, локальных или функционально-распределенных. Их основная задача — контроль всей входящей и исходящей информации. Безопасность системы обеспечивается с помощью фильтрации данных, её углубленного анализа по комбинации критериев. Только после этого принимается решение о её распространении или нет на основании заданных правил.

 

Системы обнаружения вторжений.

Это программные и аппаратные средства, используемые для обнаружения неавторизованного входа в систему. А также неправомерных и несанкционированных попыток по управлению защищаемой сетью. Применяется для дополнительного усиления уровня информационной безопасности.

 

Технологии криптографической защиты информации.

Развитие технологий защиты информации не стоит на месте, и появляются все новые способы. Один из них — это криптография, в рамках которой используется шифрование данных. Она является базовым методом защиты при хранении информации в компьютере. Если данные передаются с одного устройства на другое, то используются зашифрованные каналы.

 

Для чего используется криптография?

• Обеспечение конфиденциальности при передаче по открытым каналам.

• Подтверждение достоверности данных из различных каналов.

• Защита конфиденциальности информации, если она содержится на открытых носителях.

• Избежание угрозы целостности сведений при их передаче и хранении.

• Подтверждение отправки данных.

• Защита программного обеспечения от копирования и с использованием сторонними лицами.

На данный момент криптография – одна из наиболее продвинутых цифровых технологий и надежная защита информации.

Как мы уже упоминали выше, криптография — это применение специальных методов шифрования, кодирования и любого преобразования информации. Такой метод защиты делает сведения недоступными без обратного преобразования или предъявления ключа криптограммы.

 

На данный момент существует 4 крупных раздела криптографии:

Симметричные криптосистемы. Здесь для преобразования и обратного преобразования текста применяется одинаковый ключ. В процессе преобразования открытый текст заменяется шифрованным, обратного преобразования — он снова заменяется исходным).

Криптосистемы с открытым ключом. Применяются два ключа — открытый и закрытый, которые связаны между друг другом. Шифрование происходит с помощью открытого ключа, который известен всем. Дешифрование доступно только получателю сообщения с помощью закрытого ключа.

Система электронной подписи. Когда к тексту присоединяется его криптографическое преобразование. Это позволяет другим пользователям проверить достоверность полученных данных и их авторство.

Управление ключами. Обработка информации, составление и распределение ключей между пользователями.

Где используются криптографические методы? При передаче конфиденциальных данных по различным каналам связи (к примеру, e-mail). Также при необходимости установления подлинности и авторства данных, хранения зашифрованных сведений на носителях.

Для криптографического закрытия могут использоваться как программные, так и аппаратные инструменты. Последние отличаются большими финансовыми затратами, но они также обладают особыми преимуществами – простотой в использовании, высокой производительностью и уровнем защиты.

 

Какие требования существуют для криптографический систем?

  • прочитать зашифрованное сообщение можно только при наличии ключа;
  • число операций, нужных для определения ключа шифрования по фрагменту, должно быть не меньше общего числа возможных ключей;
  • число операций путем перебора всевозможных ключей должно выходить за пределы возможностей современных компьютеров и иметь строгую нижнюю оценку;
  • знание алгоритма шифрования не должно снижать уровень защиты;
  • даже при использовании одного и того же ключа незначительное изменение должно приводить к существенному изменению вида зашифрованного сообщения;
  • структурные элементы алгоритма шифрования должны быть неизменными;
  • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
  • исходный и шифрованный текст должны быть одинаковыми по длине;
  • любой ключ из множества возможных должен обеспечивать надежную защиту информации;
  • алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

 

Развитие технологий защиты информации не стоит на месте. Скорее всего, в ближайшем будущем появятся новые более продвинутые формы борьбы с киберугрозами и злоумышленниками. Но уже сейчас компаниям и частным пользователям необходимо применять существующие инструменты для охраны конфиденциальных сведений.

