Логин:
Пароль:
Забыли пароль?
Войти Зарегистрироваться
Поиск
Сервисы
  • Документы
  • Фотоальбомы
  • Видео
  • Объявления
  • Товары
Мероприятия
  • Все мероприятия
Сообщества
  • Все сообщества
Организации
    • Все организации
    Венера Сальманова
    Венера Сальманова

    Венера Сальманова

    Загрузка
    Загрузка
    • Лента
    • Информация
    • Фото
    • Документы
    • Объявления
    • Товары
     
    Загрузка
    • События
    • Новости
    • Мероприятия
    Загрузка
    • Все материалы
    • Новости
    • Пресс-релизы
    • Статьи

    • Все
    • Венера Сальманова

    • Венера Сальманова
      Венера Сальманова
      09.10.2025 22:36 • Источник: LUIS+
      LUIS+: за цифрами ИИ — живые люди с их потребностями и мечтами

      Анна Крамаренко, старший HR бизнес-партнер LUIS+, рассказала о том, как в компании создают среду, где люди чувствуют поддержку, видят перспективы роста и остаются мотивированными даже в сложных условиях рынка.  далее


      Анна Крамаренко, старший HR бизнес-партнер LUIS+, рассказала о том, как в компании создают среду, где люди чувствуют поддержку, видят перспективы роста и остаются мотивированными даже в сложных условиях рынка.


      ИИ сегодня может предсказать увольнение сотрудников и их выгорание.
      Технологии впечатляют: 85% точности, анализ 150+ параметров, российские решения уже находятся на уровне мировых стандартов. Но за каждым процентом — конкретный человек с его амбициями, страхами, жизненными обстоятельствами. Как старший HR-партнер компании с более 1400 сотрудников вижу главную задачу не в предсказании ухода, а в создании причин остаться.

      ЛУИС+ объединяет экспертов разного профиля — от инженеров и менеджеров по продажам до руководителей проектов и административных профессионалов, каждый из которых играет ключевую роль в успехе компании. Специфика нашей отрасли в том, что мы отвечаем за безопасность — цена ошибки критически высока.

      Сложная рыночная ситуация, внешние вызовы в сочетании с высокими планами развития компании создают повышенное напряжение для команды, что естественно может приводить к профессиональному выгоранию. В такое непростое время особенно важно поддерживать людей в ресурсе. В ЛУИС+ мы выстроили целую экосистему заботы: йога, онлайн-практики осознанного дыхания, творческие курсы, командный спорт. Но главное — смыслы: наши корпоративные ценности человечности, полезности и устойчивости воплощаются через конкретные действия и программы.

      При этом мы активно развиваем HR-аналитику и используем в работе ИИ. В ЛУИС+ внедрены современные инструменты мониторинга кадровых процессов — это позволяет системно анализировать факторы текучести и принимать обоснованные управленческие решения. Автоматизация рутинных процессов подбора освобождает время HR-команды для стратегической работы с талантами.

      Регулярно исследуем состояние команд через опросы вовлеченности и удовлетворенности. Для нас принципиально важно не только собирать данные с помощью современных автоматизированных систем, но и транслировать изменения, которые мы внедряем на основе голоса сотрудников. Многие инициативы зарождаются в коллективе — что формирует культуру сопричастности. Открытые коммуникации о стратегии компании, ключевых проектах и достижении целей создают ясность и снижают тревожность, которая часто предшествует выгоранию.

      Программы удержание талантов строим через реальные возможности роста. За год коэффициент внутренних назначений вырос в два раза — люди видят перспективы. Система грейдов делает карьерные пути прозрачными, участие в ключевых проектах дает опыт и признание. Развиваем центр экспертизы — наши специалисты становятся спикерами на отраслевых мероприятиях, что повышает их экспертный статус и признание в профессиональном сообществе.

      Сейчас технологии дают нам данные для принятия решений, ИИ способен выявить риски ухода сотрудников, но предотвратить их может только внимательное отношение к каждому человеку. Поэтому наша стратегия — создать такую среду, где ИИ будет предсказывать успешное развитие карьеры внутри компании, а не потерю ценных кадров. 

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      08.10.2025 22:36 • Источник: ГИГАНТ
      ГИГАНТ завершает формирование полного цикла компетенций в сфере ИБ: лицензия ФСБ на криптографию усиливает защиту данных российского бизнеса от киберугроз

      ИТ-компания «ГИГАНТ — Компьютерные системы» получила лицензию ФСБ России на осуществление деятельности в сфере криптографии. Это позволяет компании предлагать рынку комплексные решения по шифрованию и защите критически важной информации, обеспечивая максимальное соответствие  далее

      ИТ-компания «ГИГАНТ — Компьютерные системы» получила лицензию ФСБ России на осуществление деятельности в сфере криптографии. Это позволяет компании предлагать рынку комплексные решения по шифрованию и защите критически важной информации, обеспечивая максимальное соответствие требованиям регуляторов. Это финальный элемент в портфеле лицензий компании, который наряду с ранее полученными лицензиями ФСТЭК России формирует уникальное на рынке предложение — полный спектр услуг по защите информации „под ключ“ для корпоративных и государственных заказчиков.

      Партнерство с подрядчиком, обладающим полным набором лицензий ФСТЭК и ФСБ, означает существенное снижение регуляторных и операционных рисков. Такой партнер не только обеспечивает техническое соответствие требованиям федеральных законов и иных требований регуляторов, но и берет на себя всю ответственность за проектирование, поставку и обслуживание самых сложных систем шифрования.

      ГИГАНТ теперь уполномочен оказывать полный комплекс услуг, связанных с использованием шифровальных (криптографических) средств, что открывает перед клиентами новые возможности:

      • Работа со средствами криптозащиты — компания получает право на законных основаниях поставлять, вводить в эксплуатацию и обслуживать широкий спектр шифровального оборудования и ПО, необходимое для построения защищенной ИТ-инфраструктуры.
      • Передача шифровальных средств — ГИГАНТ может не только проектировать, но и официально передавать заказчикам защищенные с использованием криптографии информационные и телекоммуникационные системы, что критически важно для организаций, работающих с персональными данными, коммерческой и медицинской тайной.
      • Ключевые услуги для обеспечения конфиденциальности: в портфеле появляются такие востребованные услуги, как шифрование информации и имитозащита (защита от несанкционированного изменения данных) для юридических и физических лиц. Это прямая возможность для заказчиков передать эти высокотехнологичные процессы проверенному партнеру.
      • Полный цикл управления ключами: лицензия предоставляет ГИГАНТУ право на изготовление и распределение ключевых документов — фундамента любого процесса криптографической защиты.

      Семикин Сергей, генеральный директор компании «ГИГАНТ — Компьютерные системы»: «В эпоху цифровой трансформации, когда ценность данных многократно возросла, а риск их компрометации стал одним из ключевых вызовов для бизнеса, возможность гарантировать их конфиденциальность и целостность становится стратегическим конкурентным преимуществом. Получение лицензии ФСБ является логическим завершением формирования статуса компании ГИГАНТ как одного из самых компетентных игроков на рынке. Наличие полного пакета лицензий ФСТЭК и ФСБ устраняет для клиентов необходимость работать с множеством узкоспециализированных подрядчиков, что поможет сократить издержки и упростить управление проектами».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      07.10.2025 21:25 • Источник: UDV Group
      UDV Group и РЕД СОФТ подтвердили технологическую совместимость решений для промышленной кибербезопасности

      UDV Group и компания РЕД СОФТ успешно завершили совместные испытания, подтвердив полную совместимость комплексного решения для кибербезопасности любых АСУ ТП UDV DATAPK Industrial Kit версии 1.19.0.4 с российской сертифицированной операционной системой РЕД ОС 7.3. Это важный  далее

      UDV Group и компания РЕД СОФТ успешно завершили совместные испытания, подтвердив полную совместимость комплексного решения для кибербезопасности любых АСУ ТП UDV DATAPK Industrial Kit версии 1.19.0.4 с российской сертифицированной операционной системой РЕД ОС 7.3. Это важный шаг в обеспечении надежной и безопасной работы автоматизированных систем управления технологическими процессами (АСУ ТП) на базе отечественных технологий.

      Для тестирования на испытательном стенде были установлены последние обновления операционной системы РЕД ОС версии 7.3 от 12.09.2025, а также необходимые дополнительные пакеты docker-ce и docker-compose. При этом сторонние репозитории не использовались для исключения влияния посторонних компонентов.

      В ходе тестов проверялись установка, а также обновление операционной системы и программного продукта UDV DATAPK Industrial Kit. Особое внимание уделялось корректной работе всех ключевых функций комплекса: обнаружению атак и угроз в промышленных сетях, сбору и анализу событий информационной безопасности, контролю конфигураций и состава объектов защиты, выявлению изменений и уязвимостей, стабильности совместной работы компонентов комплекса.

      Все перечисленные функции программного продукта UDV DATAPK Industrial Kit в среде операционной системы РЕД ОС 7.3 были подтверждены реальными тестами и работали стабильно, без сбоев, с сохранением высокой производительности при совместной работе решений.

      «Поддержка совместимости с сертифицированными российскими ОС гарантирует нашим Заказчикам возможность использования наших решений в условиях жестких требования к IT-инфраструктуре и требований по информационной безопасности. Версии решений, находящихся на поддержке — не исключение. Совместимость UDV DATAPK Industrial Kit 1.19.0.4 с РЕД ОС 7.3 дает возможность нашим клиентам минимизировать издержки при внедрении и эксплуатации, а также обеспечить соответствие корпоративным стандартам», — отметил Федор Маслов, менеджер продукта UDV DATAPK Industrial Kit.

      «Благодарим коллег из UDV Group за экспертизу и активное участие при подготовке и проверке совместимости РЕД ОС 7.3 и UDV DATAPK Industrial Kit. Мы рады расширить каталог совместимых продуктов комплексным решением для кибербезопасности любых АСУ ТП и предложить пользователям РЕД ОС еще один качественный инструмент для повышения информационной безопасности», — прокомментировала Виктория Костина, руководитель отдела технологической совместимости РЕД СОФТ.

      Справка

      UDV Group — российский разработчик решений для эффективного и безопасного использования современных технологий. Группа объединяет продукты компаний «СайберЛимфа», «КИТ Разработка» и «КИТ» в экосистему кибербезопасности UDV. Продукты компаний «ФТ-СОФТ» и «ТриниДата» входят в направление цифровой трансформации.

      Каждая из компаний бренда — известные на рынке эксперты, которые создают высокотехнологичные решения для крупнейших российских холдингов, промышленных предприятий и государственных структур. Входящие в группу компании имеют лицензии ФСТЭК России и ФСБ России. UDV Group имеет собственную лабораторию R&D — исследовательский центр современных технологий обработки данных и лабораторию кибербезопасности. Продукты, входящие в экосистему UDV Group, успешно внедряются в России с 2014 г., сертифицированы ФСТЭК России и входят в Реестр российских программ и баз данных.

      РЕД СОФТ — российский разработчик программного обеспечения. Портфель компании включает экосистему решений для организации и управления ИТ-инфраструктурой. Продукты РЕД СОФТ входят в Реестр российского ПО Минцифры России и сертифицированы ФСТЭК России. Заказчики компании РЕД СОФТ — это госкомпании и корпорации, органы государственной власти, представители бизнеса из всех отраслей экономики.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      07.10.2025 13:18 • Источник: cre.ru
      Ложные срабатывания пожарной сигнализации: что делать владельцу коммерческой недвижимости

      Автор: Андрей Зубрийчук, руководитель направления газового пожаротушения LUIS+ Ложные срабатывания пожарной сигнализации в офисах, торговых центрах, складах, ресторанах и других коммерческих помещениях — это не просто техническая неполадка, а серьезный сигнал для собственника. Игнорирование проблемы может привести к печальным последствиям. Объект, где регулярно происходят ложные тревоги, автоматически попадает в категорию «опасных» в базе государственного пожарного надзора, а это значит — частые проверки и повышенное внимание инспекторов. Но самое страшное, что в случае реального пожара неисправная сигнализация может не сработать, поставив под угрозу жизни людей и безопасность имущества. Основные причины ложных срабатываний Технические неисправности извещателей Пожарные извещатели могут выходить из строя по разным причинам. Например, из-за скопления пыли или насекомых внутри корпуса. Кроме этого, проблемы с кабелями часто становятся скрытой причиной системных сбоев. Современные здания пронизаны де...  далее

      Автор: Андрей Зубрийчук, руководитель направления газового пожаротушения LUIS+

      Ложные срабатывания пожарной сигнализации в офисах, торговых центрах, складах, ресторанах и других коммерческих помещениях — это не просто техническая неполадка, а серьезный сигнал для собственника. Игнорирование проблемы может привести к печальным последствиям. Объект, где регулярно происходят ложные тревоги, автоматически попадает в категорию «опасных» в базе государственного пожарного надзора, а это значит — частые проверки и повышенное внимание инспекторов. Но самое страшное, что в случае реального пожара неисправная сигнализация может не сработать, поставив под угрозу жизни людей и безопасность имущества.

      Основные причины ложных срабатываний

      1. Технические неисправности извещателей

      Пожарные извещатели могут выходить из строя по разным причинам. Например, из-за скопления пыли или насекомых внутри корпуса. Кроме этого, проблемы с кабелями часто становятся скрытой причиной системных сбоев. Современные здания пронизаны десятками километров проводов, и не всегда проектировщики и монтажники соблюдают необходимые расстояния между силовыми и сигнальными линиями. Если сигнальные линии идут рядом с силовыми проводами или оборудованием (кондиционерами, сварочными аппаратами), электромагнитные помехи могут провоцировать ложные сигналы.

      Еще одна распространенная проблема — старение оборудования. Со временем любая техника изнашивается: у старых извещателей пересыхают контакты, деградируют платы, конденсаторы теряют емкость, пластик корпуса извещателя теряет свою прочность под воздействием внешних факторов. Особенно быстро эти процессы идут в неотапливаемых складах или помещениях с высокой влажностью. В результате через 10-15 лет эксплуатации без должного обслуживания даже внешне исправные извещатели могут периодически выдавать ложные сигналы. 

      Эксплуатацию пожарных извещателей и оборудования следует осуществлять в соответствии со сроками, указанными в технической документации изготовителей, а эксплуатацию сверх срока службы (эксплуатации) необходимо осуществлять в соответствии с Постановление Правительства Российской Федерации от 16 сентября 2020 г. № 1479 «Об утверждении Правил противопожарного режима в Российской Федерации».

      1. Ошибки проектирования и настройки приборов

      Одна из самых распространенных проблем в работе пожарной сигнализации - неверный подбор типа извещателей для конкретного помещения. Яркий пример - установка дымовых извещателей в залах ресторанов и кухонь. В таких условиях обычные дымовые извещатели будут постоянно давать ложные сигналы, принимая табачный дым или пар за признаки возгорания. Правильное решение - использовать специальные тепловые или комбинированные извещатели, адаптированные к особенностям таких помещений.

      Современные адресно-аналоговые системы предлагают гибкие возможности настройки чувствительности извещателей. Например, в кафе или ресторане можно запрограммировать разные уровни чувствительности, в частности некоторые системы умеют использовать чувствительность для дневного и ночного времени. Днём, когда в помещении много посетителей и возможны случайные источники дыма (кухня, сигареты), чувствительность можно снизить, чтобы система не реагировала на незначительные воздействия. Ночью же, когда помещение пустует, извещатель работают на максимальную чувствительность, обеспечивая наибольшую защиту. Такая интеллектуальная настройка позволяет значительно снизить количество ложных срабатываний без ущерба для безопасности.

      1. Внешние воздействия

      Правильное расположение извещателей - важнейшее условие их корректной работы. Многие владельцы недвижимости сталкиваются с ложными срабатываниями именно из-за неправильного выбора места установки извещателя относительно других инженерных систем здания при проектировании. Тут на помощь приходит BIM-проектирование (Building Information Modeling) - это технология информационного моделирования зданий и сооружений, которая позволяет создавать и использовать цифровую модель объекта.

      Иногда источники проблем - электромагнитные помехи. Старые люминесцентные лампы, силовые кабели и мощное оборудование создают наводки, заставляющие извещатели срабатывать без видимой причины. 

      Не менее опасны для извещателей потоки воздуха от вентиляции и кондиционеров. Постоянное воздействие холодного воздуха приводит к образованию конденсата внутри корпуса, что сокращает срок службы оборудования и провоцирует ложные тревоги. Особенно актуальна эта проблема для современных зданий с плотной компоновкой инженерных систем.

      Производители дорогих адресно-аналоговых систем пытаются бороться с этими проблемами, оснащая оборудование специальными сенсорами для мониторинга электромагнитного фона. Однако в дешевых пожарных сигнализациях такая защита отсутствует, что требует особой внимательности при выборе мест установки при проектировании.

      1. Человеческий фактор

      Простые на вид кнопки ручных извещателей часто становятся источником ложных срабатываний. В отличие от автоматических извещателей, они реагируют не на дым или температуру, а на человеческое вмешательство — как случайное, так и намеренное. Сотрудник может нечаянно задеть кнопку локтем при переносе коробок, посетитель — толкнуть плечом в оживленном коридоре. Не редки случаи, когда ручной пожарный извещатель срабатывает от воздействия воды, например при затоплении.

      Что делать собственнику коммерческих объектов, для снижения количества ложные срабатываний?  

      При частых ложных срабатываниях пожарной сигнализации владельцу коммерческого помещения важно соблюдать определенный порядок действий.  Первоочередная задача - документально фиксировать каждый случай срабатывания в специальном журнале. В нем следует указывать дату, время, зону срабатывания и возможные причины. Сам собственник не может самостоятельно вмешиваться в работу системы, поэтому необходимо вызывать специализированную обслуживающую организацию, имеющую лицензию. Специалисты проведут тщательный анализ: проверят состояние конкретных извещателей, оценят условия их работы и выявят причины нештатных срабатываний.

      Если проблема проявляется в одном и том же извещателе, вероятнее всего дело в его техническом состоянии или неблагоприятных внешних условиях - например, повышенной запыленности или воздействии электромагнитных помех. Когда же ложные срабатывания происходят в определенной функциональной зоне, такой как кухня или производственный цех, это обычно указывает на изначально неправильный выбор типа извещателей. В таких случаях специалисты могут порекомендовать замену оборудования - установку тепловых извещателей вместо дымовых или монтаж комбинированных извещателей, более устойчивых к специфическим условиям эксплуатации.

      Чем грозят собственнику коммерческих помещений частые ложные срабатывания пожарной сигнализации? 

      Чтобы не получить штраф за ложные вызовы пожарных, важно быстро находить и устранять причины неполадок. При этом нужно учитывать, куда именно поступает сигнал тревоги - это зависит от типа вашего помещения.

      В торговых центрах, больницах, школах и других местах с большим количеством людей сигнал автоматически отправляется в пожарную часть. Это обязательное требование безопасности.

      По заявлению Сергея Воронова, директора Департамента надзорной деятельности и профилактической работы МЧС России в пожарном надзоре создана система автоматизации деятельности госинспектора. Она помогает распределять объекты по степени опасности, что определяет в дальнейшем частоту проверок. Инспекторы могут оперативно установить, привлекался ли владелец объекта к административной ответственности за нарушения пожарной безопасности, как проходила сама процедура и т.д. И информация о ложных срабатываниях, тоже будет попадать в эту единую цифровую платформу, потому что обслуживающая организация, у которой 3, 5, и более объектов, перейдет в такое цифровое поле.

      Заключение: эффективные меры для решения проблемы ложных срабатываний

      Ложные срабатывания пожарной сигнализации представляют собой серьезную проблему, выходящую за рамки простых технических неполадок. Они не только влекут за собой финансовые потери в виде штрафных санкций, но и формируют у персонала опасное привыкание к системным сбоям, что может привести к трагическим последствиям в случае реальной угрозы.

      Для эффективного решения этой проблемы владельцам коммерческой недвижимости следует придерживаться комплексного подхода. В первую очередь необходимо тщательно документировать каждый случай ложного срабатывания, фиксируя время, место и возможные причины. Следующим важным шагом является сотрудничество с надежными лицензированными подрядчиками, поскольку попытки сэкономить на обслуживании могут привести к установке устаревшего оборудования или некачественному ремонту.

      Особое внимание следует уделять условиям эксплуатации системы. Факторы окружающей среды, такие как пыль, повышенная влажность, электромагнитные помехи и даже биологическое воздействие (насекомые), могут существенно влиять на работоспособность оборудования. Не менее важно правильно подбирать тип извещателей с учетом специфики помещений - например, избегать установки дымовых извещателей в местах с повышенным парообразованием или в курительных зонах.

      Современные системы пожарной безопасности требуют профессионального подхода как при проектировании, монтаже, так и при последующем обслуживании. Инвестиции в качественное оборудование и его грамотное обслуживание не только избавят от проблем с ложными срабатываниями, но и обеспечат реальную защиту имущества и жизней людей. Помните: надежная пожарная сигнализация - это не статья расходов, а важнейшая составляющая безопасности вашего бизнеса.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      06.10.2025 22:05 • Источник: ГИГАНТ
      Как построить надежную систему защиты информации: комплексный подход

      Защита информации для многих компаний до сих пор сводится к покупке антивируса или установке шифрования. Но этого мало. Современные угрозы куда сложнее: внешние атаки сочетаются с инсайдерскими рисками, утечки происходят из-за человеческого фактора и ошибок администрирования. Ситуацию усугубляют разрозненные решения — внедряют одну «коробку», а про организационные процессы забывают. В итоге система не выдерживает нагрузку, регуляторные требования не выполняются, а последствия обходятся бизнесу дороже, чем изначально правильный подход. Артем Фомичев, коммерческий директор компании «ГИГАНТ Компьютерные системы», поделился актуальными рисками и собрал практические рекомендации — как выстроить современную многослойную систему защиты: от анализа угроз и потребностей до выбора технологий и их грамотного внедрения. Первый этап при построении ИТ-системы: анализ угроз, потребностей и контекста На первом эта...  далее

      Защита информации для многих компаний до сих пор сводится к покупке антивируса или установке шифрования. Но этого мало. Современные угрозы куда сложнее: внешние атаки сочетаются с инсайдерскими рисками, утечки происходят из-за человеческого фактора и ошибок администрирования. Ситуацию усугубляют разрозненные решения — внедряют одну «коробку», а про организационные процессы забывают. В итоге система не выдерживает нагрузку, регуляторные требования не выполняются, а последствия обходятся бизнесу дороже, чем изначально правильный подход.

      Артем Фомичев, коммерческий директор компании «ГИГАНТ Компьютерные системы», поделился актуальными рисками и собрал практические рекомендации — как выстроить современную многослойную систему защиты: от анализа угроз и потребностей до выбора технологий и их грамотного внедрения.

      Первый этап при построении ИТ-системы: анализ угроз, потребностей и контекста

      На первом этапе формируются требования, которые определяют, какие технологии и процессы далее стоит выстраивать. Например, если в компании десятки филиалов и сотрудники подключаются к корпоративной сети через открытые Wi-Fi в коворкингах, то в приоритете окажется защищенный VPN, двухфакторная аутентификация и контроль конечных точек. Если организация работает с персональными данными миллионов клиентов, ключевым станет шифрование баз данных, разграничение доступа по ролям и журналирование всех действий администраторов. В производственных компаниях ситуация иная: там критично контролировать физический доступ в серверные, резервировать каналы связи между цехами и защищать SCADA-системы от внешнего вмешательства. Без этого анализа легко ошибиться: закупают DLP-систему, а утечки происходят через плохо настроенный облачный сервис; внедряют SIEM, но не учитывают, что инфраструктура распределена и логов недостаточно для полноценного мониторинга. В результате деньги потрачены, а ключевые риски остались не закрыты. Поэтому отправная точка построения защиты — анализ исходных условий, а не выбор технологий.

