Логин:
Пароль:
Забыли пароль?
Войти Зарегистрироваться
Поиск
Сервисы
  • Документы
  • Фотоальбомы
  • Видео
  • Объявления
  • Товары
Мероприятия
  • Все мероприятия
Сообщества
  • Все сообщества
Организации
    • Все организации
    Венера Сальманова
    Венера Сальманова

    Венера Сальманова

    Загрузка
    Загрузка
    • Лента
    • Информация
    • Фото
    • Документы
    • Объявления
    • Товары
     
    Загрузка
    • События
    • Новости
    • Мероприятия
    Загрузка
    • Все материалы
    • Новости
    • Пресс-релизы
    • Статьи

    • Все
    • Венера Сальманова

    • Венера Сальманова
      Венера Сальманова
      17.12.2025 12:47 • Источник: cio.osp.ru
      Импортозамещение на пределе скорости: что поможет пройти дистанцию

      Автор: Дмитрий Битченков, руководитель направления разработки технической и проектной документации компании “ГИГАНТ Компьютерные системы”  В России усиливаются меры, призванные ускорить переход на отечественные ИТ-решения. На форуме CNews 11 ноября министр цифрового развития Максут Шадаев объявил о возможном введении оборотных штрафов для компаний, отвечающих за значимые объекты КИИ, — если они не успеют перейти на российское ПО в установленные сроки. Фактически КИИ становится первой площадкой, где государство использует финансовую ответственность как инструмент ускорения импортозамещения. Но очевидно, что этим дело не ограничится: подобная логика неизбежно будет распространяться и на другие технологические контуры. Стратегия государства в целом понятна: в последние годы появляются всё более жёсткие требования, запрещающие использовать зарубежное ПО и оборудование. Постановление Правительства № 1875 устанавливает единые требования в части национального режима для закупок в рамках 44‑ФЗ и 223‑ФЗ. Дл...  далее

      Автор: Дмитрий Битченков, руководитель направления разработки технической и проектной документации компании “ГИГАНТ Компьютерные системы”

       В России усиливаются меры, призванные ускорить переход на отечественные ИТ-решения. На форуме CNews 11 ноября министр цифрового развития Максут Шадаев объявил о возможном введении оборотных штрафов для компаний, отвечающих за значимые объекты КИИ, — если они не успеют перейти на российское ПО в установленные сроки. Фактически КИИ становится первой площадкой, где государство использует финансовую ответственность как инструмент ускорения импортозамещения. Но очевидно, что этим дело не ограничится: подобная логика неизбежно будет распространяться и на другие технологические контуры.

      Стратегия государства в целом понятна: в последние годы появляются всё более жёсткие требования, запрещающие использовать зарубежное ПО и оборудование. Постановление Правительства № 1875 устанавливает единые требования в части национального режима для закупок в рамках 44‑ФЗ и 223‑ФЗ. Для объектов КИИ действует Указ Президента Российской Федерации № 166, который запрещает закупку иностранного ПО, в том числе в составе программно-аппаратных комплексов, без согласования с федеральным органом исполнительной власти, уполномоченным Правительством Российской Федерации. С 1 января 2025 года действует запрет на использование иностранного ПО и ПАК на значимых объектах КИИ для органов власти и заказчиков, определенных Указом. То есть экосистема регулирования последовательно «закручивается», выталкивая иностранные технологии из критичных и инфраструктурных сегментов.

      Сама идея стимулировать переход штрафами выглядит рабочей: когда компании понимают, что за задержку придётся платить ежегодно, мотивация переходить на отечественные решения действительно возрастает. Однако одними штрафами проблему не решить. Такой подход даёт скорость, но одновременно создаёт целый пласт рисков — технических, финансовых и организационных. И именно эти риски сегодня важно учитывать так же серьёзно, как и саму стратегическую задачу импортозамещения.

      Риски форсированного перехода

      1. Формальное импортозамещение вместо инженерного результата

      Когда главным стимулом становятся штрафы и жёстко фиксированные дедлайны, компании начинают действовать по логике минимизации санкций, а не по логике инженерной целесообразности. Переход на отечественные решения превращается в административную процедуру: главное — «закрыть» требования, подтвердить соответствие, пройти контрольные точки.