  • СТК
    • НОВОСТИ ОТРАСЛИ
    • О КОМПАНИИ
    • ФОТОГАЛЕРЕЯ
    • ВОПРОС-ОТВЕТ
    • МЫ ДОВЕРЯЕМ
  • ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ И СЕТИ
    • Базовые принципы организации вычислительных систем
    • Построение параллельных вычислительных систем
    • ИТ-аудит, оптимизация и модернизация инфраструктуры
    • Требования к инженерным системам ЦОД
      • Требования к системе электроснабжения дата центра
      • Требования к системе кондиционирования и вентиляции
      • Требования к помещениям ЦОД
      • Требования к кабельной структуре ЦОД
      • Требования к СКС ЦОД
      • Требования к системе мониторинга ЦОД
      • Пожарная безопасность ЦОД
      • Требования к системе безопасности ЦОД
      • Комплексные решения
    • Инженерные системы ЦОД - ГОСТ Р
      • ГОСТ Р 58811-2020 (ИС стадии создания)
      • ГОСТ Р 58812-2020 (ИС модель эксплуатации)
      • ГОСТ Р 70139-2022 (ИС классификация)
      • ГОСТ Р 70627-2023 (ИС документация)
      • СП 541 Здания и соор ЦОД. Правила проектирования (2024).
  • ВЛАДЕНИЕ ЦОД
    • РИСКИ
    • Эксплуатация ЦОД. Что лучше: аутсорсинг или своя команда?
    • Организация системы управления эксплуатацией ЦОД
    • PUE
    • ОТиТБ взаимодействие сторон при подряде
  • ЭКОНОМИКА ЦОД
    • ЦОД, строить или арендовать?
  • COLOCATION
    • Услуга размещения оборудования в ЦОД
  • ОБЛАКА
    • Что такое облачные технологии
    • IaaS, PaaS и SaaS
    • Внедрение облачных сервисов
    • Проблемы перехода к облачным технологиям в государственных организациях
    • Предоставляемые "облачные" услуги
    • 1С в "облаке"
    • Виртуальный центр обработки данных
    • Экономическая целесообразность облаков
  • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
    • Угрозы
    • Об утверждении Порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации, не составляющей государственную тайну
    • Об электронной почте
    • О мобильной связи
    • О мессенджерах
    • О персональных данных
  • EDGE COMPUTING
    • Комплексное решение Schneider Electric для инженерного оснащения вычислительных узлов
  • УПРАВЛЕНИЕ НАДЁЖНОСТЬЮ
    • Культура надёжности на предприятии
    • РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К УПРАВЛЕНИЮ НАДЕЖНОСТЬЮ И ЦЕЛОСТНОСТЬЮ ОБОРУДОВАНИЯ
    • РЕЗЕРВИРОВАНИЕ
    • Схемы резервирования инженерных систем ЦОД
    • УРОВНИ СИСТЕМЫ КЛАССИФИКАЦИИ (СЕРТИФИКАЦИИ) UPTIME INSTITUTE
    • Tier по TIA 942 и Tier по Uptime Institute
    • ГОСТ Р 27.001-2009 Надежность в технике. Система управления надежностью.
    • ГОСТ Р 27.606-2013. Техническое обслуживание, ориентированное на безотказность
    • ГОСТ Р 27.014-2019 Надежность в технике. Управление надежностью. Руководство по установлению требований к надежности систем
    • ГОСТ Р 58812-2020. ЦЕНТРЫ ОБРАБОТКИ ДАННЫХ. Инженерная инфраструктура. Операционная модель эксплуатации
    • Отказоустойчивость ЦОД: стандарты и документы
    • Аварии ЦОД. Внешний сервисный байпас.
    • Повышение надежности централизованной системы бесперебойного электропитания
    • RCM: революционное управление надёжностью.
    • 1С:RCM Управление надежностью
  • ОБРАЗОВАТЕЛЬНЫЕ УСЛУГИ
    • Трехдневный курс «Организация проектирования, строительства и эксплуатации инженерных систем центров обработки данных»
    • ПРОФЕССИОНАЛЬНЫЙ СТАНДАРТ «Руководитель строительной организации»
    • СТРОИТЕЛЬСТВО ДАТА ЦЕНТРА (ПРОГРАММА ДЛЯ МЕНЕДЖЕРОВ)
    • ПЕРЕЧЕНЬ направлений подготовки высшего образования - бакалавриата, реализация образовательных программ по которым не допускается с применением исключительно электронного обучения, дистанционных образовательных технологий
    • Энергоэффективность электроустановок
  • СТАТЬИ И НОРМАТИВНЫЕ ДОКУМЕНТЫ
    • СТРОИТЕЛЬСТВО
      • Идет анализ объема выполненных электромонтажных работ
      • Проектная и предпроектная подготовка в строительстве
      • Исполнительная документация - список форм
      • Исполнительная документация на небольшой объект
      • Контроль и надзор за выполнением работ в строительстве.
      • СРО и ГЕНПОДРЯД
      • Авторский надзор.
      • Общие вопросы организации проектирования.
      • ОСНОВАНИЯ ДЛЯ ОПРЕДЕЛЕНИЯ СТОИМОСТИ, КЛАССИФИКАЦИЯ СТРОИТЕЛЬНОЙ ПРОДУКЦИИ И ВИДЫ СМЕТНОЙ ДОКУМЕНТАЦИИ
      • Требования к строительным организациям, выполняющим работы на особо опасных, технически сложных и уникальных объектах
      • Проектная документация: исходно-разрешительная, проектно-сметная документация. Порядок разработки. Организация проектного документооборота
      • О составе разделов проектной документации и требованиях к их содержанию
      • Аварии и происшествия
      • СОСТАВ ПРОЕКТНОЙ ДОКУМЕНТАЦИИ.
      • ТИПОВЫЕ ТРЕБОВАНИЯ ПО ПРИКАЗУ МИНРЕГИОНРАЗВИТИЯ № 624 (ДЛЯ ОПАСНЫХ, ТЕХНИЧЕСКИ СЛОЖНЫХ И УНИКАЛЬНЫХ ОБЪЕКТОВ)
      • Проектирование
      • Гарантия в строительстве.
      • Объем аутсорсинга, что передавать на внешний подряд
      • О внесении изменений в постановления Правительства Российской Федерации от 16 февраля 2008 г. № 87 «О составе разделов проектной документации и требований к их содержанию» и от 5 марта 2007 г. № 145 «О порядке организации и проведения государственной экспертизы проектной документации и результатов инженерных изысканий»
      • Сдача - приём законченных монтажом объектов
      • Сдача - приём законченных монтажом объектов
      • Сдача работ
      • Оформление дополнительных работ
      • Сдача выполненных работ
      • Отказ в приёме работ
      • Перенесение сроков исполнения работ
      • Претензия по качеству
      • Внесение изменений в смету
      • Согласование сметы
      • Корректировка работ заказчиком
      • Согласование дополнительных работ
      • Заказчик не является на объект
      • Замена материала в ходе работ
      • Оплата выполненных работ
      • Приказ Минрегиона РФ от 30.12.2009 N 624 (Перечень работ)
      • Государственный строительный надзор
      • Исполнительная документация в строительстве.
      • Приобретение земли застройщиком
    • ИНЖИНИРИНГ
      • Жидкостное охлаждение серверных стоек.
      • Рекомендации по монтажу резервной дизельной электростанции.
      • Продукция компании Winsted
      • ЭКСПЛУАТАЦИЯ ДГУ (ФОТО)
      • Основные структурные элементы SCADA-систем
      • Рекомендации по эксплуатации дизельных электростанций
      • Разработка автоматизированной системы управления (АСУ).
      • Адаптивные сети электроснабжения.
      • Маркировка кабельных соединений.
      • Хранение топлива
      • Выбор сечения кабеля (по мощности нагрузки).
      • Диспетчеризация объектов ЖКХ
      • Зоны по ПУЭ
      • Договор монтаж слаботочных систем иждивением заказчика
      • Сетевые технологии автоматизации
      • КРОК ЦОД "Компрессор" (Tier III)
      • ИнСАТ
      • ПОТ Р М-012-2000. Межотраслевые правила по охране труда при работе на высоте
      • WINSTED. Оборудование диспетчерских пунктов.