      На первом этапе важно определить, что именно защищать, кто может выступить потенциальным злоумышленником и в каких условиях работает компания, потому что именно эти три фактора задают рамки всей системы безопасности. Если не понимать ценность активов, можно тратить ресурсы на второстепенные данные, оставив критичные без защиты. Если не учитывать вероятных злоумышленников, меры окажутся неадекватными реальным угрозам. А игнорирование внутренних условий эксплуатации приведёт к тому, что даже правильные технологии не будут работать эффективно — они либо не впишутся в инфраструктуру, либо станут «бутылочным горлышком» для бизнеса.

      1. Объекты защиты

      • Персональные данные: ФИО, паспортные реквизиты, телефоны, e-mail, номера банковских карт и CVV-коды. Они хранятся в CRM-системах, базах 1С, корпоративной почте и часто передаются через веб-формы. Утечка таких данных не только приводит к штрафам по ФЗ-152, но и к прямым искам от клиентов.
      • Коммерческая тайна: сведения о себестоимости продукции, тендерная документация, условия поставок и контракты. Обычно они хранятся в документообороте (Directum, DocsVision), на сетевых дисках или в SharePoint. Потеря доступа к этим данным позволяет конкуренту демпинговать на тендерах или напрямую выходить на ваших заказчиков.
      • Внутренние документы: протоколы совещаний, кадровые приказы, переписка в корпоративной почте и мессенджерах (Exchange, Teams, Slack). Их утечка раскрывает стратегию компании и внутренние конфликты.
      • Секреты производства: конструкторские чертежи в CAD-системах, рецептуры и технологические карты, исходный код ПО в Git-репозиториях. Это ядро конкурентоспособности. Утечка исходников через GitHub или потеря доступа к SCADA-системам может парализовать бизнес.

      2. Источники угроз

      • Внешние атаки. Основной риск здесь — потеря контроля над критичными системами и данными через эксплуатацию уязвимостей. Фишинговые письма могут привести к компрометации учетных записей, drive-by-атаки — к заражению рабочих станций, SQL Injection и XSS — к краже или искажению данных из веб-приложений. DDoS выводит из строя публичные сервисы и делает бизнес недоступным для клиентов. При описании внешних угроз важно учитывать, какие именно сервисы компании доступны из интернета и какие сценарии эксплуатации для них реальны.
      • Инсайдеры. Опасность заключается в том, что действия сотрудника или подрядчика выглядят как нормальная активность, но приводят к массовым утечкам. Это может быть выгрузка базы клиентов бухгалтером, копирование исходного кода программистом или передача тендерной документации партнёру. Здесь ключевой акцент — уровень доступа и знания внутренних процессов, которые у внешнего злоумышленника отсутствуют.
      • Случайные утечки. Наибольшую угрозу представляют ошибки и халатность: документы с персональными данными попадают «не туда», администраторы оставляют по умолчанию открытые облачные бакеты, а ноутбуки с важной информацией теряются в командировках. В результате данные оказываются в свободном доступе или в руках третьих лиц без всякого злого умысла. При описании таких рисков важно учитывать, где хранятся данные, кто с ними работает и насколько персонал обучен обращению с ними.
      • Физический доступ. Угроза здесь — кража оборудования или прямое взаимодействие с носителями. Украденный ноутбук, доступ в серверную или даже фотографирование документов на телефон — всё это реальный риск. Слабое звено — неконтролируемые помещения, мобильные устройства сотрудников, временный персонал.
      • Перехват каналов связи. Здесь угроза в том, что передаваемая информация может быть прочитана или изменена по пути. Классические сценарии — атаки «человек посередине» в публичных Wi-Fi, подмена сертификатов при подключении к корпоративным сервисам или прослушивание VoIP-трафика. Наибольший риск несут незашифрованные каналы, устаревшие протоколы и неконтролируемые точки доступа.

      3. Особенности инфраструктуры и среды работы

      • Инфраструктура. На первом этапе важно зафиксировать, в какой модели работает компания — централизованной или распределенной. От этого напрямую зависит устойчивость. В централизованной схеме единый сбой в дата-центре или падение магистрального канала связи может обрушить работу всех пользователей. В распределенной инфраструктуре с филиалами и партнерами критичным становится качество каналов связи: потеря доступности хотя бы одного узла может парализовать цепочку процессов. Если это заранее не учесть, система защиты окажется «красивой на бумаге», но бесполезной в реальной эксплуатации.
      • Удаленные сотрудники. Этот фактор нельзя игнорировать: работа из дома и доступ через публичные Wi-Fi создают риски заражения корпоративной сети, кражи учетных записей и утечек конфиденциальных данных. Опасность усиливается в сценариях BYOD, когда личные ноутбуки и смартфоны сотрудника используются для рабочих задач. Если такие условия не описать в начале, средства защиты окажутся неготовыми к контролю устройств за периметром офиса, а именно там чаще всего и происходят инциденты.
      • Распределенные сети. Чем больше узлов и подключений, тем сложнее поддерживать единую политику безопасности. Риск заключается в потере управляемости: разные сегменты могут жить по своим правилам, а это открывает путь злоумышленникам. Дополнительная проблема — задержки и перебои в передаче данных, которые критичны для сервисов реального времени и промышленной автоматизации. Если такие особенности не описать заранее, выбранные средства защиты не выдержат нагрузки и станут узким местом всей инфраструктуры.

      Когда ясно, какие данные для компании критичны, кто представляет наибольшую угрозу и в каких условиях работает инфраструктура, возникает следующий вопрос: какими средствами всё это защищать. Здесь важно понимать, что безопасность не сводится к выбору одной технологии или покупке готового продукта. Любая система строится на двух опорах — организационных и технических мерах. Первые задают правила игры внутри компании, вторые закрепляют их в виде конкретных инструментов и технологий. Только их комбинация превращает разрозненные шаги в работающую систему защиты. Рассмотрим каждый детально.

      Организационные меры

      Организационные меры — это правила, процедуры и процессы, которые не зависят напрямую от программного обеспечения или оборудования, но без них защиту не выстроить.

      • Первое, что требуется, — разработка и поддержка внутренних нормативных документов. Это включает политику информационной безопасности, где фиксируется перечень защищаемых данных, допустимые способы их обработки, порядок доступа и хранения. К документам также относятся регламенты по использованию электронной почты и мессенджеров, правила работы с внешними носителями, инструкции по удаленному подключению. Для сотрудников с доступом к конфиденциальным сведениям обязательны соглашения о неразглашении (NDA). Без актуальных документов невозможно требовать дисциплины — любой инцидент превращается в «серую зону».
      • Следующий слой — инструктажи и обучение. Практика показывает, что большинство инцидентов связано не с взломами, а с ошибками персонала. Чтобы снизить этот риск, вводятся обязательные курсы: от базовых («как создавать надежные пароли», «как распознавать фишинговые письма») до специализированных («работа с СКЗИ», «правила администрирования серверов в защищенном сегменте»). В компаниях с высокой текучкой кадров обучение закрепляется в HR-процессах: новый сотрудник не получает доступ к системе, пока не прошёл вводный инструктаж.
      • Третий элемент — разграничение обязанностей и доступа. Классическая ошибка — когда один администратор владеет всеми критичными ресурсами: доменом, файловыми серверами, бэкапами. Это создаёт риск как злоупотреблений, так и простой ошибки, которая парализует компанию. Для устранения таких ситуаций вводят модель разделения полномочий: например, доступ к бухгалтерской системе имеют только сотрудники бухгалтерии, права на изменение политик безопасности в AD закреплены за отдельной группой администраторов, резервные копии контролирует другой отдел. Всё это фиксируется в матрице распределения ролей и обязанностей (RACI).
      • Наконец, обязательный элемент — планирование восстановления. Это набор процедур на случай сбоев и аварий. В документах прописываются сценарии: что делать при отказе дата-центра, компрометации учетных записей или шифровальщике на файловом сервере. Для каждого сценария определяются ответственные лица, время реакции и план восстановления. Например, в регламенте может быть указано: при падении основного канала связи филиал автоматически переключается на резервный, а в течение часа ИТ-служба обязана восстановить синхронизацию баз данных. Такие документы подкрепляются технической практикой — хранением резервных копий в другом ЦОДе и регулярными учениями по disaster recovery.

      Технические меры

      Технические меры — это инструменты и средства, реализуемые через ПО, оборудование или физическую защиту.

      • Идентификация и аутентификация. Это базовый механизм, который определяет, кто именно обращается к системе. На практике используется комбинация способов: пароли (с минимальной длиной, сроком действия и запретом повторов), двухфакторная аутентификация через SMS, OTP-приложения (Google Authenticator, Authy) или аппаратные токены (Rutoken, YubiKey). В продвинутых сценариях внедряется многофакторная схема с биометрией (Face ID, отпечатки пальцев), а также привязкой устройства к учётной записи. Ошибка в этой области приводит к тому, что украденный пароль открывает злоумышленнику доступ ко всем корпоративным системам.
      • Управление доступом. Речь идёт о том, кто и какие действия может совершать с данными. Основой является модель RBAC (role-based access control), где каждому сотруднику назначаются права по его роли. В критичных системах применяется ABAC (attribute-based access control), где учитываются дополнительные параметры: местоположение, время суток, тип устройства. Отдельное внимание уделяется работе с документами — блокируется массовое копирование, печать и пересылка файлов вне организации. Системы уровня DLP и ECM фиксируют каждую попытку выгрузки или удаления. Важно, чтобы права доступа регулярно пересматривались: иначе у бывших сотрудников могут сохраняться «висячие» аккаунты с доступом к данным.
      • Криптографическая защита. Ключевой инструмент для работы с конфиденциальной информацией. Используется шифрование на уровне файловых систем (BitLocker, VeraCrypt), баз данных (Transparent Data Encryption в MS SQL, Oracle) и каналов связи (TLS 1.3, IPsec). Для подтверждения подлинности документов и сообщений внедряется электронная цифровая подпись. В промышленности и госструктурах применяются сертифицированные СКЗИ, соответствующие требованиям ФСТЭК и ФСБ. Ошибки в этой сфере часто связаны с использованием устаревших протоколов (SSL 3.0, TLS 1.0) или хранением ключей «рядом» с зашифрованными данными.
      • Резервирование и бэкап. Основная задача — гарантировать восстановление информации при сбое оборудования, атаках шифровальщиков или авариях. Для этого формируются расписания резервного копирования: ежедневное инкрементальное и еженедельное полное. Копии хранятся на независимых носителях или в другом ЦОДе. В продвинутых схемах применяются immutable-хранилища, где данные нельзя перезаписать или удалить до истечения заданного срока. Особое внимание уделяется регулярной проверке восстановления — практика показывает, что «мертвые» бэкапы обнаруживаются только при реальной аварии.
      • Защита физической инфраструктуры. Техническая безопасность невозможна без инженерных мер. Для серверных помещений внедряются СКУД с разграничением доступа, видеонаблюдение, охранная сигнализация. Серверные стойки оснащаются датчиками температуры и влажности, источниками бесперебойного питания, а в крупных ЦОДах — дизель-генераторами. Противопожарная защита реализуется газовым тушением, чтобы оборудование не пострадало от воды. Для каналов связи критично резервирование маршрутов и защита кабельных коллекторов от физического повреждения.
      •  

      Как выбрать надежные средства защиты

      Теперь, когда определены объекты защиты, профили нарушителей и условия эксплуатации, логично перейти к выбору конкретных инструментов. Делать это «на глаз» нельзя: нужен формализованный отбор по единым правилам. На входе — перечень требований и ограничений (регуляторные допуски, сценарии нагрузки, RTO/RPO, интеграция с AD/SIEM/DLP, наличие API/SDK, требования к импортозамещению, бюджет CAPEX/OPEX). На выходе — прозрачное решение, почему выбрано именно это средство, при каких допущениях и с какими рисками.

      Рабочий подход — методика с критериями и весами. Можно взять за основу, например, следующие критерии выбора:

      Но сами по себе перечисленные критерии — лишь список параметров. Чтобы превратить его в инструмент выбора, нужен алгоритм: пошаговая процедура, которая позволяет объективно оценить каждый продукт, сравнить их между собой и выбрать решение, которое действительно соответствует потребностям компании.

      Алгоритм оценки и отбора

      1. На первом этапе важно собрать перечень потребностей, приоритизировать их, определить, что критично, а что опционально

      На этом шаге формируется техническое задание на выбор средства защиты. Например, для банка ключевыми потребностями будут поддержка PCI DSS, возможность обрабатывать большие объёмы транзакций и минимальное количество ложных срабатываний. Для производственного предприятия — совместимость с промышленными протоколами (Modbus, OPC UA) и отказоустойчивость в условиях цеховой сети. Важно разделить требования на обязательные («must have») и дополнительные («nice to have»): если продукт не выполняет базовые задачи, он автоматически исключается.

      2. Затем — формализовать критерии и сгруппировать их по смысловым блокам

      Критерии собираются в группы, чтобы сравнение не свелось к хаотичному списку. Например: архитектура (масштабируемость, форм-фактор, резервирование), функциональность (DLP-модуль, поддержка шифрования, встроенный корреляционный анализ), интеграция (наличие API, работа с AD, коннекторы для SIEM), эксплуатация (удобство администрирования, документация, время внедрения), нормативы и соответствие (ФСТЭК, импортозамещение). Такая группировка помогает избежать перекосов — когда вся оценка делается на основе одного аспекта, например цены.

      3. Дать вес каждому критерию

      Не все параметры одинаково важны. Для одной компании ключевой фактор — наличие сертификата ФСТЭК, без него решение нельзя использовать в принципе. Для другой — стоимость владения, так как проект ограничен бюджетом. Вес задается в баллах или процентах (например, «соответствие регуляторике» — 30%, «стоимость» — 20%, «масштабируемость» — 15%). Это позволяет объективно учесть приоритеты бизнеса, а не только мнение ИТ-службы или службы безопасности.

      4. Для каждого кандидата оценить его по критериям

      Каждое решение получает баллы по шкале — например, от 0 до 9. Если система поддерживает только ограниченный набор протоколов, она получает низкий балл в категории «интеграция». Если продукт имеет простую консоль и быструю установку — высокий балл по «юзабилити». После этого оценки умножаются на веса, чтобы в итоговом счёте отражалась значимость параметров. Например, удобный интерфейс может дать +3 балла, но если его вес всего 5%, он не перекроет провал по сертификации (30%).

      5. Сравнить варианты

      На выходе формируется сравнительная матрица, где видно, какое решение соответствует требованиям лучше всего. Итоговые баллы показывают сильные и слабые стороны каждого кандидата: у одного — лучшая интеграция, у другого — выше устойчивость, у третьего — оптимальная цена. Это позволяет аргументированно выбрать продукт, а не ориентироваться на маркетинг или личные симпатии. Для наглядности часто строят диаграммы (радарные, сравнительные графики), которые показывают расстановку сил по ключевым блокам.

      Внедрение и поддержка системы защиты

      • Выбор средств защиты — это только начало. Реальную ценность решение приобретает на этапах внедрения, эксплуатации и развития. Именно здесь определяется, станет ли система рабочим инструментом или останется «мертвым грузом».
      • Пилотный запуск. Перед масштабированием на всю организацию продукт разворачивают в ограниченном сегменте инфраструктуры. Например, DLP сначала включают только для почтового трафика, SIEM — для части серверов, а систему резервного копирования — для одного филиала. Это позволяет проверить производительность, выявить узкие места, оценить количество ложных срабатываний и нагрузку на администраторов. По итогам пилота формируются доработки конфигурации и план обучения персонала.
      • Настройка под бизнес-процессы. Ни одно решение «из коробки» не соответствует всем требованиям. В почтовом шлюзе приходится прописывать правила по доменам партнёров, в DLP — исключения для конкретных отделов, в SIEM — корреляционные правила под специфику логов. Для промышленных компаний добавляется необходимость работы с SCADA-протоколами, для банков — обязательная интеграция с ABS. Если настройки не адаптировать, система либо перегрузит сотрудников бессмысленными алертами, либо пропустит реальные инциденты.
      • Мониторинг и поддержка. После внедрения система должна оставаться актуальной. Решения обновляются, появляются новые уязвимости и угрозы, меняются регуляторные требования. Важно регулярно устанавливать патчи, проводить аудиты, тесты на проникновение, проверять резервные копии. Невнимание к этому этапу ведёт к накоплению технического долга: например, устаревший SIEM перестаёт справляться с потоком логов, а система шифрования работает на уязвимом протоколе.
      • Обучение и контроль. Любая технология теряет смысл, если сотрудники не понимают, как с ней работать, и не соблюдают правила. Для этого создаются регулярные курсы и практические тренинги: от базовых (распознавание фишинга) до специализированных (реагирование на инциденты). Контроль строится на регулярных проверках: аудит логов доступа, тестовые инциденты, контроль за соблюдением политик. Нарушения должны иметь реальные последствия — иначе регламенты превращаются в формальность.

      Пример применения алгоритма

      Предположим, компания из финансового сектора ставит перед собой задачу: обеспечить защиту персональных данных клиентов (ФИО, номера карт, транзакции), сохранить конфиденциальность договоров с партнёрами, поддержать непрерывность онлайн-банкинга и соответствовать требованиям ФЗ-152 и PCI DSS.

      1. Анализ угроз. Угрозы фиксируются по нескольким каналам:
        1. внешний периметр (фишинговые атаки на клиентов, SQL-инъекции в интернет-банке, DDoS на публичный портал);
        2. инсайдеры (сотрудники колл-центра с доступом к CRM, администраторы баз данных, подрядчики с временным доступом);
        3. физические риски (утрата ноутбуков, доступ посторонних в офис или серверную);
        4. сбои инфраструктуры (отказ СХД, перегрузка каналов связи, отключение электричества).
      2. Формирование критериев. В список попадают:
        1. функциональность (наличие модуля DLP, поддержка корреляции событий в SIEM, интеграция с Active Directory и почтовыми серверами);
        2. масштабируемость (поддержка до 10 000 пользователей без деградации производительности, возможность кластеризации);
        3. интеграция (наличие REST API, готовых коннекторов для Splunk/MaxPatrol, поддержка криптосредств по ГОСТ);
        4. соответствие нормативам (наличие сертификатов ФСТЭК/ФСБ, PCI DSS Compliance);
        5. стоимость владения (CAPEX на внедрение, OPEX на поддержку и лицензии).
      3. Присвоение весов. Для банка наибольший вес получает соответствие нормативным требованиям (30%), затем защита персональных данных и транзакций (25%), интеграция с существующей инфраструктурой (20%), масштабируемость (15%) и стоимость (10%).
      4. Сравнение кандидатов. Каждое решение оценивается по шкале 0—9 по каждому критерию. Например, одна DLP имеет лучший модуль анализа переписки, но не сертифицирована ФСТЭК (низкий балл по нормативам). Другая сертифицирована, но хуже интегрируется с корпоративной почтой. После умножения оценок на веса выводится итоговая матрица, где видно, какой продукт максимально соответствует задачам. В шорт-лист попадают:
        1. DLP-система для контроля почтового и веб-трафика (InfoWatch, SearchInform, Falcongaze);
        2. SIEM-решение для корреляции событий (Positive Technologies MaxPatrol SIEM, Splunk, QRadar);
        3. средство двухфакторной аутентификации (Аппаратные токены + Push-уведомления через мобильное приложение);
        4. система резервного копирования (Veeam, отечественные аналоги с сертификацией ФСТЭК).
      5. Пилотный проект. Выбранные системы внедряются в ограниченном сегменте: SIEM обрабатывает логи с пяти серверов, DLP подключается к почтовому шлюзу, а двухфакторная аутентификация вводится для группы тестовых сотрудников. По итогам пилота выявляется: DLP даёт слишком много ложных срабатываний на внутренние рассылки, SIEM требует дополнительной оптимизации корреляционных правил, а аутентификация удобна для пользователей, но часть сотрудников теряет токены.
      6. Корректировка и масштабирование. После доработок и оптимизации правила внедряются на всю организацию: SIEM подключается ко всем сегментам, DLP начинает анализировать сетевой трафик и мессенджеры, двухфакторная аутентификация становится обязательной для всех администраторов и сотрудников с доступом к CRM.
      7. Эксплуатация. Проводятся регулярные обновления, пересмотр политик безопасности, внутренние аудиты и тесты на проникновение. Сотрудники ежегодно проходят обучение: от распознавания фишинга до работы с системой реагирования на инциденты.

      Что делает систему защиты реально работающей

      Надёжная защита информации работает только тогда, когда она выстроена как единая система. На практике это означает: заранее определить перечень критичных данных (например, базы клиентов, финансовые транзакции, конструкторскую документацию), оценить реальные угрозы — от фишинга и инсайдеров до сбоев оборудования и физического доступа, закрепить правила в виде регламентов и матрицы доступа, выбрать средства защиты с учётом архитектуры инфраструктуры (централизованной или распределённой), требований к масштабируемости и обязательной сертификации (ФСТЭК, ФСБ, PCI DSS). После этого решения проходят сравнительную оценку по весам и критериям, разворачиваются через пилот, адаптируются под бизнес-процессы и интегрируются с существующими системами (AD, почтовые серверы, SIEM). Дальше — постоянная эксплуатация: обновления, аудит, тесты на проникновение, обучение сотрудников. Только при такой последовательности шагов защита действительно снижает риски и поддерживает бесперебойную работу бизнеса.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      06.10.2025 22:03 • Источник: anti-malware.ru
      Частичный отказ от льгот для ИТ: к чему готовиться рынку

      В Госдуму внесен законопроект об изменениях в Налоговый кодекс. Среди прочего там предлагают частичную отмену льгот для ИТ-компаний, включая отказ от освобождения уплаты НДС при продажах реестрового ПО и удвоение страховых выплат. Как эти новшества повлияют на отрасль?   Введение Законопроект об изменениях в Налоговый кодекс был внесен группой депутатов 29 сентября. Он был одобрен профильным комитетом Госдумы, что практически гарантирует его принятие. Данный законопроект включает несколько мер, направленных на повышение доходов госбюджета. Как ожидают власти, общая сумма дополнительных поступлений должна составить 2,75 трлн рублей. Основную часть их должно принести повышение ставки НДС с нынешних 20% до 22%. Есть в данных поправках и меры, которые напрямую касаются ИТ-отрасли. Главная из них связана с тем, что их авторы предлагают отказаться от такой важной налоговой льготы, как освобождение от НДС закупок российского реестрового ПО (рис. 1). Она была введена в 2021 году и способствовала росту реал...  далее

      В Госдуму внесен законопроект об изменениях в Налоговый кодекс. Среди прочего там предлагают частичную отмену льгот для ИТ-компаний, включая отказ от освобождения уплаты НДС при продажах реестрового ПО и удвоение страховых выплат. Как эти новшества повлияют на отрасль?
       

      Введение

      Законопроект об изменениях в Налоговый кодекс был внесен группой депутатов 29 сентября. Он был одобрен профильным комитетом Госдумы, что практически гарантирует его принятие. Данный законопроект включает несколько мер, направленных на повышение доходов госбюджета. Как ожидают власти, общая сумма дополнительных поступлений должна составить 2,75 трлн рублей. Основную часть их должно принести повышение ставки НДС с нынешних 20% до 22%. Есть в данных поправках и меры, которые напрямую касаются ИТ-отрасли. Главная из них связана с тем, что их авторы предлагают отказаться от такой важной налоговой льготы, как освобождение от НДС закупок российского реестрового ПО (рис. 1). Она была введена в 2021 году и способствовала росту реализации российских продуктов.