      В итоге возникают поверхностные миграции: ключевые системы переводятся на российское ПО без полноценной адаптации архитектуры, часть функций временно заменяется упрощёнными модулями, интеграция делается «как получится». На бумаге всё будет выглядеть корректно, но фактической устойчивости, производительности и безопасности такие проекты не дают. В сложных отраслях — от энергетики до транспорта — это означает высокие операционные риски при видимой формальной дисциплине.

      2. Рост технических, архитектурных и операционных рисков

      Экстренное импортозамещение затрагивает все уровни технологического стека: программное обеспечение, промышленные контроллеры, телеком-узлы, САПР, автоматизированные системы управления, инженерное оборудование. Любой такой переход требует времени на обследование архитектуры, ревизию протоколов, перенастройку защитных механизмов, тестирование совместимости и проверку производственных цепочек.

      Под давлением сроков этот цикл неизбежно сокращается. Компании вынуждены мигрировать без глубоких тестов, откладывая часть работ «на потом». Это приводит к ошибочным архитектурным решениям, появлению уязвимостей, несовместимости оборудования, нарушению отказоустойчивости или сбоям при пиковой нагрузке. В промышленности это может привести к простоям; в телеком — к деградации связи; в КИИ — к повышению вероятности инцидентов ИБ.

      3. Дефицит отечественных решений и рост стоимости проектов

      Во многих сегментах — от промышленных ПАК до операторского телеком-оборудования — отечественные аналоги только проходят фазу развития. Их функциональность или экосистема ещё не полностью закрывают потребности отрасли. Когда государство устанавливает сроки миграции, рынок сталкивается с резким ростом спроса при ограниченном предложении.

      Это приводит к ряду эффектов:

      • повышение стоимости лицензий и оборудования;
      • удорожание услуг интеграторов, которые не справляются с валом проектов;
      • очереди на внедрение и задержки в работах;
      • монополизация: несколько поставщиков начинают определять правила рынка.

      В итоге переход может оказаться не только более затратным, но и менее технологически оптимальным, чем если бы он строился на рыночной скорости.

      4. Риск превращения штрафов в «стоимость использования иностранного»

      Оборотные штрафы задумываются как инструмент стимулирования перехода. Но есть риск, что для части финансово устойчивых компаний они станут фактически «стоимостью продолжения работы с существующей технологической экосистемой». Особенно если речь идёт о бизнесах, где иностранная инфраструктура глубоко интегрирована и замена требует многолетних проектов.

      В такой конфигурации крупнейшие игроки будут платить штрафы и продолжать работу с иностранными решениями, а средние и малые — вынуждены будут мигрировать, потому что не могут позволить себе дополнительные расходы. Это создаёт асимметрию рынка, в которой скорость перехода определяется не технической готовностью или критичностью инфраструктуры, а объёмом бюджета. Эффект меры теряется, а отрасль становится более неоднородной.

      5. Регуляторные и методологические ограничения, тормозящие развитие

      Импортозамещение — это не только про технологии, но и про процедуры: категорирование объектов, подтверждение отечественного происхождения решений, работа с реестрами, получение лицензий, прохождение сертификаций. Многие из этих процессов остаются сложными, неоднозначными и требующими больших ресурсов.

      В условиях жёстких сроков любое разночтение или неясность превращается в фактор риска. Бизнес тратит время на споры о классификации систем, процедуру включения продукта в реестр или согласование доли локализации вместо того, чтобы инвестировать эти усилия в развитие решений. Ограничения на использование иностранных технологий без гибких исключений усиливают проблему: компании рискуют потерять доступ к лучшим мировым практикам в тех сегментах, где отечественных продуктов пока объективно нет. В результате регуляторная нагрузка может не ускорять развитие, а наоборот — замедлять его, уменьшая гибкость и затрудняя внедрение перспективных технологических подходов.

      Все эти риски не отменяют необходимости движения, но подчёркивают одно: импортозамещение требует не только скорости, но и аккуратной настройки правил. Чтобы переход был не формальным, а устойчивым, важно заранее заложить в регулирование механизмы, которые снизят вероятность ошибок и перегибов.