      • Теория и методика прогрузки автоматических выключателей
      • «Smart Grid» - новая идея или логичное развитие систем электроснабжения?
      • ПРАВИЛА УСТРОЙСТВА ЭЛЕКТРОУСТАНОВОК.
      • ВИДЫ ЭЛЕКТРИЧЕСКИХ СХЕМ ПРИМЕНЯЕМЫХ В РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХ
      • Качество электроэнергии
      • Пожарная безопасность. СВОДЫ ПРАВИЛ.
      • ИНДИВИДУАЛЬНЫЕ И ФУНКЦИОНАЛЬНЫЕ ИСПЫТАНИЯ ОБОРУДОВАНИЯ.
      • Электротехническая экспертиза.
      • Радиотехническое обеспечение полетов и авиационная электро(радио)связь
      • Правила технической эксплуатации электростанций собственных нужд объектов ОАО «Газпром»
      • Стартовые аккумуляторные батареи
      • Объем аутсорсинга, что передавать на внешний подряд
      • Диспетчеризация объектов ЖКХ
      • Маркировка кабельных соединений.
      • Требования к электрооборудованию центров обработки данных (ЦОД)
      • УВСР-5
      • Инженерная инфраструктура ЦОД «Компрессор»
      • Концепция построения систем бесперебойного и гарантированного электроснабжения
      • Эксплуатация ДГУ производства F.G.Wilson
      • Winsted
      • Правила технической эксплуатации дизельных электростанций
      • Моторные масла для дизельных двигателей
      • Топливо для ДГУ производства F.G.Wilson
      • Размещение, состояние и оборудование электрощитовых помещений
      • Молниезащита с Indelec
      • Радиоразведка
      • ОРГАНИЗАЦИЯ ЭЛЕКТРОСНАБЖЕНИЯ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ
      • Эксплуатация метеорологического оборудования аэродромов гражданской авиации.
      • Радиотехническое обеспечение полетов и авиационная электросвязь.
      • Управление питанием от Texas Instruments: защита, мониторинг, коммутация
      • Увеличение экономической эффективности ЦОД путем передачи части процессов на аутсорсинг
      • СТРУКТУРА ЭНЕРГОСНАБЖЕНИЯ ЦЕНТРА ОБРАБОТКИ ДАННЫХ
      • 15 декабря в России отмечается День радиотехнических войск Военно-воздушных сил РФ.
      • Мифы. Отсталость советской компьютерной техники.
      • Работа по созданию сплошного радиолокационного поля РФ.
      • Комплексная системы мониторинга технического состояния инженерных систем ЦОД.
      • СП 4.13130.2013 Системы противопожарной защиты. Ограничение распространения пожара на объектах защиты. Требования к объемно-планировочным и конструктивным решениям.
      • Строительство и эксплуатация ЦОД
      • Радиоэлектронная борьба – история развития.
      • Маркировка моторных масел.
      • Киев замёрзнет, ветер утихнет, сланец исчезнет. Об энергетическом ура-патриотизме и его вреде.
      • Система управления эксплуатацией центра обработки данных.
      • Умные стратегии управления нагрузкой экономят энергию.
      • В Голландию приходят самовосстанавливающиеся сети
      • Техническое освидетельствование энергетического оборудования и расчет его остаточного ресурса.
      • Электролаборатория ООО "ПРОЕКТЭЛЕКТРО-П".
      • Безусловный приоритет профессионализма.
      • Распоряжение Правительства РФ от 7 октября 2015 г. N 1995-р О Концепции перевода обработки и хранения государственных информационных ресурсов, не содержащих сведения, составляющие государственную тайну, в систему федеральных и региональных центров обработки данных.
      • МЭК-61850
      • Системы диспетчеризации, автоматизации и управления инженерными системами ЦОД
      • Стоимость проектирования систем АСУ
      • Специальная оценка условий труда.
      • Автоматизация энергоснабжения.
      • Инженерный взгляд на мониторинг оборудования ЦОД
      • ПИСЬМО Ростехнадзора от 05.05.2005 N 10-04/479 "О РЕГИСТРАЦИИ ЭЛЕКТРОЛАБОРАТОРИЙ"
      • ПУЭ
      • РЭБ
      • Система Meadowlands
    • ФИНАНСЫ
      • Ценообразование в строительстве
      • Как в бухгалтерском учете подрядчика отражаются операции с давальческими материалами
      • Заполнение платежного поручения
      • Льгота по налогу на имущество организаций в отношении объектов с высокой энергоэффективностью
      • Правила заполнения корректировочного счета-фактуры
      • Закон о бухгалтерском учёте.
      • Описание полей платежного поручения
      • Кто оплатит свет в коридоре?
      • Учёт и списание инструмента
      • Очередность платежей (поле 21 платёжки)
      • Каков порядок отражения в бухгалтерском и налоговом учете операций по модернизации и обновлению действующих производств в части отнесения расходов по демонтажу оборудования?
      • Учётная политика предприятия.
      • Оценка мероприятий по повышению энергетической эффективности многоквартирного дома: финансовые потребности и прогнозируемый эфффект
      • Аккредитив
      • Ответственность за непредставление или несвоевременное представление бухгалтерской, налоговой, статистической отчетности и отчетности по страховым взносам
      • Что такое ОФФШОР?
      • О внесении сметных нормативов в федеральный реестр сметных нормативов, подлежащих применению при определении сметной стоимости объектов капитального строительства, строительство которых финансируется с привлечением средств федерального бюджета
      • ОПТИМИЗАЦИЯ НАЛОГООБЛОЖЕНИЯ
      • Порядок оформления и бухгалтерского учета приобретения земельных участков.
      • Цена работ как существенное условие договора подряда.
      • Консолидированная группа налогоплательщиков.
      • Консолидированная группа предприятий как субъект составления отчетности.
      • Получение разрешения на допуск в эксплуатацию энергоустановок.
      • Давальческая схема работы.
      • Использование давальческих материалов заказчика.
      • Материалы свои и давальческие. Учет и налогообложение.
      • Переработка давальческого сырья.
      • НАЛОГОВАЯ ОПТИМИЗАЦИЯ.
      • Об утверждении Методических указаний по расчету тарифов на электрическую энергию (мощность) для населения и приравненных к нему категорий потребителей, тарифов на услуги по передаче электрической энергии, поставляемой населению и приравненным к нему категориям потребителей, в пределах социальной нормы потребления и сверх социальной нормы потребления
      • EBITDA
      • Государственные закупки: Общие сведения, ловушки в технических заданиях и отказы.
      • Как государственным структурам купить Microsoft Project, MS Windows и MS Office.
    • ЮРИСПРУДЕНЦИЯ
      • Памятка "ЭФФЕКТИВНОГО МЕНЕДЖЕРА".
      • ДЕЛОПРОИЗВОДСТВО ГОСТ Р 6.30-2003
      • Отличия трудовых договоров от договоров подряда.
      • И снова о генеральном подряде.
      • Азбука рейдерского захвата.
      • ГОСТ Р 54149-2010
      • ГОСТ 13109-97
      • РД 153-34.0-15.501-00
      • Распоряжение от 27 марта 2007 г. N 53-РЗМ
      • Как уменьшить риск оспаривания сделки
      • Порядок увольнения руководителя организации
      • О порядке реализации приказа № 624 Мининистерства регионального развития РФ
      • ГРАДОСТРОИТЕЛЬНЫЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ
      • О ГЕНПОДРЯДЕ