      Кроме того, Министерство финансов предложило повысить тариф страховых взносов без малого вдвое — с нынешних 7,6% до 15%. Однако для сотрудников, чей доход превышает 2,759 млн рублей в год, тариф останется прежним. Все эти нововведения вызвали ожидаемо негативную реакцию в отрасли. Каковы могут быть их последствия для рынка?

      Что изменится в макроэкономике

      Основной целью повышения НДС Минфин назвал снижение бюджетного дефицита. В целом данный налог является одним из основных источников для пополнения бюджета.

      «Повышение НДС позволяет отказаться от негативных последствий инфляционного финансирования дефицита бюджета, что означает более низкую траекторию процентных ставок и более высокую траекторию роста экономики», - отметил министр финансов Антон Силуанов в интервью ТАСС.

      Дефицит бюджета уже по итогам 8 месяцев превысил 4,2 трлн рублей, что втрое превышает запланированные показатели. Сокращение дефицита позволит снизить долговую нагрузку без необходимости секвестра бюджета. Главный инвестиционный консультант ИК «ВЕЛЕС Капитал» Дмитрий Сергеев оценил рост поступлений от повышения НДС в 1 трлн рублей.

      Однако, как отметил глава Российского союза промышленников и предпринимателей Александр Шохин, повышение НДС является проинфляционным фактором. По оценкам главного экономиста «Т-Инвестиций» Софьи Донец, оно добавит 1,5 процентных пункта на горизонте полугода. Причем фактор инфляционных ожиданий начнет работать уже в октябре, поскольку как обычные люди, так и компании начнут «закупки впрок». Также часть компаний может воспользоваться данным поводом для повышения цен на свою продукцию. 

      В свою очередь, как считает Александр Шохин, ускорение инфляции будет учитывать Банк России при изменении ключевой ставки. По оценкам РСПП, ее уровень достигнет в лучшем случае до 15%, тогда как раньше там ожидали более агрессивного снижения. Комфортным для бизнеса в данном бизнес-объединении считают уровень базовой ставки в 10-12%.

      Между тем, именно высокая ключевая ставка уже привела к охлаждению на российском ИТ-рынке. По прогнозам, в 2025 году рост составит лишь около 10%. В капиталоемких сегментах падение было еще более ощутимым. Например, прирост новых мощностей ЦОД, по оценке iKS Consulting, был минимальным за последние 6 лет и составил всего 5,6%, несмотря на высокий спрос. Впрочем, тут, помимо влияния высокой ключевой ставки и связанных с этим сложностей с финансированием проектов, сказались и другие факторы, прежде всего, рост стоимости серверного оборудования.

      Эффект и последствия

      Как отметила директор по работе с государственным сектором ELMA Полина Павлова, инициативы по повышению налогов и урезанию налоговых льгот нельзя назвать неожиданной, правительство ищет способы сократить бюджетный дефицит. Однако появились они очень быстро и, насколько ей известно, широкого обсуждения с отраслью не было. Как и в целом не было заметно признаков полноценного согласования. 

      GR-директор компании «Мой Офис» Евгения Дмитриева оценила эффект от возврата оплаты НДС при покупке реестрового ПО в 30 млрд рублей. Это чуть больше 1% от объёма, на который рассчитывают фискальные власти от повышения налогов и отмены налоговых льгот.  

      «Негативный эффект от повышения страховых взносов и возвращения НДС для продуктов из Реестра отрасли еще предстоит оценить. Но уже сейчас очевидно, что незапланированный рост издержек у ИТ-компаний повлечет повышение стоимости ПО со следующего года. Также эти факторы повлияют на сокращение инвестиций в создание и развитие отечественных решений и замедлят, а может, и вовсе остановят прогнозируемые темпы развития индустрии и вклад ИТ-сегмента в ВВП страны», - так исполнительный директор АРПП «Отечественный софт» Ренат Лашин оценил возможный эффект от предложенных Минфином и депутатами мер.

      По мнению большинства опрошенных нами экспертов, отмена освобождения от оплаты НДС сильнее всего скажется на вендорах тиражного ПО. По оценкам президента Naumen Игоря Кириченко, рост цен может достигать 35%.

      «Основные расходы вендоров тиражного ПО — зарплаты сотрудников, аренда, маркетинг — не облагаются НДС, поэтому у них почти нет «входного» налога для вычета. В такой ситуации весь НДС с реализации (22% с 2026 года) ложится на себестоимость и резко снижает маржинальность. Это приведет либо к росту цен для клиентов, либо к прямому падению прибыли», - полагает Полина Павлова.

      Как обратил внимание генеральный директор UDV Group Виктор Колюжняк, они уравниваются в этом плане с внутренними («каптивными») разработчиками крупных компаний и банков, которые раньше были вынуждены платить НДС. Однако, по оценке Полины Павловой, и они столкнутся с удорожанием лицензий и услуг внешних разработчиков.

      «Смысл грядущих изменений не сводится только к введению НДС. Речь идет о комплексном сокращении поддержки, что в конечном счете ощутимо повлияет на ценообразование и доступность ИТ-решений. Уже в 2026 году рынок может столкнуться с существенным удорожанием как программного обеспечения, так и, опосредованно, hardware-решений, чья стоимость тесно связана с логикой налогообложения всего цикла разработки и внедрения», - прокомментировали инициативы Минфина и депутатов в пресс-службе ГК Softline.

      Генеральный директор 1IDM Роман Федосеев назвал основным последствием свертывания налоговых льгот для отрасли замедления рыночного роста:

      «Под ударом окажутся все — и разработчики, и конечные заказчики. Планы о закупках ПО на следующий год уже у многих утверждены и они не учитывают повышения налога, а значит, бюджет на эти закупки либо придется увеличивать (к чему многие не готовы), либо закупки придется отложить. Но, как и любой экономический вызов, этот фактор несет в себе и оздоровление рынка — выиграют те решения, где изначально заложена здоровая экономика и наилучший ТСО, у них будут все условия, чтобы забрать часть рынка у дорогих решений».

      Советник генерального директора по юридическим вопросам ГК «Цифра» Андрей Яцков также считает, что основной удар от отмены налоговых льгот придется на поставщиков тиражного ПО, однако данная мера увеличит операционные расходы значительной части ИТ-компаний, а также замедлит темпы внедрения и коммерциализации новых цифровых решений. Заказные разработчики столкнутся со снижением маржинальности и ростом споров о перераспределении налоговой нагрузки, а внутренние — со снижением конкурентоспособности на рынке.

      По мнению технического директора ГК «Цифровые привычки» Дмитрия Романова, отмена освобождения от НДС скажется и на компаниях, специализирующихся на заказной разработке. По его мнению, это приведет к росту цен и уменьшению привлекательности данных услуг, и, как следствие, к падению количества заказов. Однако, как обратила внимание Полина Павлова, многие компании, которые заказывают разработку ПО, сами являются плательщиками НДС и смогут принимать налог к вычету.

      Финансовый директор UserGate Игорь Забара также обратил внимание на то, что имеет значение и круг заказчиков вендора. Отмена освобождения от НДС в большей степени скажется на тех, кто в основном работает с финансовым сектором. Поэтому именно им придется существенно повышать цены. Если же среди заказчиков преобладают промышленные компании, тот тут пространство для возможных маневров намного шире. 

      Как дополнил Виктор Колюжняк, поскольку промышленные компании сами должны оплачивать НДС, они могут принять входящий налог к вычету. При этом сами ИТ-компании не могут в полной мере воспользоваться вычетом НДС, так как у них другая структура издержек, и до 80% их затрат составляет фонд оплаты труда.

      Однако наиболее болезненной мерой Игорь Забара назвал повышение тарифов на страховые взносы. Президент НП Руссофт Валентин Макаров также назвал последствием увеличения страховых взносов стагнацию и замедление процесса импортозамещения из-за роста цен на фоне того, что оплата труда составляет до 80% расходов ИТ-компаний.

      Релокация или адаптация?

      Адаптация, как отметили в пресс-службе Softline, требует активного планирования:

      «Текущий период — оптимальное время для компаний, чтобы провести аудит своих цифровых активов, оценить дорожную карту развития ИТ-инфраструктуры и заключить контракты. Фактически, инвестиции, сделанные в ближайший квартал, будут иметь значительно более высокую рентабельность за счет сохранения действующих налоговых условий. Для многих игроков актуальным станет подход «сделать сегодня», направленный на фиксацию издержек и укрепление технологического фундамента до того, как новые фискальные правила изменят экономику проектов. Промедление в данном случае будет означать не потенциальную выгоду, а лишь более высокие затраты в обозримом будущем».

      Управляющий партнер юридической компании ЭБР Александр Журавлев в комментарии для «Коммерсанта» предположил, что ответом на упразднение важной части льгот со стороны ИТ-компаний может стать смена юрисдикции на ту, где они присутствуют. Это, например, Белоруссия, Казахстан, ОАЭ, Узбекистан.

      Андрей Яцков не исключил, что релокация, наряду с дроблением бизнеса (в частности, выделение в отдельные структуры R&D и подразделений, занимающихся продажами), может стать одним из путей для налоговой оптимизации. Однако, по его оценке, наиболее вероятным сценарием станет рост тенденции к поглощению небольших компаний и стартапов крупными игроками. 

      «В этой связи представляется критически важным для ИТ-компаний сформировать сценарный анализ новых условий, переоценить ценовые модели, усилить диалог с государством для поиска индивидуальных мер государственной поддержки», - подчеркнул Андрей Яцков. 

      Дмитрий Романов также считает смену юрисдикции способом получить не только налоговые льготы, но и целый ряд других выгод, включая купирование целого ряда геополитических рисков и возможное привлечение зарубежных инвестиций. Также многие оффшоры предъявляют минимальные требования к отчетности и комплаенс, отсутствие обязательных аудитов, сокращенную административную нагрузку и удобство регистрации новых предприятий.

      По мнению Полины Павловой, диверсификация корпоративной структуры снижает зависимость от экономической политики одной страны. Также в ряде юрисдикций существуют облегченные визовые режимы, что помогает компаниям конкурировать за высококвалифицированные кадры на глобальном уровне.

      Из юрисдикций, названных Александром Журавлевым, по мнению Дмитрия Романова, предпочтительнее всего выглядит Казахстан, если основные рынки находятся на постсоветском пространстве и Азии. Если же целевыми регионами присутствия являются Ближний Восток и Запад, то предпочтительнее ОАЭ. 

      По мнению Полины Павловой, для компаний, работающих на российском рынке, риски от релокации слишком велики:

      «Операционные расходы, правовые риски, возможные репутационные потери и усложнение взаимодействия с основными заказчиками зачастую перевешивают потенциальные плюсы релокации».

      Однако Виктор Колюжняк назвал способ сохранить льготы для оплаты НДС. Он обратил внимание на то, что отмена освобождения от оплаты этого налога не распространяется на резидентов Сколково. Также, как напомнила Полина Павлова, резиденты Сколково имеют льготы и по налогу на прибыль. Однако нельзя исключать того, что инновационный центр может резко ужесточить требования к компаниям, которые претендуют на то, чтобы стать резидентами.

      Игорь Забара считает, что переход в другие юрисдикции сложен и данный процесс сопряжен с большим количеством всевозможных рисков. Поэтому компании вряд ли будут делать это массово и резко.

      Выводы

      В целом отрасль оценила данные нововведения негативно. Особенно острую реакцию вызвало снятие освобождения от оплаты НДС. Это может привести к существенному росту цен на ПО, который, скорее всего, окажется выше самой налоговой ставки. Раньше рост цен на софт в большинстве сегментов не превышал общий уровень инфляции.

      Также повышение НДС замедлит снижение базовой ставки. Это замедлит реализацию капиталоемких проектов, в частности, строительство новых мощностей центров обработки данных. Также будут растягиваться по времени другие крупные проекты, в том числе по импортозамещению. В итоге темпы роста на российском ИТ-рынке будут оставаться довольно низкими, что означает фактическую стагнацию, если брать поправку на инфляцию.

      Нельзя полностью исключить и того, что часть российских вендоров может сменить юрисдикцию на те страны, где налоговые льготы действуют. Среди них наиболее вероятна миграция в Белоруссию или Казахстан, которые являются членами ЕврАзЭС и ПО оттуда фактически приравнено к российскому.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      04.10.2025 21:06 • Источник: LUIS+
      20 самых безопасных городов России: рейтинг для жизни и путешествий, система "Безопасный город"

      Тема безопасности актуальна всегда. Сегодня российские города превращаются в умные экосистемы, оснащенные передовыми технологиями, которые не только фиксируют правонарушения, но и предупреждают их. Проект "Безопасный город" - не просто камеры и датчики, это интеллектуальный щит, способный защитить миллионы людей. В статье рассмотрим, какие российские города считаются самыми безопасными, а также подробно расскажем о системе "Безопасный город", которая влияет на уровень безопасности и качества жизни. Наши эксперты расскажут, что стоит за рейтингами безопасности, как работают инновационные системы и почему именно Россия сегодня идет в авангарде глобальных технологий обеспечения порядка. Что такое "Безопасный город" Система "Безопасный город" - это комплекс современных технических средств, объединяющий тысячи камер видеонаблюдения, искусственный интеллект и экстренные службы. Доступ к информации в режиме реального времени - это и есть безопасный город-онлайн, где правоохранительные органы и служб...  далее

      Тема безопасности актуальна всегда. Сегодня российские города превращаются в умные экосистемы, оснащенные передовыми технологиями, которые не только фиксируют правонарушения, но и предупреждают их. Проект "Безопасный город" - не просто камеры и датчики, это интеллектуальный щит, способный защитить миллионы людей.

      В статье рассмотрим, какие российские города считаются самыми безопасными, а также подробно расскажем о системе "Безопасный город", которая влияет на уровень безопасности и качества жизни.

      Наши эксперты расскажут, что стоит за рейтингами безопасности, как работают инновационные системы и почему именно Россия сегодня идет в авангарде глобальных технологий обеспечения порядка.

      Что такое "Безопасный город"

      Система "Безопасный город" - это комплекс современных технических средств, объединяющий тысячи камер видеонаблюдения, искусственный интеллект и экстренные службы.

      Доступ к информации в режиме реального времени - это и есть безопасный город-онлайн, где правоохранительные органы и службы экстренного реагирования контролируют обстановку круглосуточно.

      Основные составляющие и функции системы:

      • Камеры видеонаблюдения.
      • Аналитика для выявления подозрительных ситуаций.
      • Связь с экстренными службами для быстрого реагирования.
      • Автоматическое оповещение органов правопорядка при нарушениях.

      Внедрение подобных технологий уже привело к снижению уровня преступности в российских городах и повысило доверие населения.

      Суть систем "Безопасный город" и "Безопасный регион"

      Системы "Безопасный город" и "Безопасный регион" - это комплексные платформы, объединяющие тысячи камер, искусственный интеллект и взаимодействие с правоохранительными органами.

      Руководитель Главного управления региональной безопасности Московской области отмечает Кирилл Карасев рассказал, что система "Безопасный регион" Подмосковья уже оснащена свыше 160 000 камерами видеонаблюдения, из них 53 261 охватывают придомовые территории жилого фонда, что значительно повышает безопасность миллионов жителей.

      Он подвел итог: снижение уровня уличной преступности на 31% с 2018 по 2024 год связано с превентивной ролью и эффективным раскрытием преступлений через видеодоказательства - в 2024 году раскрыто более 3,5 тысячи преступлений.

      Жители, со слов Карасева, активно участвуют в формировании системы, предлагая адреса для установки камер: "Каждый житель Подмосковья может предложить адрес для установки новой видеокамеры". В 2024 году по их просьбам установлено 114 камер.

      Где внедрена система "Безопасный город"

      Сегодня система работает во многих крупных и региональных центрах. В Калининграде, Екатеринбурге, Казани, Воронеже, Новороссийске и других городах России используют передовые решения, улучшая безопасность жителей благодаря современным технологиям. Санкт-Петербург и Сочи также развивают свои системы видеонаблюдения.

      Москва - лидер среди российских городов по технической оснащенности и инновациям в сфере безопасности. Алексей Неживой, руководитель оперативного штаба Независимого профсоюза "Новый труд", отметил, что "самый безопасный город на данный момент, безусловно, Москва". Он связывает это с системой распознавания лиц "Сфера", которая

      • автоматически оповещает правоохранительные органы о возможных угрозах;
      • идентифицирует федеральных розыскных преступников, пропавших детей и пожилых людей;
      • способна распознавать лица, даже если подозреваемый пытается скрыться, используя маски или смену одежды.

      С 2020 года по июль 2025 года благодаря "Сфере" обнаружено около 17 тысяч преступников и 2 тысячи пропавших без вести. До конца 2025 года планируется ее частичное внедрение в работу транспортной полиции Уральского федерального округа с возможным масштабированием на другие регионы России.

      Также эксперт подчеркнул, что камеры в рамках технологии "умный город" способны распознавать человека по биометрии с расстояния в сотни метров. В большинстве российских городов записи просто хранятся, и к ним получают доступ лишь после выявления правонарушения.

      В Москве же ИИ-система "Сфера" самостоятельно идентифицирует преступников и восстанавливает цепочку действий, не давая ему шанса скрыться. Как отметил Неживой, "вы можете быть в маске, но, если потом переоденетесь и снимете ее, система все равно опознает вас по лицу, по базовым элементам одежды и вновь вычислит".

      Он связывает эффективность технологии с особенностями криминальной психологии: большинство правонарушителей подсознательно рассчитывает на анонимность, а система лишает их этой возможности. Искусственный интеллект особенно полезен для обнаружения и поимки преступников с низким уровнем интеллектуальных способностей, составляющих, по оценкам экспертов, основную часть нарушителей.

      В современных условиях, по мнению Неживого, искусственный интеллект стал мощным инструментом профилактики организованного терроризма. В Москве и Петербурге установлены камеры, которые мгновенно распознают попытки подозрительных лиц сгруппироваться и сигнализируют операторам. Аналогичные системы планируется распространить на другие регионы.

      Эксперт отметил:

      "Москва и Петербург опережают всю Россию и входят в топ безопасных городов мира. По уровню технологий выявления преступлений они сравнимы с Китаем и способны быстро пресекать любые противоправные действия".

      Технические требования к оборудованию

      Сергей Дьяченко, руководитель технической поддержки видеонаблюдения компании LUIS+, пояснил:

      "Не каждая камера подходит для подключения к системам "Безопасный город" или "Безопасный регион".

      Он выделил две категории требований:

      • Аппаратные - матрица, разрешение, объектив и другие параметры камеры.
      • Программные - глубокая доработка прошивки, тестирование производителем и государственными службами, соблюдение протоколов передачи данных и форматов сжатия.

      По способам подключения камер к Единому центру хранения данных (ЕЦХД) в Москве выделяют два типа:

      • Прямое подключение камер, проходящих строгие тесты и занесенных в официальный реестр.
      • Подключение камер через сервер.

      При этом требования к камерам гибче и зависят от владельца объекта.

      В Московской области требования еще строже: тестируется серверное программное обеспечение, все оборудование должно соответствовать регламентам Министерства государственного управления, ИТ и связи региона.

      Дьяченко резюмирует: "Москва и Подмосковье задают тон в развитии систем "Безопасный город", что напрямую повышает безопасность жителей и влияет на позиции регионов в рейтингах самых безопасных городов России".

      Юрист Александр Бударагин обращает внимание, что в Санкт-Петербурге число автоугонов снизилось на 64%, квартирных краж - на 26%.

      Как формируются рейтинги безопасности

      Рейтинги городов составляются на основе:

      • официальных данных МВД по преступности;
      • опросов и оценки жителей о том, какие города России кажутся им наиболее безопасными;
      • сравнения с международными аналогами;
      • работа полиции, количество и качество камер "Безопасный город, данные об экологии и доступность медицины.

      Рейтинг самых безопасных регионов России

      Москва и Санкт-Петербург

      Москва - самый масштабный проект "Безопасный город" РФ с тысячами камер. Только в прошлом году на эту программу в столице заложили 106 млрд рублей. С 2010 года благодаря этой системе в Москве сократилось число квартирных краж в 35 раз, разбоев - в 10, грабежей - в 14 раз.

      Санкт-Петербург - безопасный туристический центр, где действует развитая система видеонаблюдения. Благодаря этому число автоугонов в Северной столице снизилось на 64%, квартирных краж - на 26%, а преступлений в общественных местах - на 15% (данные на июнь 2025 года).

      Центральная Россия

      Рязань, Тула и Воронеж отличаются стабильной безопасностью и комфортом, здесь, например, работает эффективно "Безопасный город. Видеонаблюдение онлайн".

      Владимир включен в число городов с улучшенной системой безопасности.

      Северо-Запад

      Калининград - европейский уровень безопасности и развитая система видеонаблюдения.

      Поволжье и Урал

      Казань и Нижний Новгород - культурные и экономические центры с высоким уровнем безопасности.

      Саранск характеризуется развитой социальной инфраструктурой. В городе эффективно функционируют службы экстренного реагирования и системы оповещения населения.

      Екатеринбург и Пермь - в числе лидеров по внедрению систем безопасности и снижению преступности.

      Северный Кавказ

      Грозный входит в число самых безопасных муниципалитетов. Здесь отмечен высокий уровень доверия к полиции.

      Владикавказ - лидер по безопасности среди северокавказских городов.

      Махачкала и Нальчик - города с низким уровнем уличной преступности и устойчивой криминогенной ситуацией.

      Юг России

      Сочи - популярный курорт, где активно внедряются новейшие технологии видеонаблюдения.

      Анапа и Геленджик - традиционные направления для семейного отдыха с высоким уровнем безопасности.

      Ейск - тихий город с благоприятной обстановкой для жителей и гостей.

      Сибирь и Дальний Восток

      Нижневартовск и Сургут входят в топ-10 по уровню безопасности среди сибирских городов.

      Томск - стабильная криминогенная обстановка благодаря активному внедрению системы "Безопасный город".

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      04.10.2025 21:04 • Источник: UDV Group
      Выбираем провайдера, который защитит малый и средний бизнес

      Андрей Кетов, консультант по информационной безопасности, UDV Group Ключевой ошибкой СМБ при переходе в облако становится иллюзия, что провайдер берет на себя всю ответственность за безопасность. На фоне стремительного роста рынка и новых регуляторных требований критически важным оказывается не только выбор поставщика, но и грамотное разделение зон ответственности. IT-World рассказывает, какие меры защиты должен гарантировать провайдер, а что остается на стороне компании, и как избежать фатальных ошибок в построении облачной безопасности. Российский рынок облачных услуг в 2024—2025 годах продолжил быстрый рост: совокупный объем потребления облачных сервисов в 2024 г. превысил 390 млрд руб., а объем инфраструктурных сервисов (виртуальные машины и платформенные сервисы) в оценках аналитиков составил примерно 135—165 млрд руб. Эти цифры означают, что облако стало массовым инструментом для малого и среднего бизнеса (далее — МСБ), но массовость не отменяет задач по защите данных. Главный вызов для МСБ закл...  далее

      Андрей Кетов, консультант по информационной безопасности, UDV Group

      Ключевой ошибкой СМБ при переходе в облако становится иллюзия, что провайдер берет на себя всю ответственность за безопасность. На фоне стремительного роста рынка и новых регуляторных требований критически важным оказывается не только выбор поставщика, но и грамотное разделение зон ответственности. IT-World рассказывает, какие меры защиты должен гарантировать провайдер, а что остается на стороне компании, и как избежать фатальных ошибок в построении облачной безопасности.

      Российский рынок облачных услуг в 2024—2025 годах продолжил быстрый рост: совокупный объем потребления облачных сервисов в 2024 г. превысил 390 млрд руб., а объем инфраструктурных сервисов (виртуальные машины и платформенные сервисы) в оценках аналитиков составил примерно 135—165 млрд руб. Эти цифры означают, что облако стало массовым инструментом для малого и среднего бизнеса (далее — МСБ), но массовость не отменяет задач по защите данных.