      Что важно учесть в регулировании импортозамещения

      1. Реалистичное планирование и гибкие сроки

      Технологические контуры в разных отраслях развиваются неравномерно, и единый дедлайн для всех — очевидный риск. Важно, чтобы установленные сроки перехода опирались на реальную готовность рынка, а правила продления были прозрачными и объективными. Нужен и постоянный мониторинг: доступность отечественных решений, успешность внедрений, показатели отказоустойчивости. На основе этих данных регулирование должно корректироваться, обеспечивая управляемый, а не авральный переход.

      2. Дорожные карты и методическая поддержка компаний

      Импортозамещение — это не одномоментная замена технологий, а поэтапный инженерный процесс. Он начинается с инвентаризации зависимостей, определения критичных систем и построения дорожных карт. Но одного планирования недостаточно. Компании, особенно региональные и средние, нуждаются в методической опоре: типовых архитектурах, отраслевых рекомендациях, каталогах проверенных российских решений. Такая инфраструктура снижает риски неудачных внедрений и ускоряет формирование зрелой практики разработки и эксплуатации отечественных продуктов.

      3. Баланс штрафов и стимулов

      Финансовая ответственность действительно повышает скорость перехода, но устойчивого эффекта она не даёт, если действует в одиночку. Чтобы импортозамещение было экономически оправданным, жёсткие ограничения должны сочетаться с поддержкой: субсидиями, льготным финансированием, налоговыми мерами и приоритетом российских технологий в закупках. Только такая комбинация стимулирует реальную миграцию, а не формальное выполнение требований.

      4. Приоритет качества и надёжности, а не только происхождения

      Происхождение технологии — лишь часть картины. Если регулирование фокусируется исключительно на «российскости», компании будут стремиться закрыть чек-лист, а не обеспечить устойчивость архитектуры. В центре контроля должны быть надёжность, производительность, совместимость компонентов, уровень кибербезопасности и способность систем работать без перерывов. Именно этот подход делает импортозамещение не формальной заменой, а шагом к более зрелой и управляемой технологической среде.

      Заключение

      На сегодняшний день процесс импортозамещения ПО и оборудования в России находится между фазой массовых деклараций и полноценной реализацией. С одной стороны, зарубежные решения составляют целых 75 % инфраструктуры.  С другой стороны, регуляторная нагрузка уже значительно возросла: введены запреты на закупку иностранных решений, утверждены сроки, развиваются отечественные серии ПО и оборудования.

      При такой «переходной» стадии важно признать: стимулы, в том числе штрафы, имеют смысл, но только если они встроены в комплексный подход. Если государство усиливает ответственность за промедление, но не обеспечивает инфраструктуру поддержки, компетенции, зрелые отечественные аналоги и разумные сроки, риск «быстрой миграции» с минимальной ценой для штрафов становится высок.

      Поэтому ответ на вопрос «нужны ли штрафы?» скорее — «да, но в сопровождении». Штрафы могут выполнять функцию «ускорителя», напоминания о серьёзности задачи, но они не могут заменить инженерную подготовку, модернизацию цепочек поставок, развитие отечественных решений и постепенное внедрение.

      В конечном счёте цель не просто заменить «чужое» на «российское», а создать технологически устойчивую, конкурентоспособную и безопасную среду. И только когда отечественные решения станут по качеству и масштабу сопоставимы с иностранными, механизм штрафов станет не просто рычагом принуждения, а дополнением к зрелой экосистеме.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      17.12.2025 12:46 • Источник: UDV Group
      UDV Group: угрозы ИИ в кибербезопасности

      Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group рассказал о том, как ИИ позволяет выявлять сложные атаки нулевого дня, одновременно усиливая как возможности SOC-аналитиков, так и требования к контролю, тестированию и безопасному применению интеллектуальных систем. Выявление атак нулевого дня с помощью искусственного интеллекта Большинство атак обнаруживается с помощью простых индикаторов: обнаружение комбинации байтов в коде программы, скомпрометированные IP адресов и доменных имен. Эти правила простые и наглядные, поэтому работают быстро, ими легко управлять — модифицировать, передавать. Но эти же свойства индикаторов компрометации являются и их слабостью: они статичны, их логику легко понять и обойти злоумышленнику. Поэтому все чаще применяются сложные сценарии атак: распределенные, скрытные (обфускация, стеганография), с динамически изменяющимися характеристиками (полиморфизм). Большинство подобных сценариев являются новыми атаками...  далее

      Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group рассказал о том, как ИИ позволяет выявлять сложные атаки нулевого дня, одновременно усиливая как возможности SOC-аналитиков, так и требования к контролю, тестированию и безопасному применению интеллектуальных систем.