      • Агентский договор - особенности учёта
      • Дополнительные работы в строительном подряде
      • 27 июля 2010 года N 240-ФЗ О ВНЕСЕНИИ ИЗМ. В ГРАДОСТРОИТЕЛЬНЫЙ КОДЕКС РФ И ОТДЕЛЬНЫЕ ЗАКОНОДАТЕЛЬНЫЕ АКТЫ РОССИЙСКОЙ ФЕДЕРАЦИИ
      • Инструкция по оформлению приемо-сдаточной документации по электромонтажным работам И 1.13-07
      • Оспаривание сделки
      • Подрядные торги в строительстве
      • Сходство и отличие дилерских договоров от иных договорных конструкций
      • ПОРЯДОК ФОРМИРОВАНИЯ И ВЕДЕНИЯ ДЕЛ ПРИ ОСУЩЕСТВЛЕНИИ ГОСУДАРСТВЕННОГО СТРОИТЕЛЬНОГО НАДЗОРА
      • Постановление Российского статистического агентства от 11 ноября 1999 г. № 100 "Об утверждении унифицированных форм первичной учетной документации по учету работ в капитальном строительстве и ремонтно-строительных работ"
      • Постановление Правительства РФ от 5 марта 2007 г. N 145 "О порядке организации и проведения государственной экспертизы проектной документации и результатов инженерных изысканий"
      • Мнение по вопросам законодательного регулирования энергосбережения в ЖКХ
      • Мнение о капитальном ремонте многоквартирных домов
      • Постановление Правительства РФ от 16 февраля 2008 г. N 87 "О составе разделов проектной документации и требованиях к их содержанию"
      • Мнение по проблеме роста тарифов ЖКХ
      • Проект приказа Госстроя «Об утверждении перечня видов работ по инженерным изысканиям, подготовке проектной документации и строительству, влияющих на безопасность капитального строительства»
      • Постановление Правительства РФ от 18 мая 2009 г. N 427 "О порядке проведения проверки достоверности определения сметной стоимости объектов капитального строительства, строительство которых финансируется с привлечением средств федерального бюджета"
      • Постановление Российского статистического агентства от 11 ноября 1999 г. № 100 "Об утверждении унифицированных форм первичной учетной документации по учету работ в капитальном строительстве и ремонтно-строительных работ"
      • Мнение по проекту перечня видов работ в строительстве
      • Об утверждении Методики определения нормативов потерь электрической энергии при ее передаче по электрическим сетям
      • ПЕРЕЧЕНЬ товаров, работ, услуг, в случае осуществления закупок которых заказчик обязан проводить аукцион в электронной форме (электронный аукцион)
      • Договор подряда
      • Гарантия качества работ в договоре строительного подряда
      • Приказ Минрегиона о критериях технической возможности установки ИПУ, ОДПУ
      • Текст проекта акта "О предельных уровнях тарифов на электрическую энергию (мощность), поставляемую покупателям на розничных рынках, включая электрическую энергию (мощность), поставляемую населению и приравненным к нему категориям потребителей, на территориях, не объединенных в ценовые зоны оптового рынка, на 2014 год"
      • ПРАВОВОЕ РЕГУЛИРОВАНИЕ СТРОИТЕЛЬСТВА И МОДЕРНИЗАЦИИ ЭНЕРГЕТИЧЕСКИХ ОБЪЕКТОВ
      • УВОЛЬНЕНИЕ ПО СОКРАЩЕНИЮ ЧИСЛЕННОСТИ ИЛИ ШТАТА
      • Расследование несчастных случаев
      • Лицензирование экспертной деятельности. Что такое статус «эксперт»?
      • ОК 004-93. Общероссийский классификатор видов экономической деятельности, продукции и услуг
      • Электробезопасность - документооборот
      • Комментарий к Федеральному закону от 02.07.2013 № 153-ФЗ (обязательность прохождения стадии досудебного урегулирования споров)
      • Сравнительная характеристика Закона о госзакупках № 94-ФЗ и Закона о контрактной системе № 44-ФЗ
      • С земли видно все
      • Правила по охране труда при эксплуатации электроустановок
      • 10 способов проверить контрагента
      • ДЕЛОВОЕ ПИСЬМО
      • Приказ Министерства труда и социальной защиты РФ от 24 июля 2013 г. № 328н “Об утверждении Правил по охране труда при эксплуатации электроустановок”
      • ФЕДЕРАЛЬНЫЙ ЗАКОН от 05.05.2014 № 99-ФЗ О внесении изменений в главу 4 части первой Гражданского кодекса Российской Федерации и о признании утратившими силу отдельных положений законодательных актов Российской Федерации
      • Федеральный закон от 1 декабря 2007 г. N 315-ФЗ "О саморегулируемых организациях"
      • Различия между специальной оценкой условий труда и аттестацией рабочих мест.
      • О специальной оценке условий труда.
      • Трудовой кодекс 2015.
      • Постановление Правительства Российской Федерации от 23 декабря 2024 г. N 1875 “О мерах по предоставлению национального режима при осуществлении закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд, закупок товаров, работ, услуг отдельными видами юридических лиц”
    • ПРОЕКТНОЕ УПРАВЛЕНИЕ
      • МЕНЕДЖЕР - СОЦИОЛОГИЧЕСКИЙ ПОРТРЕТ
      • ИНКОТЕРМС 2000
      • ОШИБКИ ПРИ ЗАКЛЮЧЕНИИ ДОГОВОРОВ ПОДРЯДА.
      • ПРИКАЗ
      • ДЕЛОПРОИЗВОДСТВО ГОСТ Р 6.30-2003
      • Управление проектами.
      • Переговоры.
      • Точки контакта и эффективная работа с ними
      • Что такое PPM, и зачем это нужно?
      • Фредерик Уинслоу Тейлор "Принципы научного менеджмента"
      • АНАЛИЗ ПРОЕКТНО-СМЕТНОЙ ДОКУМЕНТАЦИИ
      • Пять "нет" при назначении Руководителя проекта.
      • ШЕФ-МОНТАЖ
      • Свод знаний по управлению проектами (PMBoK)
      • Дела сдал - дела принял! Порядок увольнения руководителя организации
  • ТЕХНИЧЕСКАЯ ЭНЦИКЛОПЕДИЯ
    • Zelio Logic SR3
    • Замена АКБ в модуле SYBT2 (Symmetra RM)
    • SYBTU2-PLP (замена АКБ)
    • АВТОМАТИКА
    • Регистратор качества электроэнергии Парма
    • Радиолокационная станция П-180У
    • Радиолокационная станция 19Ж6 (СТ-68У)
      • Техническое задание на создание системы видеонаблюдения
      • Видеонаблюдение для подъезда
    • Мобильный трехкоординатный радиолокатор обзора воздушного пространства 36Д6-М.
    • Дельта. Мобильный трехкоординатный радиолокатор обзора воздушного пространства 36Д6-М
      • ЭКСПЛУАТАЦИЯ ДГУ (ФОТО)
    • Индикаторы электромагнитного поля.
    • Эксплуатация ДГУ производства F.G.Wilson.
    • Маркировка кабельных соединений.
    • Дизельное топливо.
    • МОЛНИЕЗАЩИТА
    • Модернизация РЛС 1Л13 («НЕБО–СВ»).
    • Измерение сопротивления изоляции.
    • Диспетчеризация в ЖКХ
    • Петля ФАЗА-НОЛЬ.
    • ОХЛАЖДАЮЩАЯ ЖИДКОСТЬ
    • Рекомендации по эксплуатации дизельных электростанций
    • Рекомендации по монтажу резервной дизельной электростанции.
    • РЛС. Модернизированный подвижный радиовысотомер ПРВ-16МА.
    • ВИДЫ ЭЛЕКТРИЧЕСКИХ СХЕМ ПРИМЕНЯЕМЫХ В РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХ
    • TIA 942
    • Заземление и зануление.
    • Автоматические регуляторы уровня СЕНС
    • Источники бесперебойного питания
    • Динамический источник бесперебойного питания (динамический ИБП)
    • Сопротивление петли "фаза-ноль".
    • "Соната-АВ" блок защиты информации от акустической разведки. Модели 1М и 3М
    • Автоматические выключатели.
    • Мобильная станция дальней радиотехнической разведки «Кольчуга».