      Главный вызов для МСБ заключается не в том, чтобы полностью переложить заботу о безопасности на провайдера, а в том, чтобы одновременно контролировать заявленные провайдером меры защиты и внедрять собственные. На практике это выражается в необходимости внедрения следующих мер информационной безопасности (далее — ИБ):

      • использование многофакторной аутентификации для администраторов;
      • построение ролевой модели управления правами пользователей;
      • использование механизмов шифрования с сохранением контроля ключей у заказчика;
      • обеспечение централизованного сбора и анализа логов;
      • регулярное резервное копирование с обязательной проверкой возможности восстановления;
      • систематическое сканирование систем на наличие уязвимостей.

      Опыт отрасли и практические кейсы показывают: отказ от этих мер ИБ в разы повышает риск простоев и утечек данных.

      МСБ вынужден балансировать между стоимостью услуг и требуемым уровнем ИБ. Коробочные продукты дают цену и простоту, но переносят на клиента операционные обязанности по контролю заявленного уровня защиты и по внедрению критичных мер. Провайдеры, которые обслуживают корпоративный сегмент, часто предлагают мониторинг 24/7 и услуги аварийного восстановления, однако за это взимается стоимость, недоступная многим малым компаниям.

      Обязанности провайдера облачных услуг

      С декабря 2023 года начали действовать требования Приказа Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 01.11.2023 № 936. В данном документе устанавливаются правила защиты информации при предоставлении вычислительных мощностей для размещения данных в информационных системах, постоянно подключенных к сети Интернет. Документ установил обязанности провайдеров:

      • назначить ответственного за защиту информации;
      • наладить постоянное взаимодействие с государственными системами обнаружения и реагирования на кибератаки;
      • по сигналам от государственных систем обнаружения и реагирования на кибератаки оперативно предпринимать меры, в том числе отключение задействованных в атаках ресурсов, в установленные сроки.

      Приказ закрепил необходимость хранения данных о взаимодействиях с внешними сетями, фильтрации входящего и исходящего трафика, противодействия DDoS-атакам и применения технических средств обнаружения вторжений. Дополнительно провайдеры обязаны использовать национальные сервисы синхронизации времени и маршрутизации, а также сотрудничать с уполномоченными органами по установленным процедурам. Для компаний, работающих с персональными данными или относящихся к критической информационной инфраструктуре, выбор облачного партнера перестал быть вопросом только цены и удобства: теперь он определяется тем, насколько провайдер соответствует новым требованиям и способен оперативно взаимодействовать с государственными центрами реагирования.

      Разделение ответственности в части обеспечения мер ИБ и практические риски для бизнеса

      Что провайдер должен гарантировать, а что остается за бизнесом — это модель разделенной ответственности. Провайдер обязан обеспечить физическую защиту ЦОД, базовую сетевую защиту, фильтрацию DDoS, шифрование каналов и дисков, прозрачные SLA по доступности. Бизнес отвечает за управление учетными записями и доступом, проектирование ролевой модели, контроль ключей шифрования при необходимости, организацию и тестирование резервного копирования, экспорт логов и их анализ. Эти обязанности должны быть явно прописаны в договоре и проверены технически.

      Практика эксплуатации облачных сервисов и собранная статистика показывают, что именно заказчики должны брать на себя контроль и реализацию базовых мер ИБ. Согласно отчету Cloud Security Alliance «Top Threats to Cloud Computing 2024», большая часть зафиксированных инцидентов ИБ были связаны с ошибками в конфигурациях и управлении учетными записями, а серьезные утечки почти всегда происходили из-за недостатков в процедурах идентификации пользователей и контроля доступа. Это означает, что компаниям необходимо самостоятельно контролировать и поддерживать корректные конфигурации облачных ресурсов, использовать многофакторную аутентификацию для административных учетных записей, автоматизировать контроль изменений, регулярно выполнять сканирование уязвимостей и хранить независимые резервные копии данных. Только такая последовательная работа позволяет снизить вероятность простоев и потерь информации.

      Зависимость от конкретного провайдера также остается важной практической проблемой: перенос образов, сетевых политик и ролей часто требует глубокого реинжиниринга. Уменьшить риски, связанные с зависимостью от конкретного провайдера, можно технически и организационно:

      • упаковывать приложения в контейнеры;
      • хранить инфраструктуру как код и версии конфигураций в системе контроля версий;
      • избегать использования проприетарных API для критичных сервисов;
      • поддерживать регулярные тестовые миграции;
      • прописать в договоре обязательства провайдера по экспорту данных и технической помощи при закрытии договора. Также полезно предусмотреть право на аудит и право на копии конфигураций для воспроизведения окружения у другого поставщика.

      Усилия по уменьшению зависимости от конкретного провайдера должны подкрепляться конкретными возможностями и контрактными гарантиями со стороны провайдера. Минимальные требования к провайдеру и рекомендованные меры при более зрелом подходе сведены в таблицу ниже.

      Что касается мер, реализуемых на стороне бизнеса, в сегменте МСБ целесообразно использовать отечественные модульные решения, которые закрывают сразу несколько направлений защиты:

      • системы управления ИТ-активами и контроля конфигураций (CMDB, CM);
      • средства обнаружения и предотвращения вторжений (IDS);
      • платформы класса SIEM для сбора, нормализации и корреляции событий безопасности;
      • автоматизация реагирования (IRP/ SOAR).

      В результате малые и средние предприятия получают функциональность уровня корпоративных решений в едином пакете, что упрощает выполнение минимальных требований и позволяет приблизиться к более зрелым практикам информационной безопасности.

      При формировании SLA важно закрепить конкретные показатели доступности и восстановления сервисов. Обычно заказчики требуют уровень доступности не ниже 99,9 % в месяц, а также фиксируют максимальное время восстановления после критического сбоя — как правило, не более четырех часов. Для наиболее значимых сервисов целесообразно отдельно согласовать показатели по целевому времени восстановления и допустимой потере данных; на практике для малого и среднего бизнеса они часто устанавливаются на уровне одного часа. В договор также стоит включать обязанность провайдера выполнять регулярное резервное копирование и подтверждать его работоспособность через тестовое восстановление не реже одного раза в месяц, предоставляя отчетность заказчику.

      Не менее важно сформировать порядок реагирования на инциденты. Здесь ключевым является требование к провайдеру уведомлять заказчика о любых инцидентах, затрагивающих его ресурсы, максимально оперативно — например, в течение часа с момента обнаружения. В уведомлении должны содержаться сведения о характере инцидента, предполагаемых причинах, перечне затронутых сервисов и первичных мерах реагирования. Отдельным пунктом предусматривается обязанность провайдера предоставить заказчику логи и другие данные, необходимые для расследования, в разумные сроки — обычно в пределах суток. В договоре также фиксируется порядок совместных действий сторон при ликвидации последствий инцидента и оговаривается, что в случае происшествий, вызванных недостатками инфраструктуры самого провайдера, именно он несет ответственность за восстановление сервисов и компенсацию простоя.

      Заключение

      Для СМБ облако остается одним из наиболее эффективных инструментов снижения затрат на инфраструктуру и повышения гибкости ИТ-среды. Однако переход в облако не означает автоматического решения всех вопросов безопасности: провайдер обеспечивает лишь базовый уровень защиты и берет на себя физическую и сетевую устойчивость платформы, тогда как бизнесу необходимо выстраивать собственные процессы контроля, резервирования и реагирования на инциденты.

      Практика показывает, что большинство инцидентов в облаке связаны не с уязвимостями самих дата-центров, а с ошибками в управлении доступом, отсутствием регулярных проверок резервных копий и слабым контролем конфигураций. Именно поэтому компаниям, особенно в сегменте МСБ, критически важно сочетать три элемента:

      • четко сформулированный договор с провайдером;
      • организационные меры на стороне заказчика;
      • внедрение специализированных средств защиты.

      Такой комплексный подход позволяет выстроить управляемый уровень безопасности, который соответствует и регуляторным требованиям, и реальным рискам бизнеса.

      При этом рынок предлагает все больше отечественных решений, в том числе интегрированные продукты, которые закрывают сразу несколько направлений защиты и снижают порог вхождения в зрелые практики информационной безопасности. Использование подобных инструментов в сочетании с продуманной контрактной политикой и базовой дисциплиной управления доступами и резервным копированием позволяет МСБ не только снизить вероятность инцидентов, но и повысить доверие клиентов и партнеров. В условиях усиливающихся киберугроз именно это становится фактором устойчивости и конкурентным преимуществом на рынке.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      03.10.2025 20:44 • Источник: ActiveCloud
      ActiveCloud обеспечил медицинский центр «УГМК-Здоровье» безопасным облачным хранилищем для медицинских снимков 

      ActiveCloud, ведущий поставщик облачных решений, ИТ-инфраструктуры и хостинга для клиентов России и Беларуси, организовал для медицинского центра «УГМК-Здоровье» безопасное и высокопроизводительное хранение снимков пациентов. Провайдер развернул на своей облачной платформе  далее

      ActiveCloud, ведущий поставщик облачных решений, ИТ-инфраструктуры и хостинга для клиентов России и Беларуси, организовал для медицинского центра «УГМК-Здоровье» безопасное и высокопроизводительное хранение снимков пациентов. Провайдер развернул на своей облачной платформе CloudServer клиент-серверное решение Nextcloud, создав таким образом надежное хранилище данных для заказчика. Медицинский центр оценил высокую скорость выгрузки диагностических снимков, а также гибкое управление параметрами сервиса исходя из своих потребностей.

      Многопрофильный медицинский центр «УГМК-Здоровье» (Екатеринбург) предоставляет услуги международного уровня. Центр стал первым в России, получившим сразу пять сертификатов российской системы добровольной сертификации. В структуру «УГМК-Здоровье» входят поликлиники для взрослых и детей, хирургические стационары, родильный дом, центр ЭКО, центр реабилитации, диагностическая лаборатория и другие подразделения.

      Ранее для хранения информации пациентов «УГМК-Здоровье» использовал платформу с открытым исходным кодом Nextcloud, которая была развернута на собственных мощностях. Но, столкнувшись с ограничением собственных ресурсов для хранения больших объемов данных, медицинский центр решил перейти на использование облачного хранилища. Для решения этой задачи «УГМК-Здоровье» выбрал ActiveCloud. Клиенту требовалось надежное хранение больших массивов информации с определенным функционалом, который бы включал возможность настройки доступа по ссылке, сроков хранения, администрирования прав и скорости дисков. Важным фактором при выборе стала как масштабируемость платформы, так и ее высокая нагрузочная способность.  Поэтому хранилище было решено организовать на CloudServer — сервис соответствовал всем требованиям клиента. CloudServer представляет собой безопасную и масштабируемую ИТ-инфраструктуру, обеспечивающую бесперебойную работу. Серверы ActiveCloud размещены в сертифицированных геораспределенных дата-центрах уровня Tier III, находятся на территории Российской Федерации и отвечают самым высоким стандартам надежности и безопасности.

      В рамках пилотного проекта медицинский центр интегрировал свои системы сбора данных с хранилищем Nextcloud на платформе CloudServer и провел комплексное нагрузочное тестирование. Решение успешно прошло проверку на устойчивость как к штатным, так и пиковым нагрузкам. Результаты пилотного проекта стали основанием для перевода хранения данных на платформу CloudServer на постоянной основе.

      Для получения решения «под ключ» медицинский центр выбрал техподдержку уровня SLA Premium. Данный уровень предусматривает строгие гарантии по доступности хранилища данных и обеспечивает максимально оперативное реагирование технической поддержки. Кроме того, для «УГМК-Здоровье» был также подключен сервис резервного копирования Acronis.

      «IaaS-проект для “УГМК-Здоровье” — наглядный пример того, как облачные технологии решают конкретные бизнес-задачи в здравоохранении. Наша платформа CloudServer доказала свою способность обеспечивать не только высокую доступность и безопасность больших объемов критически важных данных, но и гибкость, необходимую для адаптации под специфические процессы медицинского учреждения», — отметила Виктория Яскевич, Solution Sale ActiveCloud.

      «Рост объемов данных, особенно медицинских изображений, требовал от нашего центра надежной, масштабируемой и безопасной платформы. Переход на облачное хранилище ActiveCloud стал для нас важным решением, позволившим обеспечивать бесперебойный доступ к диагностической информации и поддерживать неизменно высокое качество медицинских услуг. Решение на базе Nextcloud в CloudServer полностью отвечает нашим требованиям к производительности, контролю доступа и, что критически важно, к соответствию нормативным требованиям», — прокомментировал Федор Калинин, начальник отдела информационных технологий «УГМК-Здоровье».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      03.10.2025 20:44 • Источник: ГИГАНТ
      Закупки ИТ-оборудования 2025: пять рисков при выборе поставщика, которые уничтожат ваш проект

      В России закупки ИТ-оборудования превратились в минное поле. Санкции, ограничения, разорванные цепочки поставок — это фон. А реальные проблемы начинаются, когда поставщик срывает сроки, подсовывает контрафакт или просто банкротится. Проект встаёт, критическая система ложится, компания теряет миллионы. Еще хуже, когда партнёр без экспертизы. Он продаст «коробку», а дальше выяснится, что конфигурация не тянет нагрузку, софт не проходит по требованиям регуляторов, а переделка стоит дороже, чем изначально правильное решение. Коммерческий директор компании «ГИГАНТ Компьютерные системы» Артем Фомичев поделился типовыми рисками и собрал практические рекомендации — как минимизировать угрозы и выбирать поставщика так, чтобы инфраструктура работала, а не рушилась.Риск 1. Срыв сроков поставки Задержка оборудования — это не «иногда бывает», а стандартный сценарий. Подписали договор? Отлично. А потом техника зависла на границе, попала под новые ограничения или просто застряла у партнера за рубежом. Проект встал, сроки...  далее

      В России закупки ИТ-оборудования превратились в минное поле. Санкции, ограничения, разорванные цепочки поставок — это фон. А реальные проблемы начинаются, когда поставщик срывает сроки, подсовывает контрафакт или просто банкротится. Проект встаёт, критическая система ложится, компания теряет миллионы. Еще хуже, когда партнёр без экспертизы. Он продаст «коробку», а дальше выяснится, что конфигурация не тянет нагрузку, софт не проходит по требованиям регуляторов, а переделка стоит дороже, чем изначально правильное решение. Коммерческий директор компании «ГИГАНТ Компьютерные системы» Артем Фомичев поделился типовыми рисками и собрал практические рекомендации — как минимизировать угрозы и выбирать поставщика так, чтобы инфраструктура работала, а не рушилась.Риск 1. Срыв сроков поставки

      Задержка оборудования — это не «иногда бывает», а стандартный сценарий. Подписали договор? Отлично. А потом техника зависла на границе, попала под новые ограничения или просто застряла у партнера за рубежом. Проект встал, сроки улетели, деньги сгорели. Чтобы не сидеть в этой ловушке, нужен поставщик со складами в России. Железо должно быть здесь, а не в фантазиях на бумаге. Тогда его можно быстро забрать и заменить сломанное без ожидания чудес от логистики.

      Дальше — договор. В нём должны быть жёсткие SLA и штрафы. Надежные поставщики готовы это подписать, потому что умеют работать. Сомнительные начнут юлить и уходить от конкретики. И последнее — контроль. Не верьте на слово отчётам и обещаниям. Следите за грузом от момента заказа до разгрузки на вашем складе. Это единственный способ заранее заметить проблемы и не потерять месяцы.

      Риск 2. Поставка нелегального, контрафактного или б/у оборудования под видом нового

      На российском рынке всё чаще под видом нового предлагают откровенный хлам. «Новое» оборудование оказывается восстановленным без гарантии, собранным из б/у деталей или попросту контрафактом. Риски тут простые. Первое — техника работает как попало: серверы не держат нагрузку, маршрутизаторы падают под трафиком, совместимость с ПО нулевая. Второе — безопасность. В «сером» железе часто перепрошивки, дырки и закладки, которые делают вашу инфраструктуру уязвимой. Плюс юристы подтвердят: покупка контрафакта — это проблемы с налоговой и штрафы.

      Защита только одна — брать оборудование у официальных партнеров производителей или у самих вендоров напрямую. Проверять документы: сертификаты, декларации, инвойсы. Просить фото и видео прямо в заводской коробке до отгрузки. При приёмке — сверять серийные номера и прогонять их через сайты производителей. Всё остальное — игра в рулетку с высокими шансами проиграть.

      Риск 3. Отсутствие гарантии и сервиса

      Купить железо без гарантии и сервиса — всё равно что подписаться на проблемы. Работает ровно до первого сбоя. Потом превращается в бесполезный ящик, а вся ответственность ложится на вас. Любая поломка — это ваши деньги, ваши простои, ваши нервы. В критической инфраструктуре это вообще убийственно: завод встал, сеть легла, убытки растут по часам.

      Решение простое: в договоре четко прописываем гарантию, сроки ремонта, территорию действия. Проверяем, есть ли в России авторизованные сервисные центры и оригинальные запчасти. Надежные поставщики дают SLA и фиксируют время реакции. Остальные будут мяться и обещать «разберёмся». И тестируйте поддержку до сделки. Задайте вопросы, посмотрите, как быстро отвечают и понимают ли вообще, о чём речь. Если колл-центр отвечает шаблонами или не говорит по-русски — бегите.

      Риск 4. Финансовая несостоятельность поставщика

      Поставщик может выглядеть солидно, но если у него дыры в финансах — вы летите вместе с ним. Банкротство или заморозка оборота означает потерянные авансы, сорванные проекты и время на поиск нового партнера. Для бизнеса это прямые убытки и срыв стратегических планов. Особенно больно, если речь идёт о критической инфраструктуре: там простои стоят миллионы и считаются в часах.

      Чтобы не попасть, проверяйте контрагента. Смотрите бухгалтерскую отчётность, ищите долги и судебные дела, анализируйте обороты. Надежные компании показывают прозрачные цифры и подтверждают крупные проекты. Сомнительные — уходят от конкретики. Лучший способ проверить надежность — начать с маленькой поставки. Если справились, можно увеличивать объём. Если нет — потеряете минимум, а не весь бюджет.

      Риски в работе с поставщиками понятны: срывы сроков, контрафакт, отсутствие сервиса, финансовая нестабильность и банальная нехватка экспертизы. Но одних перечислений недостаточно — важно понимать, как действовать, чтобы не наступить на эти грабли. Здесь на первый план выходят принципы работы с поставщиками: проверка, прозрачность, приоритет отечественных решений и долгосрочное партнёрство. Именно они позволяют не просто избегать точечных проблем, а выстраивать устойчивую систему закупок, способную выдержать внешние вызовы. Рассмотрим основные.

      Принцип 1. Приоритет отечественным решениям

      Западные вендоры ушли, лицензии заблокированы, обновления и поддержка недоступны. Кто продолжает сидеть на импортном ПО и железе — играет в рулетку. Системы могут встать в любой момент. Выход простой: брать решения из реестра Минпромторга и у проверенных российских производителей. Это не формальность, а гарантия, что завтра ваш бизнес не остановится из-за того, что кто-то «там» решил перекрыть кран. Опыт уже есть. Банки теряли доступ к обновлениям систем хранения данных, заводы — к ПО для управления оборудованием, госструктуры — к облакам. Итог везде один: авральная миграция, лишние расходы и потерянные месяцы.

      Сейчас рынок предлагает полный набор — серверы, СХД, сетевое железо и софт. Всё сертифицировано Минцифрой и ФСТЭК, поддерживается в России и соответствует требованиям безопасности. Но проверять надо: решение должно реально быть в реестре, с подтвержденной сертификацией. Ищите производителей с полной локализацией — собственными сборочными линиями и складами комплектующих в России. Это единственный способ защититься от логистических сбоев и быть уверенным, что завтра у вас будут и железо, и запчасти. Для критических проектов других вариантов просто нет.

      Принцип 2. Максимальная проверка

      Поставщик может улыбаться, обещать скидки и быстрые сроки. А потом окажется, что у него долги, нет лицензий и прав на работу с оборудованием, и вы останетесь без товара и без денег. Чтобы не оказаться в такой ситуации, проверяйте всё. Юридически — регистрационные данные, лицензии, отсутствие судов и долгов. Финансово — отчётность, обороты, налоговую дисциплину. Репутацию — отзывы, реальные проекты, рекомендации заказчиков. Технически — сертификаты Минпромторга, ФСТЭК, Минцифры и инженеров, которые реально учились у вендоров.

      Не верьте словам. Запрашивайте документы, проверяйте их сами. И всегда начинайте с маленькой поставки, чтобы увидеть, как партнер работает в реальности. Если не справился в малом, в большом точно утопит.

      Принцип 3. Долгосрочное партнёрство

      В ИТ-поставках стоит бояться однодневок, которые сегодня продали вам железо, а завтра исчезли вместе с гарантией и сервисом. В итоге вы остались с мёртвым оборудованием и поиском нового партнера в пожарном режиме. Нужен поставщик, который работает в долгую. Такой не только «поставляет коробки», но и сопровождает инфраструктуру: помогает с подбором конфигураций, следит за совместимостью, закрывает вопросы с сертификацией и поддержкой, чинит и консультирует. Особенно это критично для банков, телекомов и промышленности, где простой системы — это миллионы рублей убытков за час. В таких условиях партнёр должен иметь склады запчастей, сервис и людей, готовых реагировать быстро.

      Принцип 4. Прозрачность и документирование

      Договор на словах — дорога в никуда. Сегодня пообещали привезти за месяц, завтра объяснят, что «логистика подвела». Без бумаги у вас нет рычагов, только убытки и нервы. Все условия должны быть чётко зафиксированы: сроки с SLA и штрафами, гарантия, сервис, конфигурации, порядок возврата. Если поставщик тянет с документами — значит, сам понимает, что не потянет. Документы о происхождении товара — обязательны. Инвойсы, сертификаты, декларации. Плюс прозрачность в процессе: доступ к информации о запасах, статусах поставки, перемещении груза. И ещё: даже железно прописанные условия ничего не стоят без контроля. Следите за исполнением. Проверяйте отчеты, фиксируйте нарушения.

      Принцип 5. Страховка

      Опираться на одного поставщика в критическом проекте опасно. Если у него задержка на границе или проблемы с финансами — ваш проект встанет. Решение простое: всегда держать 2-3 проверенных партнёра. Делите заказы, стройте резервные каналы. Если один сорвался, второй закрывает дыру. Да, координации больше, но цена ошибки в разы выше. Для серверов, СХД и сетевого железа диверсификация — не «опция», а обязательное условие выживания.

      Заключение. Суть выбора поставщика

      Выбор поставщика — это не про «закупки», а про управление ИТ-рисками. Ошибка стоит простоев, штрафов и миллионов потерь. Поэтому смотреть надо не на цену, а на факты. Происхождение оборудования должно подтверждаться серийниками, инвойсами и сертификатами. Решения — числиться в реестрах Минцифры, Минпромторга и ФСТЭК. Склады с запасами — находиться в России, а сервис и SLA — быть четко зафиксированными в договоре. К этому добавляется проверка финансовой устойчивости: отчетность без дыр, отсутствие долгов и судебных хвостов.

      В условиях санкций и нестабильной логистики выживают только те, кто выстраивает долгосрочные отношения с проверенными партнёрами. Это требует времени и ресурсов, но только такой подход обеспечивает стабильность и безопасность критических систем. Всё остальное — игра на авось, где ставка слишком высока.

      Автор: Артем Фомичев, коммерческий директор компании «ГИГАНТ Компьютерные системы»

      Источник: https://ict-online.ru/it_class/Zakupki-IT-oborudovaniya-2025-pyat-riskov-pri-vybore-postavshchika-kotoryye-unichtozhat-vash-proyekt-316009

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      02.10.2025 20:56 • Источник: UDV Group
      Новая версия интегрированной платформы оркестрации средств защиты информации, реагирования на инциденты и автоматизации ИБ UDV SOAR 4.0.