      Выявление атак нулевого дня с помощью искусственного интеллекта

      Большинство атак обнаруживается с помощью простых индикаторов: обнаружение комбинации байтов в коде программы, скомпрометированные IP адресов и доменных имен. Эти правила простые и наглядные, поэтому работают быстро, ими легко управлять — модифицировать, передавать. Но эти же свойства индикаторов компрометации являются и их слабостью: они статичны, их логику легко понять и обойти злоумышленнику. Поэтому все чаще применяются сложные сценарии атак: распределенные, скрытные (обфускация, стеганография), с динамически изменяющимися характеристиками (полиморфизм). Большинство подобных сценариев являются новыми атаками, 0-day. Чтобы обнаруживать подобные атаки необходима более сложная логика детектора с применением анализа больших данных и использованием баз знаний, а также возможность детектора самообучаться, подстраиваться под новые условия. Это все позволяют сделать различные методы ИИ, среди которых на практике встречаются как очень простые (классификация, кластеризация, обнаружение аномалий), так и сложные, например, большие языковые модели (LLM), специально дообученные (finetune) для обнаружения и объяснения инцидентов, а также для реагирования.

      Генеративные модели ИИ как фактор новых киберугроз

      Надо осознать тот факт, что качество создания искусственным интеллектом цифровых объектов, текстов, изображений, и даже видео, приближается к человеческому, или даже превосходит. И мы не можем отличить искусственный объект от созданного человеком, даже если очень хорошо знаем этого человека. А самое главное — стоимость этой генерации существенно снизилась, а значит атаки злоумышленников стали более рентабельными (да, в этой отрасли тоже считают окупаемость), поэтому все чаще GenAI применяется для мошеннических действий. Автоматизация позволяет действовать масштабно, охватывая большой перечень потенциальных жертв, но применяя в каждом конкретном случае персональный сценарий воздействия. Это новая цифровая угроза, против которой у большинства людей еще не сформировался иммунитет и паттерны безопасного поведения, и это представляет собой большую угрозу.

      Контроль и безопасность автономных ИИ-систем реагирования

      Контролю и анализу защищенности необходимо уделять внимание уже на этапе проектирования системы, использовать безопасные паттерны архитектуры и безопасного кода, добавлять средства мониторинга защищенности, предусматривать необходимые тесты безопасности. В промышленной эксплуатации важен непрерывный мониторинг и анализ всех компонентов информационных систем: процессов, интерфейсов взаимодействия, исполняемых инструкций и команд, получаемого и создаваемого контента, пользовательских действий, состояния инфраструктуры.

      Важным аспектом, повышающим уровень надежности и защищенности системы с ИИ, является улучшение взаимодействия с пользователями. Это может включать в себя: контроль диалога, отслеживание токсичности, выявление факта применения методов социальной инженерии со стороны пользователя, дополнительные меры аутентификации, в том числе по косвенным признакам, сохранение и использование истории взаимодействия с пользователем. 

      Зачастую проведение специального обучения для пользователей вопросам безопасности работы с ИИ дает очень значимый эффект.

      Тестирование надежности ИИ-систем в кибербезопасности

      Как и в любых других эксплуатируемых системах для ИИ-систем необходимо проводить постоянный поиск и исследование новых возможностей для атак злоумышленников, проводить анализ защищенности всех компонентов системы, включая модели ИИ, в том числе с применением специальных программных средств и методов социальной инженерии.

      Влияние ИИ на работу аналитиков SOC

      ИИ системы, особенно большие языковые модели, дают большие возможности для автоматизации многих действий операторов SOC: поиск информации, анализ и расследование инцидента, подготовка писем (результаты анализа, уведомление)

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      16.12.2025 22:02 • Источник: Ventra — HR-холдинг
      Александр Черников возглавит Ventra Services в роли исполнительного директора

      г. Москва, 16 декабря 2025 г.