    • «Интеллект» – многофункциональная открытая программная платформа, предназначенная для создания комплексов безопасности любого масштаба.
    • Локальная операционная сеть LonWorks
    • Что такое IP адрес?
    • Измерение сопротивления заземления, грунта
    • Стабилизаторы напряжения
    • Расчёт сечения силового кабеля
    • Применение УЗО
    • Электрогенераторные Установки Генесал®
    • Теория и методика прогрузки автоматических выключателей
    • Акты освидетельствования электроустановки
    • Аккумуляторные батареи
    • Повышение селективности низковольтных автоматических выключателей
    • С-300ВМ "Антей-2500"
    • Устройство и выбор маломощного автоматического выключателя
    • Кабельные линии. Выбор сечения с учетом тока КЗ.
    • Мифы. Отсталость советской компьютерной техники.
    • НПО «Текон-Автоматика»
    • Tianhe-2
    • ДДИБП
    • EDGE COMPUTING (вычисления на границе)
  • ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ
  • КОНСУЛЬТАЦИИ ПО ВОПРОСАМ БУХГАЛТЕРСКОГО УЧЁТА И НАЛОГООБЛОЖЕНИЯ
    • ОПТИМИЗАЦИЯ НАЛОГООБЛОЖЕНИЯ
      • EBITDA
      • НАЛОГОВАЯ ОПТИМИЗАЦИЯ.
    • 2 мая 2015 года N 113-ФЗ ФЕДЕРАЛЬНЫЙ ЗАКОН "О ВНЕСЕНИИ ИЗМЕНЕНИЙ В ЧАСТИ ПЕРВУЮ И ВТОРУЮ НАЛОГОВОГО КОДЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ В ЦЕЛЯХ ПОВЫШЕНИЯ ОТВЕТСТВЕННОСТИ НАЛОГОВЫХ АГЕНТОВ ЗА НЕСОБЛЮДЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬСТВА О НАЛОГАХ И СБОРАХ"
    • Управленческий учет как система
    • Схемы обналичивания и лжеэкспорта прекратят существование.
    • ОБ УТВЕРЖДЕНИИ ФОРМ ДОКУМЕНТОВ, ИСПОЛЬЗУЕМЫХ ПРИ ПРОВЕДЕНИИ НАЛОГОВОГО МОНИТОРИНГА
  • КОНСУЛЬТАЦИЯ ЮРИСТА
    • Согласование дополнительных работ
    • Удержание пени заказчиком
    • Оформление дополнительных работ
    • Оплата выполненных работ
    • Сдача выполненных работ
    • Согласование сметы
    • Перенесение сроков исполнения работ
    • Внесение изменений в смету
    • Замена материала в ходе работ
    • Претензия по качеству
    • Заказчик не является на объект
    • Отказ в приёме работ
    • Корректировка работ заказчиком
    • Кто оплатит свет в коридоре?
    • Лицензирование экспертной деятельности. Что такое статус «эксперт»?
    • ФЕДЕРАЛЬНЫЙ ЗАКОН от 05.05.2014 № 99-ФЗ О внесении изменений в главу 4 части первой Гражданского кодекса Российской Федерации и о признании утратившими силу отдельных положений законодательных актов Российской Федерации
    • Консолидированная группа налогоплательщиков.
    • Понятие, сущность и предмет договора строительного подряда.
    • Получаем разрешение на строительство.
    • Коллективное участие в конкурсных процедурах.
    • Арбитраж
    • Договорная работа
    • Общества могут отказаться от использования печатей
    • Обязательно ли соблюдать стандарты ICAO
    • Отмена круглых печатей – что изменилось в работе юриста, кадровика и бухгалтера.
    • Государственные закупки: Общие сведения, ловушки в технических заданиях и отказы.
    • Статья ГК РФ 1274. Свободное использование произведения в информационных, научных, учебных или культурных целях…
  • РУКОВОДСТВО ПРОЕКТАМИ
  • ОХРАНА ТРУДА
    • Обеспечение безопасности электроустановок.
    • Охрана труда - распорядительные документы
    • Пять вопросов обеспечения электробезопасности
    • ОСНОВЫ СЕРДЕЧНО-ЛЕГОЧНОЙ РЕАНИМАЦИИ
    • Приказ Министерства труда и социальной защиты РФ от 15 декабря 2020 г. N 903н "Об утверждении Правил по охране труда при эксплуатации электроустановок"
  • ПОИСК ПО САЙТУ
  • СТК
    • НОВОСТИ ОТРАСЛИ
    • О КОМПАНИИ
    • ФОТОГАЛЕРЕЯ
    • ВОПРОС-ОТВЕТ
    • МЫ ДОВЕРЯЕМ
  • ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ И СЕТИ
    • Базовые принципы организации вычислительных систем
    • Построение параллельных вычислительных систем
    • ИТ-аудит, оптимизация и модернизация инфраструктуры
    • Требования к инженерным системам ЦОД
      • Требования к системе электроснабжения дата центра
      • Требования к системе кондиционирования и вентиляции
      • Требования к помещениям ЦОД
      • Требования к кабельной структуре ЦОД
      • Требования к СКС ЦОД
      • Требования к системе мониторинга ЦОД
      • Пожарная безопасность ЦОД
      • Требования к системе безопасности ЦОД
      • Комплексные решения
    • Инженерные системы ЦОД - ГОСТ Р
      • ГОСТ Р 58811-2020 (ИС стадии создания)
      • ГОСТ Р 58812-2020 (ИС модель эксплуатации)
      • ГОСТ Р 70139-2022 (ИС классификация)
      • ГОСТ Р 70627-2023 (ИС документация)
      • СП 541 Здания и соор ЦОД. Правила проектирования (2024).
  • ВЛАДЕНИЕ ЦОД
    • РИСКИ
    • Эксплуатация ЦОД. Что лучше: аутсорсинг или своя команда?
    • Организация системы управления эксплуатацией ЦОД
    • PUE
    • ОТиТБ взаимодействие сторон при подряде
  • ЭКОНОМИКА ЦОД
    • ЦОД, строить или арендовать?
  • COLOCATION
    • Услуга размещения оборудования в ЦОД
  • ОБЛАКА
    • Что такое облачные технологии
    • IaaS, PaaS и SaaS
    • Внедрение облачных сервисов
    • Проблемы перехода к облачным технологиям в государственных организациях
    • Предоставляемые "облачные" услуги
    • 1С в "облаке"
    • Виртуальный центр обработки данных
    • Экономическая целесообразность облаков
  • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
    • Угрозы
    • Об утверждении Порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации, не составляющей государственную тайну
    • Об электронной почте
    • О мобильной связи
    • О мессенджерах
    • О персональных данных
  • EDGE COMPUTING
    • Комплексное решение Schneider Electric для инженерного оснащения вычислительных узлов
  • УПРАВЛЕНИЕ НАДЁЖНОСТЬЮ
    • Культура надёжности на предприятии
    • РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К УПРАВЛЕНИЮ НАДЕЖНОСТЬЮ И ЦЕЛОСТНОСТЬЮ ОБОРУДОВАНИЯ
    • РЕЗЕРВИРОВАНИЕ
    • Схемы резервирования инженерных систем ЦОД
    • УРОВНИ СИСТЕМЫ КЛАССИФИКАЦИИ (СЕРТИФИКАЦИИ) UPTIME INSTITUTE
    • Tier по TIA 942 и Tier по Uptime Institute
    • ГОСТ Р 27.001-2009 Надежность в технике. Система управления надежностью.
    • ГОСТ Р 27.606-2013. Техническое обслуживание, ориентированное на безотказность
    • ГОСТ Р 27.014-2019 Надежность в технике. Управление надежностью. Руководство по установлению требований к надежности систем
    • ГОСТ Р 58812-2020. ЦЕНТРЫ ОБРАБОТКИ ДАННЫХ. Инженерная инфраструктура. Операционная модель эксплуатации
    • Отказоустойчивость ЦОД: стандарты и документы
    • Аварии ЦОД. Внешний сервисный байпас.
    • Повышение надежности централизованной системы бесперебойного электропитания
    • RCM: революционное управление надёжностью.
    • 1С:RCM Управление надежностью
  • ОБРАЗОВАТЕЛЬНЫЕ УСЛУГИ
    • Трехдневный курс «Организация проектирования, строительства и эксплуатации инженерных систем центров обработки данных»
    • ПРОФЕССИОНАЛЬНЫЙ СТАНДАРТ «Руководитель строительной организации»
    • СТРОИТЕЛЬСТВО ДАТА ЦЕНТРА (ПРОГРАММА ДЛЯ МЕНЕДЖЕРОВ)