      UDV SOAR помогает сократить ущерб от инцидентов ИБ, ускоряя реагирование и снижая количество ошибок из-за человеческого фактора. Продукт содержит готовую базу плейбуков для реагирования на типовые инциденты, а также позволяет писать свои сценарии. UDV SOAR сегодня — это  далее

      UDV SOAR помогает сократить ущерб от инцидентов ИБ, ускоряя реагирование и снижая количество ошибок из-за человеческого фактора. Продукт содержит готовую базу плейбуков для реагирования на типовые инциденты, а также позволяет писать свои сценарии. UDV SOAR сегодня — это единственное решение в своем классе на рынке РФ с поддержкой четырех сред исполнения плейбуков (Ansible, Bash, Powershell и Python). 

      С каждым годом ландшафт киберугроз стремительно меняется: атаки становятся всё более сложными, их частота растёт, а последствия — дорожают. При этом компании не могут увеличивать штат специалистов пропорционально росту числа угроз — мешают как ограничения бюджета, так и кадровый дефицит. В ответ на эти вызовы в релизе UDV SOAR 4.0 мы ещё больше расширили возможности автоматизации — в решении появился встроенный генератор Python-скриптов на базе ИИ. 

      Инструмент сокращает время на разработку и запуск автоматизированных сценариев реагирования, снижая рутинную нагрузку на специалистов. Генератор реализован в виде чат-бота, обучен на базе библиотеки скриптов UDV Group и использует опыт наших разработчиков, что в свою очередь снижает порог входа для разработки контента и позволяет даже начинающим специалистам применять продвинутые сценарии автоматизации. 

      “Выпуск новой версии UDV SOAR — это следующий шаг на пути к автоматизации реагирования на инциденты. Теперь в наш продукт встроен генератор python-скриптов на базе ИИ, который знает логику продукта и построения плейбуков в нем. Такой ИИ-помощник сокращает время освоения продукта у заказчика и отчасти решает проблему кадрового дефицита в отрасли, позволяя максимально эффективно использовать продукт даже без экспертизы в программировании.” - исполнительный директор UDV Group, Виктор Колюжняк. 

      Справка о компании:

      UDV Group — российский разработчик решений для эффективного и безопасного использования современных технологий. Группа объединяет продукты компаний «СайберЛимфа», «КИТ Разработка» и «КИТ» в экосистему кибербезопасности UDV. Продукты компаний «ФТ-СОФТ» и «ТриниДата» входят в направление цифровой трансформации.

      Каждая из компаний бренда — известные на рынке эксперты, которые создают высокотехнологичные решения для крупнейших российских холдингов, промышленных предприятий и государственных структур. Входящие в группу компании имеют лицензии ФСТЭК России и ФСБ России. UDV Group имеет собственную лабораторию R&D — исследовательский центр современных технологий обработки данных и лабораторию кибербезопасности. Продукты, входящие в экосистему UDV Group, успешно внедряются в России с 2014 г., сертифицированы ФСТЭК России и входят в Реестр российских программ и баз данных. 

      Подробнее: udv.group  

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      29.09.2025 08:50 • Источник: securika-moscow.ru
      Системы делают люди: как LUIS+ строит инженерную школу внутри компании 

      Современная система безопасности — это гораздо больше, чем набор оборудования и технологий. За каждой надежно работающей системой стоит команда, способная не просто «подобрать железо», а глубоко понять задачу заказчика, спроектировать архитектуру решения, обучить персонал и взять на себя ответственность за результат. В этой колонке технический директор LUIS+ Федор Жидомиров делится опытом: как внутри торгово-инженерной компании можно выстроить такую систему, где инженерный сервис становится не дополнительной опцией, а полноценным конкурентным преимуществом. Компания LUIS+ за 30 лет прошла через многое, выстраивая не только поставочные процессы, но и то, что стоит за ними: систему подготовки, передачи знаний, инженерного управления. Может, модель, выстроенная в LUIS+, и не уникальна, но она доказала, что даже в непростой кадровой и рыночной среде можно добиться устойчивого результата. Модель комплексного инженерного сервиса Для всех подразделений компании, в том числе для сервисного, ключевой принцип —...  далее

      Современная система безопасности — это гораздо больше, чем набор оборудования и технологий.

      За каждой надежно работающей системой стоит команда, способная не просто «подобрать железо», а глубоко понять задачу заказчика, спроектировать архитектуру решения, обучить персонал и взять на себя ответственность за результат. В этой колонке технический директор LUIS+ Федор Жидомиров делится опытом: как внутри торгово-инженерной компании можно выстроить такую систему, где инженерный сервис становится не дополнительной опцией, а полноценным конкурентным преимуществом. Компания LUIS+ за 30 лет прошла через многое, выстраивая не только поставочные процессы, но и то, что стоит за ними: систему подготовки, передачи знаний, инженерного управления. Может, модель, выстроенная в LUIS+, и не уникальна, но она доказала, что даже в непростой кадровой и рыночной среде можно добиться устойчивого результата.

      Модель комплексного инженерного сервиса

      Для всех подразделений компании, в том числе для сервисного, ключевой принцип — работать не «ради сделки», а ради результата, который получит заказчик. Именно поэтому компания LUIS+ всегда исходила из того, что простая продажа систем безопасности не решает задачу. Важно сопровождать клиента на всём пути — от первых консультаций до полноценного обслуживания системы. Поэтому работа с клиентом в компании начинается с вопроса: «Что именно вам нужно?» Понять задачу — первоочередная цель. При первом контакте менеджер уточняет цели, собирает вводные, помогает зафиксировать ожидания от будущей системы.

      Далее подключается технический департамент. Здесь начинается работа над технико-коммерческим предложением (ТКП). И это не просто перечень оборудования, а функционально связанное решение. Специалисты компании объясняют, как компоненты будут взаимодействовать, что потребуется для реализации, какой будет предварительный бюджет. В неделю таких предложений формируется от полутора до двух тысяч. Примерно 15% из них переходят в проект — по рыночным меркам это хороший показатель конверсии.

      Следующий этап — проектирование. На этом уровне инженеры детализируют, где и как будет установлено оборудование: камеры, извещатели, контрольные устройства. Заказчик предоставляет данные по объекту, а специалисты компании подготавливают проектную документацию. Это уже не эскиз, а инструмент для реализации.

      Монтаж компания не выполняет, но если у клиента нет собственных ресурсов, рекомендуется обратиться к проверенным партнерам, с которыми компания работает на регулярной основе.

      После монтажа заказчику доступны два пути запуска системы. Первый — обучение в учебном центре LUIS+. После прохождения теоретической части, практики и сертификации специалисты заказчика могут самостоятельно администрировать систему, при необходимости — консультируясь с инженерами компании.

      Второй путь — пусконаладка силами специалистов LUIS+. Этот вариант выбирают те, у кого нет внутреннего ресурса на обучение или просто важна скорость.

      И, наконец, любое решение должно работать не только «на старте». Компания обеспечивает сервисную поддержку на протяжении гарантийного и постгарантийного периода. По простым устройствам возможен быстрый ремонт — в некоторых случаях прямо в день обращения.

      Инженерный сервис начинается с человеческого фактора

      Когда речь заходит о системах безопасности, доверие играет решающую роль. Оборудование важно, технические решения — тем более, но в конечном счёте всё упирается в людей, которые проектируют, сопровождают и несут ответственность за работу этих решений. За годы в профессии Федор Жидомиров убедился: инженерный сервис — это всегда человеческий фактор. За два десятилетия работы в LUIS+ техническому директору довелось обучить и вырастить немало специалистов. Внутри компании нередко шутят, что существует своя инженерная школа, а Федор Жидомиров в ней — что-то вроде магистра Йоды. Конечно, ни одна современная структура не сравнится с тем инженерным фундаментом, который закладывали в советских НИИ, где начинал автор — учеником таких гениев, как Янгель или Гольданский. Но высокая инженерная планка по-прежнему остаётся для LUIS+ ориентиром.

      Сегодня в техническом департаменте LUIS+ работают около 110 инженеров. Они распределены по функциональным направлениям: кто-то занимается техническими решениями, кто-то — поддержкой, проектированием, обучением. Важно не то, кто именно берёт проект в работу, а то, что вся система организована так, чтобы обеспечить устойчивое качество на всех этапах. Инженеры и менеджеры действуют в связке, по внутренним SLA, где четко определены сроки, уровни ответственности и критерии качества.

      Не один центр, а сеть компетенций

      Когда говорят, что система работает, то имеют в виду именно это: есть чёткие роли, понятные функции и ответственность, распределенная по всей цепочке. В компании LUIS+ инженерный департамент устроен именно так — не централизован, а выстроен по направлениям, где каждое подразделение отвечает за свой участок работы.

      В московском экспертном отделе сосредоточен основной технический ресурс. Это команда, которая занимается сложными решениями, подбором оборудования, взаимодействием с производителями. Здесь же создаются и обновляются учебные программы. Эти же инженеры участвуют в преподавании — и для клиентов, и для собственных сотрудников.

      Воронежский технический отдел — это «первая линия» поддержки. Клиент обращается в колл-центр, инженер изучает обращение, готовит ответ и выходит на связь — обычно в течение часа. Именно в Воронеже сосредоточены ресурсы для быстрой реакции на технические вопросы, в том числе и до начала проекта.

      Региональная сеть — еще одна важная часть системы. У компании 17 филиалов, и в каждом работает от одного до трёх инженеров. Они занимаются локальной технической поддержкой: выезды, консультации, помощь в ситуациях, когда нужен «живой» специалист на месте.

      Сервисный центр в Подмосковье решает сразу несколько задач: проводит диагностику и ремонт оборудования, занимается сборкой узловой части некоторых систем, а также выполняет часть логистической работы, если речь идёт о продукции сторонних производителей.

      Проектное подразделение находится в Саратове. Здесь формируется вся документация — чертежи, схемы, монтажные планы, спецификации.

      И, наконец, учебный центр в Москве. Там работают выделенные преподаватели и технические эксперты. Это подразделение отвечает за обучение заказчиков, сертификацию и развитие внутренних инженерных компетенций.

      Что нужно, чтобы сформировать сильную инженерную команду сегодня

      Сформировать стабильную инженерную команду сегодня непросто. С одной стороны — объективный кадровый дефицит, с другой — довольно высокая планка требований, особенно если речь идёт о проектах с повышенной ответственностью. Поэтому LUIS+ придерживается последовательной кадровой политики. В приоритете — кандидаты с профильным образованием и опытом работы на инженерных позициях. Но если специалист только начинает путь в профессии, компания рассматривает его как стажера — при условии, что он учится по специальности и мотивирован развиваться в технической сфере. Чтобы подготовка новых сотрудников не шла хаотично, LUIS+ поддерживает связь с профильными вузами. В частности, ведётся работа с Московским энергетическим институтом. Это даёт возможность заранее знакомиться с уровнем подготовки выпускников и формировать кадровый резерв с учетом специфики деятельности компании.

      Но даже специалисты с профильным образованием на входе не всегда готовы работать с тем уровнем систем и требований, который предъявляется в компании. Поэтому внутри компании выстроена собственная система подготовки на базе учебного центра, имеющего лицензию Минобразования. У центра два направления: обучение внешних клиентов работе с оборудованием компании и внутренняя подготовка персонала — как инженерного, так и менеджерского.

      Внутреннее обучение организовано по трехступенчатой системе:

      • Стандарт 1 — базовый курс, который охватывает принципы построения систем безопасности: от видеонаблюдения и СКУД до охранных и пожарных решений;
      • Стандарт 2 — углубленное изучение оборудования: типы, особенности, область применения;
      • Стандарт 3 — специализация по конкретным маркам: как по собственным брендам компании, так и по продукции ключевых партнёров.

      Эта последовательность позволяет не только восполнить пробелы, но и сформировать у новых сотрудников общее представление о системе работы. Даже если сотрудник приходит с хорошим базовым уровнем, специфика деятельности компании всё равно требует дополнительной подготовки — и здесь важна четкая структура, а не спонтанное «включение в процессы».

      Карьерный путь инженера

      Темп профессионального роста у инженеров всегда индивидуален. Кто-то уже через полгода выходит на следующий уровень, кому-то требуется больше времени. Но в среднем специалисты технического департамента отмечают, что примерно через шесть месяцев после найма сотрудник начинает приносить ощутимую пользу в проектах. Первые месяцы — это по сути этап погружения. Особенно первые три — это обучение в чистом виде, без отвлечения на текущие задачи. Позже к обучению добавляются реальные проекты, но обучение не прекращается — просто переходит в фоновый режим.

      С точки зрения затрат — это, конечно, ресурсоемкий подход. Но он оправдан. Ведь задача руководителя технического департамента — не просто закрыть вакансию, а подготовить специалиста, которому можно доверить сопровождение клиента и работу с системами вживую. Компания заинтересована в том, чтобы сохранить таких людей внутри команды. Поэтому, помимо образовательной траектории, предусмотрена карьерная система и развитие по профилю.

      В компании LUIS+ выстроена структура должностей, где каждому уровню соответствуют определённые требования — как по объёму задач, так и по глубине компетенций.

      Переход на следующую ступень возможен только после прохождения соответствующего обучения и сдачи квалификационного теста. Это касается как базовых переходов, так и более высоких ступеней, где, помимо технических задач, появляется управленческая нагрузка: координация группы, участие в распределении задач, взаимодействие с другими подразделениями.

      Для тех, кто хочет расти именно в административном направлении, предусмотрены отдельные управленческие курсы — совместно с HR. Там уже фокус на тайм-менеджмент, обратную связь, работу с возражениями и другие прикладные навыки руководства.

      При этом есть и альтернативный путь — экспертный рост. Некоторые инженеры выбирают этот трек: они углубляются в работу с оборудованием, участвуют в выборе решений, тестируют новинки, взаимодействуют с производителями. Часто именно они обновляют или разрабатывают учебные курсы для младших коллег, передавая экспертизу в практическом виде.

      Так складывается профессиональная среда с возможностью движения горизонтально или вертикально, в зависимости от интересов и навыков конкретного специалиста. В компании LUIS+ не стремятся «переводить» всех в управленцы — важно, чтобы сотрудник развивался там, где у него есть устойчивый интерес и способность приносить результат.

      Что дальше: технологии, баланс и внутренняя устойчивость

      Один из новых векторов в работе компании — использование искусственного интеллекта в инженерной практике. Эксперты LUIS+ начали тестировать сложную нейросетевую модель, которая помогает младшим инженерам и менеджерам на начальных этапах — например, при подготовке предварительных решений или уточнении запросов от клиента. Это инструмент, а не замена профессиональной оценки.

      Важно понимать: никакие технологии не освобождают специалистов компании от ответственности. Даже если ИИ предлагает вариант конфигурации или подсказывает, как можно решить задачу, итоговое решение всегда остается за специалистом — и именно человек несёт за него ответственность.

      В то же время, что бы ни происходило в сфере ИИ, автоматизации, новых форматов взаимодействия — для LUIS+ приоритет по-прежнему в другом. Инженерная система должна быть сбалансированной и устойчивой. Это то, что позволяет компании работать десятилетиями, проходить через сложные экономические и организационные периоды, не теряя качества. За 30 лет многое менялось — оборудование, форматы проектов, подходы заказчиков. Но если система внутри компании работает, регенерирует себя, обучает, поддерживает, — тогда она способна адаптироваться к любым вызовам. Именно такой подход и остаётся для команды LUIS+ ключевым.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      29.09.2025 08:49 • Источник: tproger.ru
      Рынок ПО и ИТ-услуг: какие аналоги зарубежных сервисов существуют и что из них входит в Реестр российского ПО

      После ухода иностранных вендоров российские разработчики заняли освободившиеся ниши. Рассказываем, как развивается рынок ПО и ИТ-услуг, где российские продукты успешно заменили зарубежные, а какие сегменты всё ещё ждут своих лидеров. После ухода зарубежных вендоров российские компании и госструктуры ищут замену привычным продуктам, а отечественные разработчики занимают освободившиеся ниши. Какие решения уже доказали свою эффективность, а где пока остаются пробелы? Разбираемся в результатах исследования рынка ПО и IT-услуг от Б1 и оцениваем перспективы отрасли. Текущее состояние рынка и основные тренды рынка ПО и IT-услуг Группа компаний Б1 представила исследование российского рынка ПО и ИТ-услуг. По итогам 2024 года объём рынка ИТ-услуг (без информационной безопасности) достиг 638 млрд ₽, увеличившись за два года почти в 1,4 раза. Более 150 млрд ₽ пришлись на заказную разработку и проектное ПО. Тиражное ПО росло ещё быстрее: с 287 до 448 млрд ₽ (примерно +60 % за 2022—2024 гг.). Сильнее вс...  далее

      После ухода иностранных вендоров российские разработчики заняли освободившиеся ниши. Рассказываем, как развивается рынок ПО и ИТ-услуг, где российские продукты успешно заменили зарубежные, а какие сегменты всё ещё ждут своих лидеров.

      После ухода зарубежных вендоров российские компании и госструктуры ищут замену привычным продуктам, а отечественные разработчики занимают освободившиеся ниши. Какие решения уже доказали свою эффективность, а где пока остаются пробелы? Разбираемся в результатах исследования рынка ПО и IT-услуг от Б1 и оцениваем перспективы отрасли.

      Текущее состояние рынка и основные тренды рынка ПО и IT-услуг

      Группа компаний Б1 представила исследование российского рынка ПО и ИТ-услуг. По итогам 2024 года объём рынка ИТ-услуг (без информационной безопасности) достиг 638 млрд ₽, увеличившись за два года почти в 1,4 раза. Более 150 млрд ₽ пришлись на заказную разработку и проектное ПО.

      Тиражное ПО росло ещё быстрее: с 287 до 448 млрд ₽ (примерно +60 % за 2022—2024 гг.). Сильнее всего прибавили вендоры системного ПО, СУБД и инструментов для управления данными и приложениями (до 40—55 % в год).

      Коммерческий ИТ-рынок (без инсорсинга, то есть внутренних разработок) в 2024 году превысил 2,2 трлн ₽, а с учётом внутренних разработок — 2,8 трлн ₽, показывая среднегодовой рост около 22 %. ИТ-услуги и тиражное ПО суммарно составляют около 1,1 трлн рублей или около 48% от указанной суммы. Другие сегменты: оборудование инфраструктуры ИТ и ПК, ИТ-обучение и информационная безопасность. К 2032 году объём всей отрасли может превысить 6,5 трлн ₽ (коммерческий сегмент — 5,2 трлн ₽) при среднем долгосрочном росте около 11 %.

      Прогнозы:

      По данным исследования, российский рынок ИТ-услуг и программного обеспечения остаётся фрагментированным. Заметные доли есть лишь у немногих лидеров, а основная часть распределена между десятками и сотнями компаний.

      • IT-услуги. Крупнейшие игроки — Ланит (около 8 %), Лига Цифровой Экономики (4 %) и Группа Softline(4 %). Все остальные компании занимают не более 3 % каждая.
      • Тиражное ПО. Здесь впереди 1С и СКБ Контур (по 6 %), а также Яндекс (5 %). Оставшиеся 83 % рынка делят между собой многочисленные разработчики.
      • Заказная разработка. Лидер — FabricaONE.AI с долей около 11 %. Далее идут БФТ Холдинг (7 %), Ланит и Лига Цифровой Экономики (по 6 %).
      • ПО для работы с документами и СЭД. Это наиболее концентрированный сегмент: на десятку ведущих компаний — СКБ Контур, Тензор, Сбер Корус и другие — приходится порядка 81 % всего рынка.
      • Бизнес-ПО. Здесь, напротив, конкуренция особенно высока: совокупная доля топ-10 компаний (1С, ЦФТ, Диасофт и др.) не превышает 40 %.

      Российский IT-рынок сочетает зоны, где уже много конкурентов, с сегментами, где ещё есть пространство для новых решений и стартапов.

      Реестр российского ПО: значение и преимущества для вендоров

      Ключевой инструмент импортозамещения — Реестр российского программного обеспечения, который ведёт Минцифры. В него на сентябрь 2025 года включено уже 27 572 решения.

      Для бизнеса включение ПО в реестр даёт преференции. Главное преимущество — освобождение от НДС, что позволяет снизить цену на софт или увеличить маржу. Ещё один важный плюс — доступ к госзакупкам. Продукт из реестра можно предлагать государственным заказчикам. Кроме того, наличие решения в реестре упрощает получение ИТ-аккредитации, так как её можно оформить без подтверждения уровня зарплат работников. Наконец, такие компании могут претендовать на государственные гранты и субсидии.

      Чтобы попасть в реестр, разработчику нужно доказать следующие факты:

      • исключительные права на продукт принадлежат российской компании или гражданину РФ;
      • исходный код и ключевые технологии находятся в России;
      • сервисы и данные хранятся на отечественных серверах;
      • в составе продукта нет критических зарубежных компонентов, влияющих на работоспособность;
      • продукт должен быть доступным для внешних пользователей, в том числе госструктур;
      • программа или база данных должна распространяться как законченный продукт, то есть скачиваться единым пакетом или записываться на носитель;
      • отчисления за границу (лицензии, обязательные сервисы) не должны превышать 30 % выручки;
      • запрещено строить продукт на коммерческих СУБД и других платных платформах;
      • все компоненты используются правомерно на основании открытой лицензии или лицензионного договора;
      • у ИТ-компании есть действующий сайт.

      Есть и обязательные требования к компании-разработчику:

      • Не менее 50 % уставного капитала должны принадлежать гражданам РФ.
      • Более 70 % прибыли от продажи продукта должны оставаться у российских правообладателей.
      • Гарантийное обслуживание и техническая поддержка должны выполняться на территории России или российскими гражданами.

      «Реестр — важный инструмент формализации. Он задаёт правила игры и открывает доступ к крупным тендерам. Кроме того, для заказчиков ключевое значение имеют реальные кейсы, SLA и зрелость экосистемы. Поэтому можно сказать, что реестр отражает формальную сторону, а реальная картина все же формируется на уровне практических внедрений. При этом сам реестр структурирует рынок и его игроков, фиксирует перечень решений и помогает государству понимать, какие классы ПО уже готовы к внедрению, а какие требуют инвестиций», — отмечает Сергей Лебедев, коммерческий директор GreenData.

      «Реестр отечественного ПО отражает картину рынка всё лучше, но всё ещё далеко не полностью и с искажениями. Например, всё, что касается сегмента B2G, госзакупок — реестр на 100% актуален. Все операционные системы, офисные пакеты, системы защиты информации и СУБД включены в реестр. Онидеально отражает рынок импортозамещения по тем вопросам, которые необходимы для того, чтоб компании осуществляли основную деятельность.

      Что касается слабых мест реестра, здесь плохо выражена ситуация на коммерческом рынке. Например, нишевые SaaS-решения, маркетплейсы, сервисы онлайн-образования, некоторые CRM могут не проходить сложную процедуру внесения, так как их клиентам это не нужно. Аналогичная ситуация и в геймдев. Приложения доставки, каршеринг — их присутствие в реестре не отражает их в реальной доле рынка», — комментирует Алексей Флоринский, генеральный директор компании-разработчика заказного программного обеспечения SimbirSoft.

      Российские аналоги популярных зарубежных сервисов

      Сегодня в России уже есть полноценные аналоги многих видов программного обеспечения.

      Офисные пакеты. Для работы с документами и совместного редактирования всё чаще выбирают МойОфис и Р7-Офис. Эти платформы заменяют Microsoft 365 и Google Workspace, так как поддерживают текстовые редакторы, таблицы, презентации, корпоративную почту и чаты. Продукты сертифицированы для использования в госструктурах, обеспечивают хранятение данныех на российских серверах и отвечают требованиям ИБ.