      HR-холдинг Ventra объявляет о назначении Александра Черникова на должность исполнительного директора сервисного бизнеса Ventra. Это решение отражает стремление холдинга к дальнейшему укреплению рыночных позиций, масштабированию бизнеса  далее

      г. Москва, 16 декабря 2025 г.

      HR-холдинг Ventra объявляет о назначении Александра Черникова на должность исполнительного директора сервисного бизнеса Ventra. Это решение отражает стремление холдинга к дальнейшему укреплению рыночных позиций, масштабированию бизнеса и развитию сервисов нового поколения, обеспечивающих устойчивый рост клиентов в России и за рубежом.

      В своей новой роли Александр сосредоточится на комплексном развитии ключевых направлений бизнеса, которые формируют широкий спектр HR-сервисов и услуг. Это аутсорсинг продаж и производственных процессов (Ventra Trade и Ventra Industrial), подбор персонала (Ventra HR Services), а также развитие бизнеса компании Ventra IT, одного из лидеров рынка ИТ-услуг РФ (топ-5 по версии RAEX): управление ИТ-инфраструктурой, разработка ПО, формирование ИТ-команд.

      Его зона ответственности будет включать усиление рыночного позиционирования, развитие продуктовой линейки, а также выстраивание единой системы управления клиентским опытом. Параллельно Александр будет курировать повышение операционной эффективности, обеспечивая прозрачность и управляемость процессов, и продолжать реализацию программы цифровой трансформации, направленной на внедрение современных технологических решений и повышение результативности работы компании.

      Александр более девяти лет работает в холдинге Ventra на руководящих позициях. За этот период он продемонстрировал высокие управленческие компетенции и эффективность, что позволило холдингу выйти на новый уровень операционной устойчивости и клиентского охвата. Под его руководством Ventra Trade вошла в число крупнейших игроков российского рынка аутсорсинга продаж (TOP 3) и в топ-2 Национального рейтинга трейд-маркетинговых услуг РАМУ. 

      Под управлением Александра компания существенно расширила своё присутствие в Казахстане и Узбекистане.

      “Назначение Александра Черникова отражает наши амбиции по дальнейшему масштабированию бизнеса, операционной эффективности, усилению конкурентных преимуществ, развитию технологий и повышению качества сервисов. Экспертиза Александра, его стратегическое видение и успешный управленческий опыт станут важным драйвером нового этапа развития Ventra Services”, — уверена СЕО Ventra Екатерина Карабанова.

      Ventra — HR-холдинг, предоставляет инновационные решения в области аутсорсинга бизнес-процессов, HR-консалтинга и предоставления персонала. Компания работает на рынке с 2002 года. В начале 2022 года Ventra привлекла инвестиции в размере 700 млн руб. на развитие собственной платформы и мобильного приложения для заказа временного персонала Ventra Go!. В июне 2022 года Ventra приобрела российский бизнес Kelly. Ventra входит в рейтинги лучших работодателей по версии hh.ru, подразделения группы ежегодно включаются в списки крупнейших ИТ-компаний и лидирующих трейд-маркетинговых агентств. В 2024 году холдинг стал одним из лучших работодателей России по версии Forbes (группа «Бронза»), а также участником рейтинга работодателей РБК 2024. Сегодня компания работает более чем с 600 клиентами на рынке РФ, Казахстана и Беларуси. Количество сотрудников на проектах более 15 000 человек.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      15.12.2025 20:57 • Источник: ГИГАНТ
      «ГИГАНТ Производство» выпустил рабочую станцию ГКС-777, зарегистрированную Минпромторгом