    • ПЕРЕЧЕНЬ направлений подготовки высшего образования - бакалавриата, реализация образовательных программ по которым не допускается с применением исключительно электронного обучения, дистанционных образовательных технологий
    • Энергоэффективность электроустановок
  • СТАТЬИ И НОРМАТИВНЫЕ ДОКУМЕНТЫ
    • СТРОИТЕЛЬСТВО
      • Идет анализ объема выполненных электромонтажных работ
      • Проектная и предпроектная подготовка в строительстве
      • Исполнительная документация - список форм
      • Исполнительная документация на небольшой объект
      • Контроль и надзор за выполнением работ в строительстве.
      • СРО и ГЕНПОДРЯД
      • Авторский надзор.
      • Общие вопросы организации проектирования.
      • ОСНОВАНИЯ ДЛЯ ОПРЕДЕЛЕНИЯ СТОИМОСТИ, КЛАССИФИКАЦИЯ СТРОИТЕЛЬНОЙ ПРОДУКЦИИ И ВИДЫ СМЕТНОЙ ДОКУМЕНТАЦИИ
      • Требования к строительным организациям, выполняющим работы на особо опасных, технически сложных и уникальных объектах
      • Проектная документация: исходно-разрешительная, проектно-сметная документация. Порядок разработки. Организация проектного документооборота
      • О составе разделов проектной документации и требованиях к их содержанию
      • Аварии и происшествия
      • СОСТАВ ПРОЕКТНОЙ ДОКУМЕНТАЦИИ.
      • ТИПОВЫЕ ТРЕБОВАНИЯ ПО ПРИКАЗУ МИНРЕГИОНРАЗВИТИЯ № 624 (ДЛЯ ОПАСНЫХ, ТЕХНИЧЕСКИ СЛОЖНЫХ И УНИКАЛЬНЫХ ОБЪЕКТОВ)
      • Проектирование
      • Гарантия в строительстве.
      • Объем аутсорсинга, что передавать на внешний подряд
      • О внесении изменений в постановления Правительства Российской Федерации от 16 февраля 2008 г. № 87 «О составе разделов проектной документации и требований к их содержанию» и от 5 марта 2007 г. № 145 «О порядке организации и проведения государственной экспертизы проектной документации и результатов инженерных изысканий»
      • Сдача - приём законченных монтажом объектов
      • Сдача - приём законченных монтажом объектов
      • Сдача работ
      • Оформление дополнительных работ
      • Сдача выполненных работ
      • Отказ в приёме работ
      • Перенесение сроков исполнения работ
      • Претензия по качеству
      • Внесение изменений в смету
      • Согласование сметы
      • Корректировка работ заказчиком
      • Согласование дополнительных работ
      • Заказчик не является на объект
      • Замена материала в ходе работ
      • Оплата выполненных работ
      • Приказ Минрегиона РФ от 30.12.2009 N 624 (Перечень работ)
      • Государственный строительный надзор
      • Исполнительная документация в строительстве.
      • Приобретение земли застройщиком
    • ИНЖИНИРИНГ
      • Жидкостное охлаждение серверных стоек.
      • Рекомендации по монтажу резервной дизельной электростанции.
      • Продукция компании Winsted
      • ЭКСПЛУАТАЦИЯ ДГУ (ФОТО)
      • Основные структурные элементы SCADA-систем
      • Рекомендации по эксплуатации дизельных электростанций
      • Разработка автоматизированной системы управления (АСУ).
      • Адаптивные сети электроснабжения.
      • Маркировка кабельных соединений.
      • Хранение топлива
      • Выбор сечения кабеля (по мощности нагрузки).
      • Диспетчеризация объектов ЖКХ
      • Зоны по ПУЭ
      • Договор монтаж слаботочных систем иждивением заказчика
      • Сетевые технологии автоматизации
      • КРОК ЦОД "Компрессор" (Tier III)
      • ИнСАТ
      • ПОТ Р М-012-2000. Межотраслевые правила по охране труда при работе на высоте
      • WINSTED. Оборудование диспетчерских пунктов.
      • Теория и методика прогрузки автоматических выключателей
      • «Smart Grid» - новая идея или логичное развитие систем электроснабжения?
      • ПРАВИЛА УСТРОЙСТВА ЭЛЕКТРОУСТАНОВОК.
      • ВИДЫ ЭЛЕКТРИЧЕСКИХ СХЕМ ПРИМЕНЯЕМЫХ В РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХ
      • Качество электроэнергии
      • Пожарная безопасность. СВОДЫ ПРАВИЛ.
      • ИНДИВИДУАЛЬНЫЕ И ФУНКЦИОНАЛЬНЫЕ ИСПЫТАНИЯ ОБОРУДОВАНИЯ.
      • Электротехническая экспертиза.
      • Радиотехническое обеспечение полетов и авиационная электро(радио)связь
      • Правила технической эксплуатации электростанций собственных нужд объектов ОАО «Газпром»
      • Стартовые аккумуляторные батареи
      • Объем аутсорсинга, что передавать на внешний подряд
      • Диспетчеризация объектов ЖКХ
      • Маркировка кабельных соединений.
      • Требования к электрооборудованию центров обработки данных (ЦОД)
      • УВСР-5
      • Инженерная инфраструктура ЦОД «Компрессор»
      • Концепция построения систем бесперебойного и гарантированного электроснабжения
      • Эксплуатация ДГУ производства F.G.Wilson
      • Winsted
      • Правила технической эксплуатации дизельных электростанций
      • Моторные масла для дизельных двигателей
      • Топливо для ДГУ производства F.G.Wilson
      • Размещение, состояние и оборудование электрощитовых помещений
      • Молниезащита с Indelec
      • Радиоразведка
      • ОРГАНИЗАЦИЯ ЭЛЕКТРОСНАБЖЕНИЯ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ
      • Эксплуатация метеорологического оборудования аэродромов гражданской авиации.
      • Радиотехническое обеспечение полетов и авиационная электросвязь.
      • Управление питанием от Texas Instruments: защита, мониторинг, коммутация
      • Увеличение экономической эффективности ЦОД путем передачи части процессов на аутсорсинг
      • СТРУКТУРА ЭНЕРГОСНАБЖЕНИЯ ЦЕНТРА ОБРАБОТКИ ДАННЫХ
      • 15 декабря в России отмечается День радиотехнических войск Военно-воздушных сил РФ.
      • Мифы. Отсталость советской компьютерной техники.
      • Работа по созданию сплошного радиолокационного поля РФ.
      • Комплексная системы мониторинга технического состояния инженерных систем ЦОД.
      • СП 4.13130.2013 Системы противопожарной защиты. Ограничение распространения пожара на объектах защиты. Требования к объемно-планировочным и конструктивным решениям.
      • Строительство и эксплуатация ЦОД
      • Радиоэлектронная борьба – история развития.
      • Маркировка моторных масел.
      • Киев замёрзнет, ветер утихнет, сланец исчезнет. Об энергетическом ура-патриотизме и его вреде.
      • Система управления эксплуатацией центра обработки данных.
      • Умные стратегии управления нагрузкой экономят энергию.
      • В Голландию приходят самовосстанавливающиеся сети
      • Техническое освидетельствование энергетического оборудования и расчет его остаточного ресурса.
      • Электролаборатория ООО "ПРОЕКТЭЛЕКТРО-П".
      • Безусловный приоритет профессионализма.
      • Распоряжение Правительства РФ от 7 октября 2015 г. N 1995-р О Концепции перевода обработки и хранения государственных информационных ресурсов, не содержащих сведения, составляющие государственную тайну, в систему федеральных и региональных центров обработки данных.
      • МЭК-61850
      • Системы диспетчеризации, автоматизации и управления инженерными системами ЦОД
      • Стоимость проектирования систем АСУ
      • Специальная оценка условий труда.