      «В части инфраструктурных сервисов есть широкий выбор, но далеко не все организации решаются массово отказываться от Microsoft и переходить на решения на базе Linux или к отечественным вендорам. Схожая ситуация наблюдается в сегменте корпоративной почты и файловых хранилищ, замещение пока не достигло прежней глубины», — рассказывает Максим Завьялов, руководитель практики импортозамещения K2 Cloud.

      Облачные сервисы. Сегмент облаков в России растёт особенно быстро. Среди крупнейших игроков: VK Cloud, Яндекс Облако, СберОблако. Они предоставляют вычислительные мощности, хранилища, сервисы машинного обучения и аналитики, заменяя AWS, Azure и Google Cloud.

      Мессенджеры и сервисы для совместной работы. Для видеоконференций и командной работы можно использовать TrueConf, ТамТам и Яндекс Телемост. Эти решения предлагают стабильную связь, групповые чаты и совместный доступ к файлам.

      Базы данных. Вместо зарубежных СУБД компании переходят на Postgres Pro и СУБД ЛИНТЕР. Они совместимы с экосистемой PostgreSQL, поддерживают масштабируемые кластеры, инструменты резервного копирования и репликации.

      CRM и ERP. Наиболее востребованные продукты — 1С, Terrasoft (Creatio) и «Галактика ERP». Они закрывают задачи учёта, автоматизации продаж, документооборота и планирования ресурсов предприятия, выступая полноценной заменой SAP, Oracle и Salesforce.

      «Во всех сегментах сейчас особо актуален вопрос замещения ERP-систем, которые установлены практически в каждом предприятии в том или ином виде и позволяют автоматизировать часть внутренних процессов, сформировать систему отчётности. Область ERP-решений долгое время считалась в России отстающей на фоне SAP и Oracle. Однако на данный момент наши решения, такие как 1C, “Галактика ERP”, напрямую конкурируют с западными интеграторами., Ммногие отечественные компании делают осознанный выбор в пользу российских платформ», — отмечает Даниил Летин, руководитель дирекции по развитию бизнеса в IBS.

      DevOps и CI/CD. Для управления исходным кодом и автоматизации развёртывания появились платформы GitFlic, GitVerse и VK Code, которые поддерживают приватные репозитории, пайплайны CI/CD и интеграцию с популярными системами контроля версий.

      Информационная безопасность. Российский сектор ИБ традиционно силён. Продукты Лаборатории Касперского и Positive Technologies обеспечивают защищают инфраструктуру, анализируют уязвимости и мониторят инциденты.

      «Говоря о сегментах, которые чувствуют себя наиболее устойчиво, стоит выделить именно сферу кибербезопасности — здесь переход на российские продукты прошел относительно спокойно», — считает Максим Завьялов.

      Где ещё есть сложности?

      Российские аналоги уже успешно заменяют зарубежные продукты в госсекторе, банках, телекоме, ритейле и промышленности. Тем не менее, остаются направления и ниши, где полной замены пока нет.

      «Наиболее устойчиво чувствуют себя платформенные решения — low-code, интеграционные слои, банковские продукты. У этих продуктов есть очевидная ценность — это ускоренный time-to-market, прозрачность процессов, поддержка композитной архитектуры. При этом в зоне риска находятся нишевые SaaS-сервисы, сильно зависимые от международных экосистем. Там всё ещё есть барьеры по сертификации, поддержке и интеграции. Поэтому именно платформенный класс решений формирует фундамент устойчивости российского рынка», — делится Сергей Лебедев.

      «В зоне риска остаются высоконагруженные отраслевые решения, связанные с промышленным производством, инженерным моделированием, сложными CAD/CAM-системами. Там барьер входа слишком высок, и полного импортозамещения пока нет», — отмечает Елена Титова, генеральный директор компании Стеллар.

      Что касается сервисов для рабочих задач, здесь тоже пока остаются незакрытые потребности в софте. Например, Алексей Ровдо, главный аналитик ИТ-интегратора AWG, отмечает нехватку альтернатив ряда сервисов: «Github и частные репозитории для совместной работы над исходным кодом, групповые видеоконференции Zoom, а также онлайн-сервис для создания диаграмм draw.io. При этом российский рынок активно работает в этом направлении и уже предлагает перспективные разработки, такие как Яндекс.Телемост». По словам коммерческого директора UDV Group Илоны Киреёнок, не хватает «серьёзных корпоративных инструментов вроде полноценной почтовой системы, системы каталогов, управления учетными записями и т.д.».

      «Нам не хватает решений, которые в полной мере закрыли бы экосистему продуктов Microsoft с точки зрения интеграции пользовательских сервисов, ОС и систем компании», — комментирует Андрей Каплин, руководитель направления инфраструктурного ПО компании «ГИГАНТ Компьютерс».

      Несмотря на сложности, большинство экспертов с оптимизмом относятся к импортозамещению в сфере ПО и ИТ-услуг: «Ранее российский рынок ПО уступал в масштабах мировому рынку и занимал ограниченную долю — на нём крупные вендоры получали лишь 1—2% своей выручки. Хотя сокращение рынка вызвало определённые трудности, одновременно оно открыло возможности для трансформации отрасли в России. Изоляция российского рынка привела к резкому росту отечественных игроков и решений, появлению локальных лидеров, таких как “Группа Астра”, “НКТ” и другие», — подчёркивает Алексей Ровдо, главный аналитик ИТ-интегратора AWG.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      27.09.2025 22:30 • Источник: UDV Group
      Минцифры будет вести отдельный перечень в реестре отечественного ПО

      Минцифры разработало и опубликовало для общественного обсуждения проект постановления правительства «Об утверждении Правил формирования и ведения перечня российских программ для ЭВМ и баз данных, разработанных и используемых для собственных нужд российскими юридическими лицами». Министерство будет вести перечень на базе ФГИС «Реестры ПО». Как сказано в сводном отчете к документу, согласно действующему законодательству по регулированию критической информационной инфраструктуры Российской Федерации (КИИ) на значимых объектах КИИ с 1 января 2025 г. установлен полный запрет использования иностранного программного обеспечения (ПО): "Вместе с тем, у отдельных организаций отсутствует возможность включения сведений о собственном программном обеспечении в реестр российского программного обеспечения из-за несоответствия требованиям по его свободному распространению и коммерциализации, так как оно используется для собственных нужд организации или группы компаний. При этом такое программное обеспечение соответствует ...  далее

      Минцифры разработало и опубликовало для общественного обсуждения проект постановления правительства «Об утверждении Правил формирования и ведения перечня российских программ для ЭВМ и баз данных, разработанных и используемых для собственных нужд российскими юридическими лицами». Министерство будет вести перечень на базе ФГИС «Реестры ПО».

      Как сказано в сводном отчете к документу, согласно действующему законодательству по регулированию критической информационной инфраструктуры Российской Федерации (КИИ) на значимых объектах КИИ с 1 января 2025 г. установлен полный запрет использования иностранного программного обеспечения (ПО): "Вместе с тем, у отдельных организаций отсутствует возможность включения сведений о собственном программном обеспечении в реестр российского программного обеспечения из-за несоответствия требованиям по его свободному распространению и коммерциализации, так как оно используется для собственных нужд организации или группы компаний. При этом такое программное обеспечение соответствует иным требованиям Правил, утвержденных постановлением правительства РФ от 16 ноября 2015 г. № 1236".

      В сводном отчете к документу также сказано, что указанная коллизия будет решена за счет создания отдельного перечня программного обеспечения для собственных нужд, полномочия по формированию и ведению которого возлагаются на Министерства цифрового развития, связи и массовых коммуникаций РФ (Минцифры России): "Требования для данного перечня практически идентичны требованиям предъявляемым для программного обеспечения, сведения о котором включаются в реестр российского программного обеспечения, за исключением требования по коммерциализации и свободному распространению".

      GR-директор (Government Relations Director — специалист, который отвечает за построение и поддержание отношений компании с государственными органами власти) ООО "Новые облачные технологии" ("МойОфис") Евгения Дмитриева говорит о том, что для "МойОфис" как для разработчика проприетарного программного обеспечения очевидна логика регионов и госкорпораций, которые стремятся развивать и внедрять собственные решения. "Важно понимать: перечень "для собственных нужд" должен быть инструментом для учета исключительно узкоспециализированного софта, который необходим конкретной организации и для которого нет готовых решений на рынке", - сказала GR-директор.

      Евгения Дмитриева предлагает четко зафиксировать, что перечень для собственных нужд не может включать общесистемное и прикладное программное обеспечение, уже присутствующее на рынке, и должен содержать лишь уникальные специализированные разработки, которых нет на рынке. "Если через предлагаемый механизм будут разрабатываться или легализоваться общесистемные продукты или прикладное ПО, давно представленное у профессиональных российских разработчиков, это приведет к подрыву конкуренции и вытеснению добросовестных игроков. Особенно рискованно, если такие проекты будут строиться на непроработанных open source решениях без должной экспертизы", - отметила Евгения Дмитриева.

      Генеральный директор UDV Group Виктор Колюжняк сообщил, что основное программное обеспечение, которое компания разрабатывает, ориентировано на предприятия, предъявляющие повышенные требования к уровню защиты и соответствию нормам информационной безопасности. "Поскольку наша компания не относится к субъектам КИИ, данные требования непосредственно на нас не распространяются. Вместе с тем мы используем и собственные небольшие программные решения — утилиты, создаваемые для внутренних задач, например для автоматизации обработки данных. Однако их доля в общем объеме применяемого программного обеспечения не превышает 10%", - сказал Виктор Колюжняк.

      Директор по работе с государственным сектором ООО "Элма" (Elma) Полина Павлова считает, что создание отдельного перечня ПО для собственных нужд — необходимая и своевременная мера: "Она закрывает правовой пробел и позволяет компаниям легально использовать внутренние разработки на объектах критической информационной инфраструктуры. Это особенно важно в условиях полного запрета иностранного софта с 2025 г. Организации смогут соблюдать требования законодательства без риска для устойчивости процессов".

      Полина Павлова сообщила, что платформа управления бизнес-процессами ELMA365 включена в реестр отечественного ПО (№ 8414): "Она сертифицирована на совместимость с российской ОС "РЕД ОС" и способна заменить широкий спектр зарубежных решений — от Camunda и IBM BPM до Microsoft Dynamics и SAP CRM. На основе ELMA365 в реестр также внесены пять специализированных решений, которые соответствуют требованиям импортозамещения и применяются в разных отраслях экономики".

      Директор "Инферит ОС" (кластер "СФ Тех" - ГК Softline) Ирина Назаренко рассказала, что в реестре отечественного ПО зарегистрированы разработки "Инферит ОС", которые относятся к ключевым продуктам: "Это операционная система "МСВСфера", предназначенная для корпоративного сегмента, и программный комплекс для организации и сопровождения рабочих мест. Оба решения имеют широкий функционал, необходимый для построения и поддержки внутренней ИТ-среды".

      Директор продукта "Инферит ИТМен" (кластер "СФ Тех" - ГК Softline) Данила Трусов рассказал, что компания внутри использует все собственное ПО и даже оборудование — в контуре компании по прямым задачам: "Это и операционная система "МСВСфера", и решение для инвентаризации и учета инфраструктуры "Инферит ИТМен", и продукты для управления финансами и корпоративной инфраструктурой от "Инферит FinOps".

      Данила Трусов считает инициативу создания перечня под ведением Минцифры логичной: "Каждая компания должна не только производить, но и сама активно использовать собственные решения. Это повышает доверие со стороны заказчиков и позволяет быстрее совершенствовать продукты на основе реальной практики".

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      25.09.2025 21:31 • Источник: ГИГАНТ
      «ГИГАНТ Компьютерс»: Востребованные узкие IT-навыки

      Андрей Каплин, руководитель направления инфраструктурного ПО компании «ГИГАНТ Компьютерс» дал комментарий изданию Forbes, в котором отметил, какой специализированный технический навык или нишевая экспертиза по-прежнему остаются высоко востребованными даже несмотря на текущий  далее

      Андрей Каплин, руководитель направления инфраструктурного ПО компании «ГИГАНТ Компьютерс» дал комментарий изданию Forbes, в котором отметил, какой специализированный технический навык или нишевая экспертиза по-прежнему остаются высоко востребованными даже несмотря на текущий спад на рынке IT-вакансий. 

      Он в частности сказал: “В нашей сфере спад на рынке вакансий не особо заметен, дефицит кадров действительно велик. Причин я вижу две: первая — демографическая, просто нет необходимого количества людей; вторая — рыночная, существует большая потребность в специалистах в связи с нарастающими процессами импортозамещения, отечественные решения требуют больше ресурсов для внедрения и эксплуатации. Спрос на работы и услуги только растет, поэтому не хватает инженеров по программной инфраструктуре, структурированным кабельным системам, информационной безопасности.

      Если говорить о разработчиках, формально на рынке появились кадры после курсов, но фундаментальных знаний у них нет, и это становится проблемой. Считаю, что случайных людей в профессии быть не должно. 

      В нашем — инфраструктурном сегменте — очень востребованы скилловые linux-специалисты, раньше их не было в том количестве, которое сейчас необходимо рынку. Также мы видим рост интереса к специалистам на стыке ИТ и ИБ. Все более востребованными становятся архитекторы систем резервного копирования и восстановления данных. Растет потребность в специалистах по информационной безопасности. А в свете увеличения киберугроз это направление приобретает критическую важность. Здесь я выделю две категории: инженеры по безопасности и специалисты по нормативной документации”. 

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      24.09.2025 17:37 • Источник: UDV Group
      UDV Group и «Киберпротект» подтвердили совместимость решений для киберзащиты АСУ ТП и резервного копирования данных

      UDV Group и «Киберпротект» подтверждают взаимную совместимость комплексного решения для обеспечения кибербезопасности любых АСУ ТП UDV DATAPK Industrial Kit, а также решения для мониторинга автоматизированных и информационных систем UDV ITM с ведущим отечественным решением дл  далее

      UDV Group и «Киберпротект» подтверждают взаимную совместимость комплексного решения для обеспечения кибербезопасности любых АСУ ТП UDV DATAPK Industrial Kit, а также решения для мониторинга автоматизированных и информационных систем UDV ITM с ведущим отечественным решением для резервного копирования и восстановления данных Кибер Бэкап.

      Москва, Россия, 24.09.2025.

      Компании UDV Group и «Киберпротект» успешно завершили совместные лабораторные тесты, подтвердившие технологическую совместимость решения для резервного копирования и восстановления данных Кибер Бэкап 17.2 с системой зонтичного мониторинга UDV ITM и UDV DATAPK Industrial Kit — комплексной системой киберзащиты АСУ ТП с полной видимостью атак, угроз и выполнением требований законодательства.

      В ходе испытаний были отработаны сценарии создания резервных копий данных с помощью агентов Кибер Бэкап напрямую из систем UDV DATAPK Industrial Kit и UDV ITM, а также их последующее восстановление из резервных копий. Тесты подтвердили, что процессы резервного копирования и восстановления данных проходят штатно и без сбоев.

      Интеграция решений UDV Group и «Киберпротекта» позволяет предприятиям достигать высокого уровня защиты информации на промышленных объектах, обеспечивает непрерывность производственных процессов и минимизирует риски потери данных и простоев. Совместное использование технологий мониторинга киберугроз и надежного резервного копирования гарантирует комплексную защиту критически важных ИТ-систем при оптимальном расходовании бюджета на защиту ключевых активов крупного и среднего бизнеса.  

      «Технологическое партнерство с «Киберпротектом» позволяет минимизировать время восстановления работоспособности наших сертифицированных ФСТЭК России решений после катастрофичных ситуаций, а также гарантировать непрерывное отслеживание состояния защищенности технологического сегмента от кибератак, а корпоративного сегмента — от отказов оборудования, ПО и других IT-сервисов.  Эффективное выявление киберугроз АСУ ТП и IT-мониторинг, в сочетании с резервным копированием и восстановлением, дает предприятиям уверенность в безопасности и бесперебойности технологических и бизнес-процессов», — отмечает Федор Маслов, менеджер продукта UDV DATAPK Industrial Kit.

      «Совместное использование нашей флагманской системы резервного копирования Кибер Бэкап с решениями UDV Group усилит киберустойчивость промышленных предприятий, что особенно важно в наше время, когда количество угроз с каждым днем возрастает, а защита АСУ ТП становится критически важной задачей», — говорит Андрей Крючков, директор направления по развитию технологических партнерств компании «Киберпротект».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      23.09.2025 18:06 • Источник: ITKey
      MIND Software интегрировала свои решения с отечественной платформой KeyVirt

      Москва, 23 сентября 2025 года, -  Компания MIND Software совместно с ITKey объявляет о завершении проверки интеграционных возможностей и совместимости решений MIND Guard и MIND Migrate с платформой виртуализации KeyVirt. Интеграция мультиплатформенных инструментов  далее

      Москва, 23 сентября 2025 года, -  Компания MIND Software совместно с ITKey объявляет о завершении проверки интеграционных возможностей и совместимости решений MIND Guard и MIND Migrate с платформой виртуализации KeyVirt. Интеграция мультиплатформенных инструментов управления данными в платформу KeyVirt активирует для ее пользователей возможность управления гибридной инфраструктурой и дополнительную отказоустойчивость на базе отечественных технологий.

      KeyVirt - это комплексное защищенное решение для управления виртуализацией серверов и рабочих станций. Платформа разработана на базе ПО с открытым кодом в соответствии с подходом «инфраструктура как услуга» (IaaS). Интеграция с решениями MIND Software позволит существенно расширить функциональные возможности KeyVirt:

      • MIND Guard обеспечивает репликацию данных инфраструктуры на резервную платформу, в облако или хранилище с возможностью быстрого восстановления работоспособности в случае сбоя.
      • MIND Migrate универсальный инструмент миграции данных, позволяющий переносить виртуальные серверы как на уровне платформы виртуализации, так и на уровне гостевой операционной системы.

      Генеральный директор MIND Software Антон Груздев отметил: «С ITKey у нас получилось очень органичное сотрудничество. По сути, мы решаем одну и ту же задачу — даем заказчикам возможность строить надежную ИТ-инфраструктуру без зависимости от зарубежных вендоров. Наши инструменты миграции и отказоустойчивости отлично дополняют KeyVirt, и в результате клиенты получат полный набор для комфортной работы на основе отечественных технологий и инфраструктурных решений. Это именно то, что сейчас нужно рынку».

      Андрей Ковалев, генеральный директор ITKey сказал: «Интеграция с решениями MIND Software расширяет возможности KeyVirt и способствует развитию отечественной технологической экосистемы. Наше объединенное рыночное предложение позволит нашим клиентам плавно переходить на отечественные платформы при построении новой независимой ИТ-инфраструктуры, а также надежно защитить свою инфраструктуру как в случае аварии, так и в случае масштабного, разрушительного события, способного привести к полной потере данных или невозможности функционирования ИТ-инфраструктуры».

      О компаниях:

      MIND Software — российский разработчик системного и инфраструктурного программного обеспечения, работающий в области управления данными современных платформ виртуализации. Компания развивает семейство технологий кроссплатформенной мобильности, отказоустойчивости и хранения данных. Решениями компании востребованы среди крупных корпоративных клиентов из разных отраслей, дистрибьюторов, интеграторов, разработчиков операционных систем и систем виртуализации.

      Контактная информация

      E: pr@mindsw.io

      W: mindsw.io

      ITKey - ведущий российский разработчик и поставщик решений для построения облачной инфраструктуры. Компания имеет 17-летний опыт работы в ИТ-рынке, из них более 12 лет специализируется на технологиях OpenStack/K8S. Является признанным лидером в нише Private Cloud. Облачная платформа KeyStack включена в реестр отечественного ПО и внедрена в цифровые экосистемы крупнейших российских компаний. В команде ITKey более 150 экспертов мирового уровня. 

      Контактная информация

      E: marketing@itkey.com

      W: itkey.com

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      23.09.2025 17:23 • Источник: Ventra
      Руководители Ventra стали лидерами рейтинга «ТОП-1000 российских менеджеров» 2025

      Москва, 23 сентября 2025 года.

      Ассоциация менеджеров России и Издательский дом «Коммерсантъ» опубликовали ежегодный рейтинг «ТОП-1000 российских менеджеров». В 2025 году в число лучших управленцев страны вошли сразу пять представителей Ventra.   далее

      Москва, 23 сентября 2025 года.

      Ассоциация менеджеров России и Издательский дом «Коммерсантъ» опубликовали ежегодный рейтинг «ТОП-1000 российских менеджеров». В 2025 году в число лучших управленцев страны вошли сразу пять представителей Ventra.

      • Александр Патюков, директор по корпоративным финансам и инвестициям Ventra, в топе в категории «Финансовые директора».
      • Дарья Лядова, коммерческий директор Ventra, вошла в топ в категории «Коммерческие директора».
      • Анна Ларионова, директор по маркетингу Ventra, в топе в категории «Директора по маркетингу».
      • Лусине Абгарян, HR-директор холдинга, заняла первое место в категории «Директора по персоналу».
      • Егор Тимофеев, PR-директор Ventra, возглавил рейтинг в категории «Директора по связям с общественностью».

      Рейтинг «ТОП-1000 российских менеджеров» проводится ежегодно и публикуется на страницах газеты «Коммерсантъ». Проект служит инструментом объективной оценки профессиональной репутации руководителей высшего звена и подводит итоги работы управленцев за год. Победители определяются по мнению представителей делового и профессионального сообщества.

      Попадание сразу пяти топ-менеджеров Ventra в число лучших экспертов отрасли напрямую связано с динамичным развитием компании. По итогам 2024 года выручка холдинга выросла на 25% и составила 24,1 млрд рублей. Эти результаты подтверждают высокий уровень управленческой экспертизы Ventra.

       

      «Топ-менеджеры Ventra на протяжении многих лет входят в число лидеров рейтинга ТОП-1000. Если в прошлом году в рейтинг вошли трое наших руководителей, то в этом году Ventra представлена уже пятью топ-менеджерами, и сразу двое из них возглавили свои категории. Это не просто личное достижение каждого из них, а знаковая оценка успехов всего холдинга со стороны российского бизнеса и профессионального сообщества», — подчеркнула Анна Ларионова, директор по маркетингу Ventra.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      22.09.2025 21:47 • Источник: LUIS+
      «Четкие требования и ответственность»: эксперт LUIS+ — о необходимости комплексной проверки систем оповещения

      Александр Савченко, руководитель направления звукового оповещения LUIS+, прокомментировал планы по модернизации систем оповещения в России. Согласно новой инициативе МЧС РФ, к 2030 году готовность всех систем должна достичь 100%, а охват населения техническими средствами — не  далее

      Александр Савченко, руководитель направления звукового оповещения LUIS+, прокомментировал планы по модернизации систем оповещения в России. Согласно новой инициативе МЧС РФ, к 2030 году готовность всех систем должна достичь 100%, а охват населения техническими средствами — не менее 90%.

      Ранее сообщалось, что соответствующий проект постановления разработан МЧС РФ и может вступить в силу с 1 марта 2026 года. Ожидается, что он позволит упорядочить, согласовать и повысить эффективность действий органов государственной власти, местного самоуправления и организаций за счет введения единого подхода к оформлению паспортов и положений о системах оповещения населения, а также к критериям оценки их готовности и оформлению актов по результатам проверок.

      Мы поговорили с Александром и узнали, какие инновации будут внедряться в системы оповещения к 2030 году и можно ли использовать систему домофонов в многоквартирных домах для оповещения о чрезвычайных ситуациях.

      Реально ли проверить готовность всех систем оповещения в стране к 2030 году?