      Москва, 15 декабря, 2025 Российский производитель ИТ-оборудования «ГИГАНТ Производство» объявляет о выпуске новой модели рабочей станции ГКС-777, которая официально внесена в Реестр промышленной продукции Минпромторга России, что подтверждает отечественное происхождение и готовность к применению в государственных информационных системах и инфраструктурных проектах.  «Главная идея ГКС-777 заключалась в создании решения, которое сможет закрыть максимально широкий спектр задач, не разделяя заказчиков на тех, кому нужен «офисный» компьютер, и тех, кому требуется высокопроизводительная рабочая станция, — поделился Сергей Семикин, генеральный директор «ГИГАНТ Производство». —  В отличие от традиционного подхода, когда клиент вынужден выбирать между множеством форм-факторов и вариантов конфигураций, наша инженерная концепция в том, чтобы собрать в одном корпусе максимальное количество возможных функций, интерфейсов и опций. Это дает пользователю возможность адаптировать устройство под конкретные зада...  далее

      Москва, 15 декабря, 2025

      Российский производитель ИТ-оборудования «ГИГАНТ Производство» объявляет о выпуске новой модели рабочей станции ГКС-777, которая официально внесена в Реестр промышленной продукции Минпромторга России, что подтверждает отечественное происхождение и готовность к применению в государственных информационных системах и инфраструктурных проектах.

       «Главная идея ГКС-777 заключалась в создании решения, которое сможет закрыть максимально широкий спектр задач, не разделяя заказчиков на тех, кому нужен «офисный» компьютер, и тех, кому требуется высокопроизводительная рабочая станция, — поделился Сергей Семикин, генеральный директор «ГИГАНТ Производство». —  В отличие от традиционного подхода, когда клиент вынужден выбирать между множеством форм-факторов и вариантов конфигураций, наша инженерная концепция в том, чтобы собрать в одном корпусе максимальное количество возможных функций, интерфейсов и опций. Это дает пользователю возможность адаптировать устройство под конкретные задачи: от рабочих мест в офисах до профессиональной обработки тяжелых графических и инженерных файлов, а также подключения специализированной периферии».

      При разработке модели особое внимание было уделено гибкости конфигурации и возможности адаптировать устройство под самые разные эксплуатационные сценарии. В данном случае предусмотрен широкий набор опций, позволяющих собрать компьютер под конкретные требования. Заказчик может выбрать необходимые интерфейсы, видеовыходы и дополнительные порты, включая VGA, DisplayPort, mini DisplayPort или специализированные решения, использовать расширенные накопители или установить дискретную графику, если того требуют вычислительные задачи.  ГКС-777 может использоваться как опытный ПК, рабочая или графическая станция. При этом конфигурация не навязывается заранее: пользователь получает именно тот функционал, который ему нужен. Такой подход исключает ситуации, когда универсальная машина оказывается компромиссной, а часть заявленных опций не используется, и обеспечивает формирование «правильной» конфигурации под задачу с возможностью дальнейшего масштабирования.

      Устройство совместимо с отечественными операционными системами и отраслевым программным обеспечением, включая средства защиты информации. Внесение BIOS в Единый реестр российского программного обеспечения Минцифры подтверждает наличие отечественной технологической базы и обеспечивает готовность устройства к использованию в составе государственных информационных систем с необходимым уровнем устойчивости и соответствия регуляторным требованиям.

      Важным преимуществом является то, что компьютер поступает заказчику с выделенной памятью, распаянной на материнской плате. Такое решение позволяет предустановить демоверсию российской операционной системы или необходимые драйверы, в этом случае устройство готово к работе сразу после распаковки и не требует дополнительных настроек на первоначальном этапе использования

      Выпуск модели стал логическим продолжением стратегии развития отечественного аппаратного направления и расширения линейки российских решений. На сегодняшний день произведено уже более двадцати тысяч устройств под брендом ГИГАНТ, что демонстрирует зрелость производственной цепочки, накопленный опыт и способность организовывать серийный выпуск оборудования.

      Справка о рабочей станции ГКС-777:

      Модель поддерживает процессоры Intel Core 12, 13 и 14 поколений и построена на чипсете Q670.

      Оперативная память DDR5 реализована в объеме до 192 Гб (до 5600 МГц). Предусмотрена установка до двух накопителей M.2 2280 PCIe 4.0, а также до четырех 2.5-дюймовых SSD или HDD. Интегрированный в материнскую плату накопитель eMMC. Поддержка дискретных видеокарт последних поколений. На корпусе расположены высокоскоростные порты USB Type-C Gen2 и USB Type-A, видеовыходы DisplayPort и HDMI с возможностью расширения. Предусмотрена проводная сеть RJ-45 2,5 Гбит/с и опциональный модуль Wi-Fi с Bluetooth. Гарантийная поддержка составляет 12 месяцев с возможностью расширения до 60 месяцев.