      • Автоматизация энергоснабжения.
      • Инженерный взгляд на мониторинг оборудования ЦОД
      • ПИСЬМО Ростехнадзора от 05.05.2005 N 10-04/479 "О РЕГИСТРАЦИИ ЭЛЕКТРОЛАБОРАТОРИЙ"
      • ПУЭ
      • РЭБ
      • Система Meadowlands
    • ФИНАНСЫ
      • Ценообразование в строительстве
      • Как в бухгалтерском учете подрядчика отражаются операции с давальческими материалами
      • Заполнение платежного поручения
      • Льгота по налогу на имущество организаций в отношении объектов с высокой энергоэффективностью
      • Правила заполнения корректировочного счета-фактуры
      • Закон о бухгалтерском учёте.
      • Описание полей платежного поручения
      • Кто оплатит свет в коридоре?
      • Учёт и списание инструмента
      • Очередность платежей (поле 21 платёжки)
      • Каков порядок отражения в бухгалтерском и налоговом учете операций по модернизации и обновлению действующих производств в части отнесения расходов по демонтажу оборудования?
      • Учётная политика предприятия.
      • Оценка мероприятий по повышению энергетической эффективности многоквартирного дома: финансовые потребности и прогнозируемый эфффект
      • Аккредитив
      • Ответственность за непредставление или несвоевременное представление бухгалтерской, налоговой, статистической отчетности и отчетности по страховым взносам
      • Что такое ОФФШОР?
      • О внесении сметных нормативов в федеральный реестр сметных нормативов, подлежащих применению при определении сметной стоимости объектов капитального строительства, строительство которых финансируется с привлечением средств федерального бюджета
      • ОПТИМИЗАЦИЯ НАЛОГООБЛОЖЕНИЯ
      • Порядок оформления и бухгалтерского учета приобретения земельных участков.
      • Цена работ как существенное условие договора подряда.
      • Консолидированная группа налогоплательщиков.
      • Консолидированная группа предприятий как субъект составления отчетности.
      • Получение разрешения на допуск в эксплуатацию энергоустановок.
      • Давальческая схема работы.
      • Использование давальческих материалов заказчика.
      • Материалы свои и давальческие. Учет и налогообложение.
      • Переработка давальческого сырья.
      • НАЛОГОВАЯ ОПТИМИЗАЦИЯ.
      • Об утверждении Методических указаний по расчету тарифов на электрическую энергию (мощность) для населения и приравненных к нему категорий потребителей, тарифов на услуги по передаче электрической энергии, поставляемой населению и приравненным к нему категориям потребителей, в пределах социальной нормы потребления и сверх социальной нормы потребления
      • EBITDA
      • Государственные закупки: Общие сведения, ловушки в технических заданиях и отказы.
      • Как государственным структурам купить Microsoft Project, MS Windows и MS Office.
    • ЮРИСПРУДЕНЦИЯ
      • Памятка "ЭФФЕКТИВНОГО МЕНЕДЖЕРА".
      • ДЕЛОПРОИЗВОДСТВО ГОСТ Р 6.30-2003
      • Отличия трудовых договоров от договоров подряда.
      • И снова о генеральном подряде.
      • Азбука рейдерского захвата.
      • ГОСТ Р 54149-2010
      • ГОСТ 13109-97
      • РД 153-34.0-15.501-00
      • Распоряжение от 27 марта 2007 г. N 53-РЗМ
      • Как уменьшить риск оспаривания сделки
      • Порядок увольнения руководителя организации
      • О порядке реализации приказа № 624 Мининистерства регионального развития РФ
      • ГРАДОСТРОИТЕЛЬНЫЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ
      • О ГЕНПОДРЯДЕ
      • Агентский договор - особенности учёта
      • Дополнительные работы в строительном подряде
      • 27 июля 2010 года N 240-ФЗ О ВНЕСЕНИИ ИЗМ. В ГРАДОСТРОИТЕЛЬНЫЙ КОДЕКС РФ И ОТДЕЛЬНЫЕ ЗАКОНОДАТЕЛЬНЫЕ АКТЫ РОССИЙСКОЙ ФЕДЕРАЦИИ
      • Инструкция по оформлению приемо-сдаточной документации по электромонтажным работам И 1.13-07
      • Оспаривание сделки
      • Подрядные торги в строительстве
      • Сходство и отличие дилерских договоров от иных договорных конструкций
      • ПОРЯДОК ФОРМИРОВАНИЯ И ВЕДЕНИЯ ДЕЛ ПРИ ОСУЩЕСТВЛЕНИИ ГОСУДАРСТВЕННОГО СТРОИТЕЛЬНОГО НАДЗОРА
      • Постановление Российского статистического агентства от 11 ноября 1999 г. № 100 "Об утверждении унифицированных форм первичной учетной документации по учету работ в капитальном строительстве и ремонтно-строительных работ"
      • Постановление Правительства РФ от 5 марта 2007 г. N 145 "О порядке организации и проведения государственной экспертизы проектной документации и результатов инженерных изысканий"
      • Мнение по вопросам законодательного регулирования энергосбережения в ЖКХ
      • Мнение о капитальном ремонте многоквартирных домов
      • Постановление Правительства РФ от 16 февраля 2008 г. N 87 "О составе разделов проектной документации и требованиях к их содержанию"
      • Мнение по проблеме роста тарифов ЖКХ
      • Проект приказа Госстроя «Об утверждении перечня видов работ по инженерным изысканиям, подготовке проектной документации и строительству, влияющих на безопасность капитального строительства»
      • Постановление Правительства РФ от 18 мая 2009 г. N 427 "О порядке проведения проверки достоверности определения сметной стоимости объектов капитального строительства, строительство которых финансируется с привлечением средств федерального бюджета"
      • Постановление Российского статистического агентства от 11 ноября 1999 г. № 100 "Об утверждении унифицированных форм первичной учетной документации по учету работ в капитальном строительстве и ремонтно-строительных работ"
      • Мнение по проекту перечня видов работ в строительстве
      • Об утверждении Методики определения нормативов потерь электрической энергии при ее передаче по электрическим сетям
      • ПЕРЕЧЕНЬ товаров, работ, услуг, в случае осуществления закупок которых заказчик обязан проводить аукцион в электронной форме (электронный аукцион)
      • Договор подряда
      • Гарантия качества работ в договоре строительного подряда
      • Приказ Минрегиона о критериях технической возможности установки ИПУ, ОДПУ
      • Текст проекта акта "О предельных уровнях тарифов на электрическую энергию (мощность), поставляемую покупателям на розничных рынках, включая электрическую энергию (мощность), поставляемую населению и приравненным к нему категориям потребителей, на территориях, не объединенных в ценовые зоны оптового рынка, на 2014 год"
      • ПРАВОВОЕ РЕГУЛИРОВАНИЕ СТРОИТЕЛЬСТВА И МОДЕРНИЗАЦИИ ЭНЕРГЕТИЧЕСКИХ ОБЪЕКТОВ
      • УВОЛЬНЕНИЕ ПО СОКРАЩЕНИЮ ЧИСЛЕННОСТИ ИЛИ ШТАТА
      • Расследование несчастных случаев
      • Лицензирование экспертной деятельности. Что такое статус «эксперт»?
      • ОК 004-93. Общероссийский классификатор видов экономической деятельности, продукции и услуг
      • Электробезопасность - документооборот
      • Комментарий к Федеральному закону от 02.07.2013 № 153-ФЗ (обязательность прохождения стадии досудебного урегулирования споров)
      • Сравнительная характеристика Закона о госзакупках № 94-ФЗ и Закона о контрактной системе № 44-ФЗ