      А. С.: При должном финансировании такая цель достижима. Однако необходимо выполнить три ключевых условия:

      • определить четкие требования для построения систем оповещения населения,
      • внедрить регламент проверки работоспособности,
      • прописать ответственность за неисполнение / ненадлежащее исполнение требований.

      Какие способы оповещения используются сейчас и появятся ли инновации в этой сфере к 2030 году?

      А. С.: Сейчас существуют три основных типа систем оповещения населения: объектовая, локальная и региональная. В будущем производители будут стремиться к развитию в сфере IP-систем оповещения. В настоящее время уже существуют такие решения, например, система LPA-IP, которая позволяет реализовать масштабные объекты, используя существующие IP-сети.

      В начале июня глава МЧС Александр Куренков заявил, что система домофонов в многоквартирных домах может использоваться для оповещения о чрезвычайных ситуациях. По его словам, это решение может стать заменой радиоточкам, которые почти не используются на сегодняшний день. Можно ли объединить такие способы оповещения в одной системе?

      А. С.: Оповещение через домофоны и экраны такси — это вполне реально. Важно отметить, что речь идет о современных цифровых устройствах, поскольку через старые домофоны не получится реализовать систему оповещения. Они не поддерживают аудио- и видеотрансляцию в реальном времени, поэтому централизованная подача голосовых сообщений, особенно в экстренных ситуациях, через них технически невозможна.

      Могут ли в квартирах восстановить радиоточки, которые раньше были распространены повсеместно?

      А. С.: Радиоточки действительно сыграли важную роль в истории экстренного информирования населения, и такие решения остаются актуальными в ряде сценариев. Сегодня основной инструмент для многоквартирных домов — система оповещения и управления эвакуацией, интегрированная с РСЧС.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      22.09.2025 21:47 • Источник: ГИГАНТ
      Подтверждена совместимость устройств Производство с операционными системами «Базальт СПО» — готовое решение для рабочих мест в КИИ 

      Представляем готовое решение для оснащения рабочих мест: эффективность работы подтверждена и проверена. Моноблок Гигант Альтаис 24-515 и системный блок Гигант Авиор 515 отечественного производителя ГИГАНТ Производство и операционные системы от «Базальт СПО» «Альт Рабочая станция» 11 и «Альт Рабочая станция К» 11 на платформе x86_64 прошли полную проверку на совместимость. Совместные программно-аппаратные решения дают ещё больше преимуществ для заказчиков: Экономия времени и ресурсов. Тестирование решает проблемы совместимости "железа" и операционных систем. Готовая протестированная система экономит время и бюджет на настройку. Надежная основа для работы программ из экосистем ПО, совместимого с ОС. Стабильная работа тысяч программ из богатой экосистемы: от офисных задач до сложных систем управления производственными процессами, контроля качества продукции, обработки медицинских данных и организации учебного процесса. Широкая область применения. Универсальное решение подходит для п...  далее

      Представляем готовое решение для оснащения рабочих мест: эффективность работы подтверждена и проверена.

      Моноблок Гигант Альтаис 24-515 и системный блок Гигант Авиор 515 отечественного производителя ГИГАНТ Производство и операционные системы от «Базальт СПО» «Альт Рабочая станция» 11 и «Альт Рабочая станция К» 11 на платформе x86_64 прошли полную проверку на совместимость.

      Совместные программно-аппаратные решения дают ещё больше преимуществ для заказчиков:

      • Экономия времени и ресурсов. Тестирование решает проблемы совместимости "железа" и операционных систем. Готовая протестированная система экономит время и бюджет на настройку.
      • Надежная основа для работы программ из экосистем ПО, совместимого с ОС. Стабильная работа тысяч программ из богатой экосистемы: от офисных задач до сложных систем управления производственными процессами, контроля качества продукции, обработки медицинских данных и организации учебного процесса.
      • Широкая область применения. Универсальное решение подходит для предприятий и организаций, нуждающихся в готовых рабочих местах для ИТ-инфраструктур.

      Системный блок «Гигант Авиор» и моноблок «Гигант Альтаис» — высокопроизводительные аппаратные решения для работы с ресурсоемкими приложениями, обработки больших объемов данных и обеспечения бесперебойной работы в многозадачном режиме. Включены в реестр Минпромторга Российской Федерации (Гигант Авиор» и «Гигант Альтаис»).

      «Альт Рабочая станция» 11 — операционная система с графической средой GNOME 47 и «Альт Рабочая станция К» 11 с графической средой KDE Plasma 6 зарегистрированы в Едином реестре российского ПО (№1292). Обе ОС поддерживают широкий спектр оборудования, включая новые модели компьютеров и периферии, содержат большой набор приложений для выполнения офисных задач.

      Справка

      ГИГАНТ Производство — российский разработчик и производитель устройств нового поколения, включая клиентские решения, ИБП и BIOS собственной разработки. Наше оборудование внесено в Реестр промышленной продукции РФ и успешно прошло сертификацию на совместимость с ключевыми российскими программными продуктами.

      «Базальт СПО» — разработчик операционных систем «Альт» для госсектора, бизнеса, образования и частных пользователей. Компания создает свободное программное обеспечение для ИТ-инфраструктур любого масштаба и сложности и технологический комплекс «Альт Платформа» для сборки и выпуска программного обеспечения.

      Более 20 лет «Базальт СПО» развивает собственную инфраструктуру разработки, что гарантирует независимость программного обеспечения. Продукты компании включены в Единый реестр российских программ, обладают встроенными средствами защиты информации, сертифицированы ФСТЭК России. Экосистема ОС «Альт» включает более 6000 совместимых российских прикладных программ и оборудования из реестров Минцифры РФ и Минпромторга РФ. Разработчики компании участвуют в работе многих международных проектов разработки свободного ПО.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      22.09.2025 21:46 • Источник: UDV Group
      Александр Уляхин, UDV Group: о финансовых и репутационных потерях медучреждений из-за утечек данных и мерах их предотвращения

      Отвечая на вопросы Делового Петербурга об утечках медицинских данных в России, Александр Уляхин, отметил, что одним из самых чувствительных последствий утечек медицинских данных для организаций становятся не только технические сбои и потеря информации, но и прямые финансовые  далее

      Отвечая на вопросы Делового Петербурга об утечках медицинских данных в России, Александр Уляхин, отметил, что одним из самых чувствительных последствий утечек медицинских данных для организаций становятся не только технические сбои и потеря информации, но и прямые финансовые издержки вместе с долгосрочными репутационными рисками.

      С какими репутационными и финансовыми потерями сталкиваются медучреждения?

      Прямой финансовый ущерб для недавней атаки на аптечные сети "Столичек" и "Неофарм" оценивается примерно в 500 млн рублей, включая простой и перерывы в работе. При этом эта сумма не учитывает возможные штрафы и компенсации из-за утечки медицинских данных. Медицинские учреждения как операторы персональных данных могут быть обязаны выплатить до 20 млн рублей штрафов, в случае утечки — дополнительно компенсировать пациентам ущерб (обычно 60—100 тыс. рублей на человека). Примерно до двух третей медучреждений допускали утечки, около половины скрывали инциденты. Касательно репутационных потерь после атак медицинские учреждения сталкиваются с серьезным и длительным подрывом доверия пациентов — восстановление репутации требует значительных усилий, прозрачной коммуникации, инвестиций в кибербезопасность и времени.

      Какие меры по защите данных должны стать приоритетом для медицинских организаций?

      Для медицинских организаций рекомендации не так сильно отличаются от других сфер, которые работают с чувствительной информацией граждан. 

      Какую роль в предотвращении утечек играет законодательство и его ужесточение? Так, с 30 мая 2025 года введены новые, многократно возросшие штрафы за утечки, вплоть до оборотных штрафов за повторные нарушения. Насколько эффективными могут быть эти меры?

      Нормативно-правовые акты являются дополнительным стимулом для внедрения мероприятий и средств, направленных на повышения информационной безопасности в организации. Ожидается что оборотные штрафы подтолкнут к расширению существующих мер по защите информации, однако наблюдая подобную практику в других странах может сложиться ситуация что крупным организациям будет проще выплачивать штрафы, нежели перестраивать свои системы и бизнес-процессы. Касательно медицинских учреждений в нашей стране нужно будет смотреть практику применения.

      Ожидают ли эксперты ухудшения ситуации и почему?

      Учитывая тренды последних лет, подтверждающие рост количества кибератак, к таким факторам можно отнести геополитические реалии, цифровизацию бизнес-процессов и нехватку квалифицированных кадров в сфере IT и ИБ, что безусловно приводит к увеличению количества угроз для бизнеса и открывает дополнительные возможности для достижения целей злоумышленниками. Однако конкретных предпосылок для резкого усиления сейчас нет, сейчас мы сталкиваемся с результатом накопительного эффекта, и паника, разжигаемая СМИ в обществе, может подстегнуть злоумышленников ускорить реализацию атак.

      Могут ли новые технологии (например, облачные сервисы, биометрия) одновременно стать и новым вектором атак, и решением проблемы безопасности?

      Безусловно внедрение новых технологий решает задачи, с которыми не было возможности справиться ранее или делают это более эффективно. В части повышения безопасности важным будет то, как эти технологии будут внедрятся и как будут учитываться требования со стороны информационной безопасности. При этом важно понимать, что в любой технологии можно со временем найти уязвимости, которыми будут пользоваться злоумышленники и важно поддерживать защищенность инфраструктуру на протяжении времени и своевременно внедрять новые мероприятия и средства для обеспечения киберустойчивости.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      20.09.2025 20:57 • Источник: ГИГАНТ
      Компания ГИГАНТ является разработчиком базовой системы ввода-вывода ГИГАНТ (БСВВ ГИГАНТ в.3), встроенной в материнскую плату ГКС-МП-777 

      Представляем базовую систему ввода-вывода для широкого спектра новых устройств.

      Правообладатель: ООО «Гигант-комплексные системы»  далее

      Представляем базовую систему ввода-вывода для широкого спектра новых устройств.

      Правообладатель: ООО «Гигант-комплексные системы»
      Функциональные характеристики: программный продукт предназначен для базовой инициализации системы ввода-вывода (BIOS) вычислительных устройств, построенных на базе процессоров Intel. Программный продукт полностью совместим со спецификацией UEFI, что позволяет применять его в таких изделиях, как моноблоки, персональные компьютеры, промышленные компьютеры, тонкие клиенты, а также прочие устройства, нуждающиеся в BIOS, встроенном в материнскую плату ГКС-МП-777.

      «БСВВ ГИГАНТ в.3» продается в составе оборудования. Стоимость рассчитывается индивидуально по запросу на e-mail zakaz@gigant.pro или по тел. +7 (800) 777-77-70.

      Переустановка и обновление ПО «Базовая система ввода-вывода ГИГАНТ» в рамках гарантийного срока производятся бесплатно. Для постгарантийного обслуживания свяжитесь с нами по тел. +7 (800) 777-77-70 или по электронной почте технической поддержки garantiya@gigant.pro.

      БСВВ ГИГАНТ в.3 (BIOS) входит в состав материнской платы ГКС-МП-777, дополнительных требований по установке программы со стороны пользователя не требуется.

      С уважением,
      Команда компании «ГИГАНТ Производство».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      20.09.2025 20:56 • Источник: UDV Group
      UDV Group проанализировал масштабы и причины утечек медицинских данных в России, их последствия и меры защиты

      Александр Уляхин, руководитель отдела технической поддержки продаж UDV Group, отвечая за вопросы Делового Петербурга,  проанализировал масштабы и динамику утечек медицинских данных в России, их каналы и последствия для пациентов и медучреждений, роль внутренних нарушител  далее

      Александр Уляхин, руководитель отдела технической поддержки продаж UDV Group, отвечая за вопросы Делового Петербурга,  проанализировал масштабы и динамику утечек медицинских данных в России, их каналы и последствия для пациентов и медучреждений, роль внутренних нарушителей, влияние цифровизации и недостаточного финансирования.

      1.Насколько серьезна ситуация с утечками данных в российском здравоохранении по сравнению с другими странами? 

      По всем зарегистрированным инцидентам статистика показывает, что Россия занимает второе место в мире.

      1. Как изменилась динамика утечек за последние годы?

      С 2022 года доля успешных атак, приведших к утечке конфиденциальной информации, выросла, но также можно отметить что также вырос и объем таких утечек.

      1. Каковы основные каналы утечек медицинских данных в России?

      В основной медицинские организации атакуют с использованием вредоносного программного обеспечения и социальной инженерии, атакую как компьютеры и сетевое оборудование, так и людей. Если с первым можно справиться с помощью современных средств защиты и организационных мер, то исключить человеческий фактор куда сложнее.

      1. Почему действия внутренних нарушителей в России представляют особую угрозу?(Есть данные, что на внутренних нарушителей приходится 21.4% инцидентов в России, что существенно выше среднемирового показателя (2.3%))

      Закрытие внешнего периметра неизбежно порождает появление внутренних нарушителей в составе злоумышленника. Многие организации ограничивают взаимодействие своих публичных ресурсов по газораспределению IP-адресов, а некоторые и запрещают работу своих сотрудников из-за границы. Это простое решение, которое спасает от простых массовых атак, но если компания стала целью злоумышленников, то вектор атаки меняется и находятся сервера внутри страны или способы привлечь на свою сторону сотрудников. Либо вовсе выстраивается атака через контрагентов, чья инфраструктура выступает промежуточным звеном и может вовсе не пострадать в процессе. В сфере информационной безопасности уже давно есть концепция Zero Trust (Нулевое доверие), но в бизнесе не редко компанию предоставляют повышенные привилегии во взаимодействии, чем не брезгуют пользоваться злоумышленники.

      1. Какую роль играет недостаточное финансирование и цифровизация госучреждений?

      Недостаточное финансирование влияет на то какие средства защиты приобретаются и численность, и уровень экспертизы штата отдела информационной безопасности. Цифровизация во многих сферах продвинулась достаточно далеко, но далеко не всегда при её внедрении задумываются об обеспечении безопасности, в результате чего приоритет отдается функционированию бизнес-процессов, а не киберустойчивости. 

      1. Какие данные пациентов чаще всего оказываются под угрозой и почему они так ценны?

      Среди украденных данных доминируют персональные данные, на втором месте медицинская информация.

      1. Какие риски и последствия несут пациенты после утечки их медицинских данных?

      Самое простое - увеличение кол-ва мошеннических звонков и их большая конкретика. Тут может быть как предложение "уникальной акции" по следам последних визитов, нацеленная на выманивание денежных средств, так и отвлечение внимания сообщением о "несчастном инциденте" с родственником или близким. Так же развивается использование "искусственного интеллекта" злоумышленниками и более подробные данные о человеке дают возможность более точно воссоздать его цифровой двойник для доступа к персональным данным и инфраструктуре, где человек работает.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      19.09.2025 19:51 • Источник: LUIS+
      В линейке оборудования для систем газового пожаротушения ЛПТ представлено новое распределительное устройство — ЛПТ РУ

      Эксперт Иван Чернышев, руководитель группы пресейл-поддержки бренда ЛПТ компании LUIS+

      Автоматические установки газового пожаротушения (АУГП) подразделяются по способу хранения газового огнетушащего вещества — на централизованные и модульные.   далее

      Эксперт Иван Чернышев, руководитель группы пресейл-поддержки бренда ЛПТ компании LUIS+

      Автоматические установки газового пожаротушения (АУГП) подразделяются по способу хранения газового огнетушащего вещества — на централизованные и модульные.

      Модульные установки пожаротушения, в отличие от централизованных, представляют собой установки пожаротушения, состоящие из одного или нескольких модулей, объединенных единой системой обнаружения пожара и приведения их в действие, способных самостоятельно выполнять функцию пожаротушения и размещаемых в защищаемом помещении или рядом с ним. При этом централизованные установки газового пожаротушения обеспечивают защиту сразу нескольких направлений (помещений, зон, объектов) за счет применения специальных распределительных устройств (РУ). Сосуды (модули) с газом, включая его 100% резерв, а также распределительные устройства в таких установках, размещают в помещениях станций пожаротушения.

      Принципиальная особенность новых распределительных устройств РУ ЛПТ, в отличие от их предшественников, выполненных на основе связки шаровый кран-пневмоцилиндр, заключается в том, что в качестве рабочей среды, необходимой для открытия запорного узла, применяется непосредственно ГОТВ, хранимое в модулях установки и протекающее по трубопроводу в момент запуска.

      Данный конструктив позволяет оптимизировать как эксплуатационные, так и ценовые показатели АУГП, исключить необходимость применения в составе распределительных устройств пилотных баллонов, пневмомагистралей, фитингов, а также сопутствующей контрольно-измерительной аппаратуры. На сегодняшний день линейка производимых РУ ЛПТ включает в себя пять типоразмеров устройств с диаметрами условного прохода 25, 32, 40 и 50 мм соответственно с рабочим давлением 150 кгс/см2, а также три типоразмера — 80, 100 и 150 мм с рабочим давлением в 65 кгс/см2 соответственно.

      Распределительные устройства могут комплектоваться устройствами пиротехнического или электромагнитного пуска, выпускаться как в общепромышленном, так и во взрывозащищенном исполнениях (Ex-маркировка - 1Ex mb dIIC T6 Gb X / Ex mb IIIC T 80°C Db X), иметь произвольное монтажное положение, а также приварное или фланцевое присоединение к трубопроводу АУГП.

      Устройства соответствуют климатическому исполнению «УХЛ» категории размещения 2 по ГОСТ 15150 в диапазоне температур от —50 до +50 °С являются восстанавливаемыми и обслуживаемыми техническими изделиями.

      Вся производимая линейка распределительных устройств имеет полностью российское происхождение, соответствует требованиям Технического регламента ТР ЕАЭС 043/2017 «О требованиях к средствам обеспечения пожарной безопасности и пожаротушения», Технического регламента Таможенного союза ТР ТС 012/2011 «О безопасности оборудования для работы во взрывоопасных средах» и национального стандарта ГОСТ Р 53283-2009.

      Более подробную информацию о технических характеристиках РУ ЛПТ, а также о полном ассортименте технологического оборудования для систем газового пожаротушения вы всегда можете получить у специалистов компании LUIS+.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      19.09.2025 14:33 • Источник: ГИГАНТ
      «Прозрачность — лучший антидот»: Сергей Семикин рассказал, как предотвратить нарушения в сфере локализации продукции

      Одним из ключевых событий Международного технологического конгресса, который проходит в парке «Патриот» 16—19 сентября, стала сессия с экспертами ИТ-рынка и производителями.   далее

      Одним из ключевых событий Международного технологического конгресса, который проходит в парке «Патриот» 16—19 сентября, стала сессия с экспертами ИТ-рынка и производителями. 

      Специалисты отрасли обсудили локализацию производства и профилактику нарушений требований. Генеральный директор компании ГИГАНТ Сергей Семикин выступил с докладом на тему «Локализация и контроль над радиоэлектронной продукцией из российского реестра». Одна из проблем ИТ-рынка сегодня состоит в том, что некоторые недобросовестные поставщики намеренно идут на подлог ради получения коммерческой выгоды, а страдают от этого и поставщики, и производители, и, конечно же, заказчики. Отсутствие эффективных механизмов контроля — это основная причина того, что добросовестные отечественные компании теряют заказы и, соответственно, прибыль, которую могли бы направить на модернизацию существующих производств и НИОКР. 

      Сергей Семикин в рамках своего выступления назвал основные факторы данной проблемы и предложил пути ее решения. В частности, он отметил, что необходимо организовать механизм контроля и маркировки товара. Причем необходимо расширить и список устройств, подпадающих под обязательную маркировку, и состав сведений о товаре, позволяющих определить уровень локализации продукции. В QR-коде или цифровом паспорте товара должна быть не только модель и серийный номер, но и список ключевых компонентов, определяющих локализацию, их производители, статус (реестровый/нереестровый), дата установки/сборки. 

      Кроме этого, важно настроить сквозную прослеживаемость компонентов. Каждый «локализующий» компонент должен иметь цифровой след: от производителя — к поставщику — и далее к заказчику. Возможно, это может быть реализовано через ГИСП или специальный реестр Минпромторга либо новый механизм контроля. 

      Также важно ввести юридическую ответственность производителей и поставщиков за поставку контрафакта. Сюда входят следующие действия: разработка мер контроля со стороны заказчика, включение требований о предоставлении сведений о маркировке и идентификации продукции на этапе приемки товара согласно закупочному законодательству для госучреждений, и вовлечение контролирующих органов в процесс проверки оборудования по реализованным контрактам.

      Помимо этого, необходимо открыть информацию о продукте. Производитель должен публиковать на своем сайте и ГИСП спецификацию: в обязательном порядке — указывать компоненты, определяющие уровень локализации, допустимые модификации и конфигурации. Прозрачность — лучший антидот против нарушений.

      И последний и важный аспект, который отметил Сергей Семикин,  —  это отсутствие гибкости реестра для производителей. Необходимо введение гибкого механизма замены комплектующих в составе реестровых изделий при условии сохранения общего уровня локализации и итоговой балльности. Это позволит производителям оперативно реагировать на рыночные вызовы, не нарушая требований.

      «Именно поэтому важно обратить внимание и проработать эти два пункта — упростить процесс обновления реестровой записи и ускорить процедуру замены комплектующих и производственных площадок», — подчеркнул Сергей Семикин.

      Только совместными усилиями — государства, производителей и заказчиков — можно создать прозрачную, гибкую и ответственную систему, которая обеспечит подлинную локализацию и укрепит наш технологический суверенитет.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      18.09.2025 22:43 • Источник: ActiveCloud
      ActiveCloud запускает ActiveDisk — локальное облачное хранилище для комфортной работы без риска отключения

      ActiveCloud, ведущий поставщик облачных решений, ИТ-инфраструктуры и хостинга в России и Беларуси, объявляет о запуске облачного хранилища ActiveDisk. Оно обеспечит компаниям надежное хранение данных, мгновенный и контролируемый обмен файлами, а также полноценную совместную работу как внутри команды, так и с партнерами и клиентами. Широкий функционал ActiveDisk позволит развернуть виртуальный офис на собственной инфраструктуре без риска потери данных. Хранилище подходит для различных задач бизнеса и предусматривает возможность увеличения объема под текущие нужды компании. Стоимость ActiveDisk рассчитывается по модели Pay-as-you-go — только за объем ресурсов, которые были использованы. Хранилище ActiveDisk было разработано ActiveCloud с учетом специфики локального рынка. По функциональности оно не уступает популярным зарубежным аналогам, таким как Google Disk, Dropbox и iCloud. При этом вся его инфраструктура расположена в России, а оплата возможна посредством российских платежных систем. Таким образом, ко...  далее

      ActiveCloud, ведущий поставщик облачных решений, ИТ-инфраструктуры и хостинга в России и Беларуси, объявляет о запуске облачного хранилища ActiveDisk. Оно обеспечит компаниям надежное хранение данных, мгновенный и контролируемый обмен файлами, а также полноценную совместную работу как внутри команды, так и с партнерами и клиентами. Широкий функционал ActiveDisk позволит развернуть виртуальный офис на собственной инфраструктуре без риска потери данных. Хранилище подходит для различных задач бизнеса и предусматривает возможность увеличения объема под текущие нужды компании. Стоимость ActiveDisk рассчитывается по модели Pay-as-you-go — только за объем ресурсов, которые были использованы.

      Хранилище ActiveDisk было разработано ActiveCloud с учетом специфики локального рынка. По функциональности оно не уступает популярным зарубежным аналогам, таким как Google Disk, Dropbox и iCloud. При этом вся его инфраструктура расположена в России, а оплата возможна посредством российских платежных систем. Таким образом, компании полностью застрахованы от рисков отключения сервиса, как в случае с иностранными продуктами, а также от потери данных или трудоемкого переноса информации в другое хранилище.

