Методология
eponomareva.jpgЕлена Пономарёва
Как процесс управления IT-активами связан с кибербезопасностью