      • С земли видно все
      • Правила по охране труда при эксплуатации электроустановок
      • 10 способов проверить контрагента
      • ДЕЛОВОЕ ПИСЬМО
      • Приказ Министерства труда и социальной защиты РФ от 24 июля 2013 г. № 328н “Об утверждении Правил по охране труда при эксплуатации электроустановок”
      • ФЕДЕРАЛЬНЫЙ ЗАКОН от 05.05.2014 № 99-ФЗ О внесении изменений в главу 4 части первой Гражданского кодекса Российской Федерации и о признании утратившими силу отдельных положений законодательных актов Российской Федерации
      • Федеральный закон от 1 декабря 2007 г. N 315-ФЗ "О саморегулируемых организациях"
      • Различия между специальной оценкой условий труда и аттестацией рабочих мест.
      • О специальной оценке условий труда.
      • Трудовой кодекс 2015.
      • Постановление Правительства Российской Федерации от 23 декабря 2024 г. N 1875 “О мерах по предоставлению национального режима при осуществлении закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд, закупок товаров, работ, услуг отдельными видами юридических лиц”
    • ПРОЕКТНОЕ УПРАВЛЕНИЕ
      • МЕНЕДЖЕР - СОЦИОЛОГИЧЕСКИЙ ПОРТРЕТ
      • ИНКОТЕРМС 2000
      • ОШИБКИ ПРИ ЗАКЛЮЧЕНИИ ДОГОВОРОВ ПОДРЯДА.
      • ПРИКАЗ
      • ДЕЛОПРОИЗВОДСТВО ГОСТ Р 6.30-2003
      • Управление проектами.
      • Переговоры.
      • Точки контакта и эффективная работа с ними
      • Что такое PPM, и зачем это нужно?
      • Фредерик Уинслоу Тейлор "Принципы научного менеджмента"
      • АНАЛИЗ ПРОЕКТНО-СМЕТНОЙ ДОКУМЕНТАЦИИ
      • Пять "нет" при назначении Руководителя проекта.
      • ШЕФ-МОНТАЖ
      • Свод знаний по управлению проектами (PMBoK)
      • Дела сдал - дела принял! Порядок увольнения руководителя организации
  • ТЕХНИЧЕСКАЯ ЭНЦИКЛОПЕДИЯ
    • Zelio Logic SR3
    • Замена АКБ в модуле SYBT2 (Symmetra RM)
    • SYBTU2-PLP (замена АКБ)
    • АВТОМАТИКА
    • Регистратор качества электроэнергии Парма
    • Радиолокационная станция П-180У
    • Радиолокационная станция 19Ж6 (СТ-68У)
      • Техническое задание на создание системы видеонаблюдения
      • Видеонаблюдение для подъезда
    • Мобильный трехкоординатный радиолокатор обзора воздушного пространства 36Д6-М.
    • Дельта. Мобильный трехкоординатный радиолокатор обзора воздушного пространства 36Д6-М
      • ЭКСПЛУАТАЦИЯ ДГУ (ФОТО)
    • Индикаторы электромагнитного поля.
    • Эксплуатация ДГУ производства F.G.Wilson.
    • Маркировка кабельных соединений.
    • Дизельное топливо.
    • МОЛНИЕЗАЩИТА
    • Модернизация РЛС 1Л13 («НЕБО–СВ»).
    • Измерение сопротивления изоляции.
    • Диспетчеризация в ЖКХ
    • Петля ФАЗА-НОЛЬ.
    • ОХЛАЖДАЮЩАЯ ЖИДКОСТЬ
    • Рекомендации по эксплуатации дизельных электростанций
    • Рекомендации по монтажу резервной дизельной электростанции.
    • РЛС. Модернизированный подвижный радиовысотомер ПРВ-16МА.
    • ВИДЫ ЭЛЕКТРИЧЕСКИХ СХЕМ ПРИМЕНЯЕМЫХ В РАСПРЕДЕЛИТЕЛЬНЫХ СЕТЯХ
    • TIA 942
    • Заземление и зануление.
    • Автоматические регуляторы уровня СЕНС
    • Источники бесперебойного питания
    • Динамический источник бесперебойного питания (динамический ИБП)
    • Сопротивление петли "фаза-ноль".
    • "Соната-АВ" блок защиты информации от акустической разведки. Модели 1М и 3М
    • Автоматические выключатели.
    • Мобильная станция дальней радиотехнической разведки «Кольчуга».
    • «Интеллект» – многофункциональная открытая программная платформа, предназначенная для создания комплексов безопасности любого масштаба.
    • Локальная операционная сеть LonWorks
    • Что такое IP адрес?
    • Измерение сопротивления заземления, грунта
    • Стабилизаторы напряжения
    • Расчёт сечения силового кабеля
    • Применение УЗО
    • Электрогенераторные Установки Генесал®
    • Теория и методика прогрузки автоматических выключателей
    • Акты освидетельствования электроустановки
    • Аккумуляторные батареи
    • Повышение селективности низковольтных автоматических выключателей
    • С-300ВМ "Антей-2500"
    • Устройство и выбор маломощного автоматического выключателя
    • Кабельные линии. Выбор сечения с учетом тока КЗ.
    • Мифы. Отсталость советской компьютерной техники.
    • НПО «Текон-Автоматика»
    • Tianhe-2
    • ДДИБП
    • EDGE COMPUTING (вычисления на границе)
  • ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ
  • КОНСУЛЬТАЦИИ ПО ВОПРОСАМ БУХГАЛТЕРСКОГО УЧЁТА И НАЛОГООБЛОЖЕНИЯ
    • ОПТИМИЗАЦИЯ НАЛОГООБЛОЖЕНИЯ
      • EBITDA
      • НАЛОГОВАЯ ОПТИМИЗАЦИЯ.
    • 2 мая 2015 года N 113-ФЗ ФЕДЕРАЛЬНЫЙ ЗАКОН "О ВНЕСЕНИИ ИЗМЕНЕНИЙ В ЧАСТИ ПЕРВУЮ И ВТОРУЮ НАЛОГОВОГО КОДЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ В ЦЕЛЯХ ПОВЫШЕНИЯ ОТВЕТСТВЕННОСТИ НАЛОГОВЫХ АГЕНТОВ ЗА НЕСОБЛЮДЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬСТВА О НАЛОГАХ И СБОРАХ"
    • Управленческий учет как система
    • Схемы обналичивания и лжеэкспорта прекратят существование.
    • ОБ УТВЕРЖДЕНИИ ФОРМ ДОКУМЕНТОВ, ИСПОЛЬЗУЕМЫХ ПРИ ПРОВЕДЕНИИ НАЛОГОВОГО МОНИТОРИНГА
  • КОНСУЛЬТАЦИЯ ЮРИСТА
    • Согласование дополнительных работ
    • Удержание пени заказчиком
    • Оформление дополнительных работ
    • Оплата выполненных работ
    • Сдача выполненных работ
    • Согласование сметы
    • Перенесение сроков исполнения работ
    • Внесение изменений в смету
    • Замена материала в ходе работ
    • Претензия по качеству
    • Заказчик не является на объект
    • Отказ в приёме работ
    • Корректировка работ заказчиком
    • Кто оплатит свет в коридоре?
    • Лицензирование экспертной деятельности. Что такое статус «эксперт»?
    • ФЕДЕРАЛЬНЫЙ ЗАКОН от 05.05.2014 № 99-ФЗ О внесении изменений в главу 4 части первой Гражданского кодекса Российской Федерации и о признании утратившими силу отдельных положений законодательных актов Российской Федерации
    • Консолидированная группа налогоплательщиков.
    • Понятие, сущность и предмет договора строительного подряда.
    • Получаем разрешение на строительство.
    • Коллективное участие в конкурсных процедурах.
    • Арбитраж
    • Договорная работа
    • Общества могут отказаться от использования печатей
    • Обязательно ли соблюдать стандарты ICAO
    • Отмена круглых печатей – что изменилось в работе юриста, кадровика и бухгалтера.
    • Государственные закупки: Общие сведения, ловушки в технических заданиях и отказы.
    • Статья ГК РФ 1274. Свободное использование произведения в информационных, научных, учебных или культурных целях…
  • РУКОВОДСТВО ПРОЕКТАМИ
  • ОХРАНА ТРУДА
    • Обеспечение безопасности электроустановок.
    • Охрана труда - распорядительные документы
    • Пять вопросов обеспечения электробезопасности
    • ОСНОВЫ СЕРДЕЧНО-ЛЕГОЧНОЙ РЕАНИМАЦИИ
    • Приказ Министерства труда и социальной защиты РФ от 15 декабря 2020 г. N 903н "Об утверждении Правил по охране труда при эксплуатации электроустановок"
  • ПОИСК ПО САЙТУ
             

Рассылка

Инженерные системы