      ActiveDisk подойдет широкому кругу пользователей — от ИТ-специалистов и администраторов, оценивающих контроль над инфраструктурой и безопасность, до фрилансеров и небольших команд, которым важна простота использования и эффективная совместная работа.

      Безопасность данных является приоритетом для ActiveCloud, поэтому в ActiveDisk доступ к информации строго регулируется с помощью современных механизмов аутентификации и гибких политик контроля. Это надежно защищает от несанкционированного доступа и утечек, что особенно важно в условиях растущих киберугроз. Хранилище также поддерживает интеграцию с системами безопасности и сервисами (Active Directory, многофакторная аутентификация), что обеспечивает комплексную защиту данных и соответствие отраслевым стандартам.

      В отличие от многих аналогичных решений, ActiveDisk предусматривает расширенные возможности брендирования и кастомизации интерфейса. Благодаря полнофункциональной панели администратора, компания может настроить платформу в соответствии с корпоративным стилем: разместить собственный логотип, добавить слоган, изменить цветовую схему (фон, заголовок страницы, кнопки, страницу авторизации), а также добавить ссылки на юридические документы и ресурсы организации. Функция настройки стилей и тем доступна по умолчанию. Такая возможность ActiveDisk позволяет клиентам поддерживать корпоративную идентичность и повысить уровень доверия пользователей, обеспечивая единообразие визуальной коммуникации.

      ActiveDisk отличается гибкой настройкой: клиенты смогут подобрать оптимальную конфигурацию хранилища, ориентируясь на три базовых тарифных плана. Каждый из них для наглядности рассчитан на ориентировочное количество пользователей и определенную стоимость. Хранилище предусматривает легкую масштабируемость: компания может создать неограниченное число учетных записей, оплачивая только фактически используемые ресурсы в соответствии с моделью Pay-as-you-go. Дополнительное пространство на диске или расширенные опции (например, многофакторная аутентификация или премиальная поддержка) можно оперативно подключить в личном кабинете. Стоимость пересчитывается автоматически, а списание средств происходит ежечасно, что обеспечивает максимальную гибкость и контроль над расходами.

      Для задач, требующих более гибкой настройки вычислительных мощностей, ActiveDisk доступен для развертывания в частном облаке — на платформах CloudServer или ActiveWare. Это позволяет создавать масштабируемую инфраструктуру с неограниченным количеством виртуальных машин, а их связь с общедоступной сетью происходит через выделенный виртуальный роутер.

      Стоит также отметить, что ActiveDisk предоставляет полноценный виртуальный офис в облаке, включая контакты, календари, канбан-доски, трекеры задач, видеоконференции и опросы — все эти инструменты доступны бесплатно для самостоятельной настройки. Решение также включает офисный пакет Collabora с возможностью совместного редактирования документов в реальном времени и поддержкой всех основных форматов (.docx, .xlsx, .pptx, .pdf и т.д.). Этот функционал работает во всех современных браузерах, не требуя установки дополнительного ПО, что обеспечивает кроссплатформенную совместимость и удобство использования как для локальных, так и для распределенных команд.

      Платформа также предоставляет и гибкие права доступа: клиент может детально настраивать правила чтения, редактирования и управления файлами как для групп сотрудников, так и для каждого пользователя индивидуально — для высокого уровня контроля и безопасности данных. Все это позволяет компаниям легко встраивать решение в существующую ИТ-инфраструктуру без необходимости кардинального изменения рабочих процессов.

      ActiveDisk также включает дополнительные функции, такие как:

      •       Full-text search — удобный поиск по названию и содержанию документов;
      •     сервис Imaginary для предпросмотра популярных форматов изображений: heic, heif, illustrator, pdf, svg, tiff и webp.

      «Мы рады представить ActiveDisk — полноценную альтернативу зарубежным облачным хранилищам для бизнеса любого масштаба, предусматривающую хранение данных на локальных серверах с круглосуточной поддержкой. Наши клиенты смогут оценить и неограниченный объем облачного хранилища без ограничений по скорости загрузки — загружать можно как отдельные файлы, так и целые папки любого размера, используя столько пространства, сколько необходимо. ActiveDisk обеспечивает полный доступ к хранилищу с любого устройства (веб, iOS, Android) без потери функциональности. Все это выгодно отличает наше решение от других облачных хранилищ, а гибкие настройки позволяют адаптировать интерфейс под конкретные задачи и роли сотрудников, что делает работу с сервисом еще более комфортной и эффективной», — отметила Валерия Мушовец, менеджер по продукту компании ActiveCloud. 

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      17.09.2025 20:36 • Источник: UDV Group
      Подтверждена совместимость UDV DATAPK Industrial Kit и системы автоматизации и диспетчеризации MasterSCADA 4D от IEK DIGITAL

      ГК UDV Group и IEK DIGITAL провели испытания совместимости своих решений для обеспечения информационной безопасности промышленных сетей. Компании получили подтверждение совместимости решения MasterSCADA 4D с UDV DATAPK Industrial Kit  далее 3.0 —

      ГК UDV Group и IEK DIGITAL провели испытания совместимости своих решений для обеспечения информационной безопасности промышленных сетей. Компании получили подтверждение совместимости решения MasterSCADA 4D с UDV DATAPK Industrial Kit 3.0 — комплексного решения для обеспечения кибербезопасности любых АСУ ТП.

      В ходе лабораторных испытаний были протестированы функциональные возможности комплекса UDV DATAPK Industrial Kit 3.0 в связке с решением MasterSCADA 4D. Специалистами проверено, что функции комплекса корректно выполняются применительно к MasterSCADA 4D, а влияние UDV DATAPK Industrial Kit 3.0 на функциональность MasterSCADA 4D при совместной работе отсутствует. Не было выявлено сведений об отказах, аварийных ситуациях или сбоях. Тестирование прошло успешно, и технологическая совместимость указанных решений полностью подтвердилась.

      Такая технологическая интеграция позволит компаниям, использующим инновационные решения UDV DATAPK Industrial Kit  и MastersSCADA 4D, эффективно и комплексно инвентаризировать и защищать критические производственные системы путем глубокого анализа промышленного сетевого трафика, контроля конфигурационных параметров и параметров технологических процессов, анализа событий ИБ, выявления угроз, атак, централизованного управления проектами ПЛК и восстановления исходного кода проектов в критических ситуациях. Использование решений UDV DATAPK Industrial Kit и MasterSCADA 4D в комплексе обеспечивает непрерывную доступность производства и бизнеса в условиях растущего количества целенаправленных атак.

      «Сотрудничество с IEK DIGITAL — это еще один важный шаг для нас в развитии промышленной кибербезопасности в России. Используя наши решения вместе, бизнес может не только увидеть, что происходит в отдельных сегментах сети, но и оперативно отвечать на любые угрозы без риска нарушить технологические процессы и избежать простоев из-за кибератаки. Для заказчиков это означает повышение устойчивости производства, снижение затрат на реагирование и уверенность в сохранности критически важных данных и оборудования», — отметил Федор Маслов, менеджер продукта UDV DATAPK Industrial Kit.

      «Наши клиенты ждут от нас не только удобных и масштабируемых решений для автоматизации, но и гарантии, что внедрение новых технологий не приведет к угрозам для производства. Совместимость с UDV DATAPK Industrial Kit 3.0 подтверждает, что MasterSCADA 4D можно безопасно использовать в условиях высоких требований к информационной безопасности. Это дает предприятиям возможность внедрять инновации и развивать производство, не опасаясь простоев или киберинцидентов», — отметил Андрей Подлесный, исполнительный директор IEK DIGITAL.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      16.09.2025 17:17 • Источник: ГИГАНТ
      Устройства ГИГАНТ в Реестре Минпромторга

      Продукция ГИГАНТ производится на территории РФ

      Рабочие станции и моноблоки производства ГИГАНТ включены в Реестр МинПромТорга.    далее

      Продукция ГИГАНТ производится на территории РФ

      Рабочие станции и моноблоки производства ГИГАНТ включены в Реестр МинПромТорга. 

      Компания ГИГАНТ подтверждает свою компетенцию производителя отечественного IT-оборудования: внесение продукции в реестры Минпромторга подтверждает происхождение товаров на территории России.

      Моноблочный ПК и системный блок ГИГАНТ представляют из себя 2 линейки современных вычислительных систем, которые предлагают заказчикам необходимый набор возможностей для решения повседневных офисных задач.

      В каждой из линеек представлены устройства c различными параметрами, что позволяет подобрать конкретную модель, отвечающую всем требованиям заказчиков.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      12.09.2025 22:14 • Источник: ГИГАНТ
      Производители электроники жалуются на обход правил госзакупок

      Эксперты указывают, что рынок требует изменения регулирования и усиления поддержки российских производителей.  далее

      Эксперты указывают, что рынок требует изменения регулирования и усиления поддержки российских производителей.

      Российские производители электроники сталкиваются с нарушениями в госзакупках. Заказчики объединяют товары с отечественными аналогами, что позволяет закупать импортную технику. Согласно опросу консорциума "Вычислительная техника" (АНО "ВТ"), большинство респондентов считают смешанные лоты основным барьером для реализации национального режима в госзакупках. Также 75% опрошенных АНО "ВТ" указывают на необходимость запрета на смешанные лоты, а 45% отмечают, что нужно перенести части продукции из механизма установления доли закупок в перечень "запрета" и необходимо ввести обязанность заказчиков направлять ценовые запросы производителям из ЕАЭС и РФ при обосновании начальной максимальной цены контракта (НМЦК).

      Сергей Семикин, генеральный директор компании ГИГАНТ, предложил в целях эффективной поддержки российских производителей:

      • регламентировать формирование лотов, исключив возможность объединения отечественной и импортной продукции,
      • улучшить информационную доступность через модернизацию портала ГИСП,
      • вернуть практику обязательной доли закупки отечественной продукции (квотирование).

      Также он отметил необходимость разработать и внедрить упрощенную процедуру замены реестровых компонентов на технически аналогичные от других отечественных производителей на случай, если поставка исходных компонентов будет невозможна. При этом он подчеркнул необходимость обеспечить сохранение итоговой балльности изделия, интеграцию с информационной системой ГИСП и открытость данных о составе изделия, а также фиксацию всех изменений в хронологическом порядке так же, как сейчас отображаются сведения о происхождении продукции.

      Заказчики в свою очередь тоже могут повлиять на соблюдение требований к уровню локализации поставляемой им продукции.

      1. Сквозная отчетность и ответственность. Необходимо разработать и внедрить систему, охватывающую всю цепочку: от производителя до конечного потребителя, включая дистрибьюторов, дилеров и поставщиков. Каждый участник должен нести свою долю ответственности.
      2. Регулярные проверки. Заказчики должны проверять состав компонентов на каждом этапе поставки.
      3. Учет партий оборудования с момента выпуска на заводе до передачи заказчику. Это позволит отслеживать происхождение и состав каждой единицы продукции.
      4. Механизм контроля, позволяющий конечному потребителю проверять уровень локализации поставляемой продукции, например, через открытые реестры или цифровые платформы с возможностью верификации по серийному номеру или QR-коду.

      “Локализация электроники — это фундамент технологической независимости. Только совместными усилиями — производителей, государства и заказчиков — мы сможем создать прозрачную, гибкую и ответственную систему, которая обеспечит подлинную локализацию и укрепит наш технологический суверенитет”, - подытожил эксперт.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      12.09.2025 22:13 • Источник: repinlife.ru
      Без дыма, без огня: новшества и ответственность бизнеса при несоблюдении правил пожарной безопасности

      Идёт новая волна ужесточения требований в сфере пожарной безопасности — вступают в силу законодательные изменения, направленные на снижение рисков ЧС. Нововведения напрямую затрагивают бизнес, предприятия различных отраслей. О новшествах, ответственности за нарушения и в целом о том, как складывается ситуация с соблюдением требований ПБ, рассказывают наши эксперты. Дмитрий Одегов, заместитель начальника Главного управления — начальник управления надзорной деятельности и профилактической работы ГУ МЧС России по УР: — Требования пожарной безопасности для предприятий связаны, прежде всего, с обеспечением безопасности людей. Приведу основные из них. Объекты должны быть оборудованы путями эвакуации, выполненными с применением безопасных негорючих или трудногорючих отделочных материалов. А также работоспособными системами противопожарной защиты — автоматическими системами пожарной сигнализации, оповещения людей о пожаре, системами противодымной вентиляции и др. Требуется и наличие источников противопожарног...  далее

      Идёт новая волна ужесточения требований в сфере пожарной безопасности — вступают в силу законодательные изменения, направленные на снижение рисков ЧС. Нововведения напрямую затрагивают бизнес, предприятия различных отраслей. О новшествах, ответственности за нарушения и в целом о том, как складывается ситуация с соблюдением требований ПБ, рассказывают наши эксперты.

      Дмитрий Одегов, заместитель начальника Главного управления — начальник управления надзорной деятельности и профилактической работы ГУ МЧС России по УР:

      — Требования пожарной безопасности для предприятий связаны, прежде всего, с обеспечением безопасности людей. Приведу основные из них. Объекты должны быть оборудованы путями эвакуации, выполненными с применением безопасных негорючих или трудногорючих отделочных материалов. А также работоспособными системами противопожарной защиты — автоматическими системами пожарной сигнализации, оповещения людей о пожаре, системами противодымной вентиляции и др.

      Требуется и наличие источников противопожарного водоснабжения — пожарных гидрантов, противопожарных резервуаров, водоёмов, расположенных на расстоянии более 200 метров от объектов. Должен быть обеспечен подъезд к зданиям и сооружениям для пожарно-спасательной техники.

      Хотелось бы обратить внимание на следующее. В последние годы на крупных объектах, относящихся как к социальной, так и к производственной сфере, произошли сильные пожары. Одна из причин — недостаточный объём знаний у лиц, ответственных за соблюдение противопожарного режима и своевременную эвакуацию посетителей.

      Это во многом связано с тем, что ответственные за ПБ обучаются «поверхностно», итоговые тесты нередко сдают формально, особенно если обучение ведётся дистанционно. Многие лица, даже имеющие документ об образовании в области ПБ, фактически не знают, как действовать в случае пожара, обеспечить своевременную эвакуацию людей из горящего здания.

      С 1 марта 2025 года закон устанавливает, что ответственные за ПБ должны получить среднее специальное или высшее образование по профилю «Пожарная безопасность».

      Негативно влияет на ситуацию снижение числа надзорных мероприятий, в том числе в отношении малого и среднего бизнеса. При этом резонансные пожары произошли за последнее время именно на объектах данных организаций, в частности, в торгово-развлекательных центрах.

      Бизнесу требуется внимательнее относиться к вопросам пожарной безопасности, исключить подход, когда данные вопросы решаются по остаточному принципу.

      Отмечу, что надзорные органы могут проводить внеплановые проверки, если получена информация о возможных нарушениях. Например, основание для проведения такой проверки — троекратное срабатывание пожарной сигнализации на одном объекте в течение 30 дней.

      За нарушения требований ПБ предусмотрены штрафы:

      — для граждан — до 15 тыс. руб.;

      — должностных лиц — до 30 тыс. руб.;

      — ИП — до 60 тыс. руб.;

      — юрлиц — до 400 тыс. рублей.

      При повторном нарушении:

      — для граждан — до 20 тыс. руб.;

      — должностных лиц — до 60 тыс. руб.;

      — ИП — до 80 тыс. руб. или приостановление деятельности;

      — юрлиц — до 800 тыс. руб. или приостановление деятельности.

      За нарушение требований, повлекшее причинение тяжкого вреда здоровью человека или смерть, предусмотрена ответственность в виде лишения свободы на срок до трёх лет, а также лишение права занимать определённые должности.

      Ещё раз отмечу: главное для предприятий — не формальное, а качественное выполнение требований и обеспечение безопасности жизни людей.

      Фарид Гизатуллин, директор ООО «Ижпожсервис», Ижевск:

      — В настоящее время государство активно ужесточает контроль не только над предприятиями различных отраслей, но и над компаниями, оказывающими услуги в сфере пожарной безопасности. Лицензиатам теперь приходится работать в более строгих рамках, соблюдая новые требования, чтобы сохранить право на деятельность в этой области. Однако я считаю эти изменения позитивными — они способствуют повышению качества предоставляемых услуг.

      Что касается бизнеса, то за последнее время было внедрено немало нововведений. Например, с 1 марта 2025 года изменились правила технического обслуживания огнетушителей. Теперь ежегодные проверки могут проводить только организации, имеющие соответствующую лицензию МЧС. Юридические лица и индивидуальные предприниматели обязаны заключать договоры на ТО со специализированными компаниями и больше не могут выполнять проверки самостоятельно.

      Ещё одно важное изменение — инициатива Минпромторга РФ о введении обязательной маркировки средств пожаротушения, противопожарного оборудования, а также продукции для гражданской обороны и защиты от ЧС. С 1 сентября 2025 года начнётся регистрация участников оборота, а с 1 декабря того же года предприятия будут обязаны наносить на продукцию идентификационные метки.

      Для более эффективной работы в сфере пожарной безопасности я рекомендую бизнесу обратить внимание на аутсорсинг. Не каждое предприятие может позволить себе содержать штатного специалиста по пожарной безопасности. Аутсорсинг решает эту проблему, снижая эксплуатационные расходы и затраты на обслуживание противопожарных систем, поскольку работы выполняют профильные эксперты.

      Кроме того, советую перенести учёт вопросов, связанных с пожарной безопасностью, в облачные сервисы. Это обеспечит сохранность данных о всех системах, а также круглосуточный доступ к информации из любой точки мира.

      Андрей Зубрийчук, руководитель группы ГПТ LUIS+, Москва:

      — Одно из значимых изменений вступило в силу с 1 марта 2025 года — внесены новые требования в профстандарт специалиста по ПБ. Как уже было сказано, теперь лица, которые отвечают за пожарную безопасность, должны иметь необходимый уровень квалификации. Рекомендую работодателям изучить профстандарт, убедиться, что квалификация работников соответствует требованиям. Также нужно определить, кому из сотрудников необходимо повысить квалификацию или пройти переподготовку.

      В недавнем времени вступил в силу ещё один закон. Он определяет: при работе социальных объектов должны учитываться новые Правила противопожарного режима. В каждом социальном учреждении после проведения капремонта или реконструкции должно быть установлено устройство защиты от дугового пробоя — прибор автоматического отключения электроэнергии при возникновении искрения в электросети. При строительстве новых социальных объектов нужно тоже соблюдать это требование. Изменения позволят снизить риски возникновения пожаров из-за неисправности проводки и электрооборудования.

      С недавнего времени действуют новые Правила пожарного надзора. Теперь профилактические и контрольно-надзорные мероприятия проводятся только в отношении одного объекта надзора, который находится во владении или в пользовании контролируемого лица.

      В целом обязательный минимум для предприятия — наличие распоряжения о назначении ответственных за ПБ, приказа об установлении противопожарного режима, документов, где отражены вопросы, касающиеся обучения, проведения инструктажей. Также на предприятии должны быть журналы по пожарной безопасности и по эксплуатации систем противопожарной защиты, и важно, безусловно, не просто их наличие — журналы надо грамотно вести и заполнять.

      Умахан Умаханов, специалист по пожарной безопасности, юрист:

      — В 2025 году проверки пожарного надзора ожидаются на предприятиях высокого и чрезвычайно высокого риска. Это школы, детские сады, больницы, кинотеатры, театры, дома отдыха, дома престарелых и инвалидов, торговые центры площадью свыше 3 тыс. кв. м и другие объекты с массовым пребыванием людей. Также в центре внимания — производственные здания, сооружения и складские комплексы.

      Как пожарный специалист, хочу дать следующие советы предпринимателям. Проверьте срок эксплуатации систем противопожарной защиты. Если системы устанавливались на объекте более 10 лет назад, необходимо ежегодно проводить их освидетельствование о работоспособности, делать это нужно через обслуживающую организацию, имеющую действующую лицензию на право осуществления технического обслуживания систем противопожарной защиты. «Возраст» систем от 10 лет и более — индикатор риска.

      Важно не допускать ложных срабатываний системы пожарной сигнализации — это тоже индикатор риска, следить за состоянием путей эвакуации и эвакуационных выходов — не загромождать их мебелью, оборудованием, горючими материалами, декорациями и пр.

      Не многие знают о том, что если на путях эвакуации установлены противопожарные двери, то они в обязательном порядке должны иметь доводчики — устройства самозакрывания и уплотнения в притворах.

      Также они должны обслуживаться не реже одного раза в шесть месяцев, согласно ГОСТ Р 59642-2021 (для объектов, введённых в эксплуатацию после 2021 года) и ГОСТ Р 57327-2016 (для объектов, введённых в эксплуатацию после 2016 года).

      Перед тем, как арендовать здание, сооружение или помещение под свой бизнес, следует проверить компанию-арендодателя в плане проведения плановых проверок органов государственного пожарного надзора. Сделать это можно на сайте прокуратуры. Или обратиться к специалисту по пожарной безопасности для проведения пожарного аудита. Специалист выявит список нарушений и проанализирует возможные риски и убытки при аренде объекта.

      Также не лишним будет запросить в МЧС информацию о степени риска, который присвоен вашему (или арендуемому) объекту по результатам предыдущей проверки.

      И, пожалуй, самое важно. Когда на ваше предприятие приходит инспектор, не паникуйте. Обеспечьте проверяющему беспрепятственный доступ на объект. Если выдан акт обследования и предписание, внимательно с ними ознакомьтесь. Когда вы видите в документах шаблонные или общие формулировки, которые в явном виде не относятся к вашему объекту, откажитесь от того, чтобы их подписать, при этом обязательно получите копии акта и предписания на руки.

      Пётр Коломоец, эксперт по пожарной безопасности компании «Инспайрем Рус», Москва:

      — В периметре особого внимания вопросы ПБ должны быть у проектных и строительных организаций. При проектировании или реконструкции объектов капитального строительства необходимо обращать внимание на нормативные документы в области пожарной безопасности. В конце 2024 — начале 2025 года было введено несколько существенных изменений в части ПБ, которые необходимо учитывать как проектировщикам, так и заказчикам-застройщикам при реализации инвестиционных проектов.

      К примеру, действует новая редакция СП 1.13130.2020 «Системы противопожарной защиты. Эвакуационные пути и выходы» (с изменениями № 1, 2). В данной редакции добавились требования для объектов с массовым пребыванием людей — более 500 и более 1 тыс. человек. Стоит обратить внимание на ужесточение требований к перегородкам, отделяющим пути эвакуации: теперь они должны быть с пределом огнестойкости не менее 30 минут в зданиях любой высоты.

      С марта 2024-го изменён СП 8.13130.2020 — установлены новые нормы расхода воды на наружное пожаротушение зданий и сооружений, порядок размещения пожарных резервуаров и пожарных водоёмов, а также другие требования пожарной безопасности, необходимые для проектирования систем водоснабжения для противопожарных нужд.

      При заключении договора на проектирование заказчикам стоит обратить внимание на то, что специалисты по проектированию систем противопожарной защиты на существующих объектах (!) должны быть аттестованы в соответствии с постановлением правительства РФ № 2106 от 30.11.2021 «О порядке аттестации лиц на право проектирования средств обеспечения пожарной безопасности зданий и сооружений, которые введены в эксплуатацию».

      С 2025 года отменили перечень обязательных нормативных документов для выполнения требований 384-ФЗ, теперь все документы носят статус добровольного применения. Но не стоит думать, что отмена обязательных документов делает работу проще: отступление от нормативных документов добровольного применения должно быть обосновано. А как будет происходить обоснование, покажет практика по реализации проектов в 2025 году.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
     
    Загрузка
       © 2025 ООО "Мегасофт"
    Услуги  •  О проекте  •  Вопросы и ответы  • 
     
    Техподдержка