      Справка о компании «ГИГАНТ Производство»:

      «ГИГАНТ Производство» — российский разработчик и производитель компьютерной и серверной техники, а также системных решений. Компания работает на IT-рынке более 14 лет, оказывает услуги по сборке, кастомизации, внедрению и сервисному сопровождению оборудования и программного обеспечения для государственных и коммерческих организаций. За все время было реализовано более 1380 проектов — от поставки клиентских устройств и серверов до комплексной IT-инфраструктуры, мультимедийных и инженерных систем.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      12.12.2025 20:33 • Источник: ITKey
      AUXO и ITKey объявляют о начале стратегического сотрудничества в области развития отечественных ИТ-решений

      Москва, 12 декабря 2025 г.

      ITKey, ведущий российский разработчик и поставщик решений для построения облачной инфраструктуры, и компания AUXO, системный интегратор и эксперт в области цифровой трансформации промышленности, заключили соглашение о стратегическом партнерстве  далее

      Москва, 12 декабря 2025 г.

      ITKey, ведущий российский разработчик и поставщик решений для построения облачной инфраструктуры, и компания AUXO, системный интегратор и эксперт в области цифровой трансформации промышленности, заключили соглашение о стратегическом партнерстве. Совместная работа будет направлена на создание комплексных предложений для промышленных предприятий, включающих поставку, внедрение и сопровождение отечественных ИТ-решений, полностью соответствующих требованиям импортонезависимости и технологического суверенитета.

      В рамках сотрудничества AUXO будет представлять решения ITKey на рынке и выстраивать взаимодействие с клиентами из ключевых отраслей — металлургической, энергетической и химической. Объединяя экспертизу обеих компаний, клиенты AUXO получат комплексные решения, сочетающие современные инфраструктурные технологии и глубокие отраслевые знания, что позволит повысить эффективность и устойчивость их ИТ-ландшафтов.

      Стороны уже согласовали подписание партнерской оферты и приступили к формированию плана работы с потенциальными заказчиками. Партнерство станет важным этапом в развитии экосистемы ITKey и позволит AUXO расширить свой продуктовый портфель за счёт решений KeyStack и KeyVirt, обеспечивающих надёжную виртуализацию и эффективное управление вычислительными ресурсами.

      «Сотрудничество с ITKey — важный и закономерный шаг для AUXO. Мы видим высокий потенциал решений KeyStack и KeyVirt в задачах цифровизации промышленности и уверены, что их внедрение поможет предприятиям перейти на новый уровень технологической зрелости. Сегодня заказчики ожидают от партнёров не просто поставки программных продуктов, а готовых комплексных решений, адаптированных под их бизнес-процессы и инфраструктуру. Наша цель — не только интегрировать отечественные технологии в существующие ИТ-среды, но и показать, что они способны стать фундаментом устойчивого развития предприятий, повысить надёжность и безопасность производственных систем. Мы рассчитываем, что сотрудничество с ITKey даст мощный импульс развитию всей экосистемы российских решений», — отметила Татьяна Кухарева, руководитель партнерского отдела AUXO.

      «Для ITKey стратегически важно развивать сеть надёжных партнёров, которые не просто внедряют наши продукты, но и создают вокруг них дополнительную ценность для заказчика. AUXO - это сильная инженерная команда с глубоким пониманием задач промышленного сектора, умеющая говорить с клиентом на одном языке и решать реальные производственные проблемы. Уверен, что совместные проекты с AUXO станут примером успешной интеграции и продемонстрируют зрелость российской ИТ-инфраструктуры», — заключил Вячеслав Самарин, коммерческий директор ITKey.

      О компании:

      Компания ITKey — ведущий российский разработчик и поставщик решений для построения облачной инфраструктуры. Компания имеет 17-летний опыт работы в ИТ-рынке, из них более 12 лет специализируется на технологиях OpenStack/K8S. Является признанным лидером в нише Private Cloud. Облачная платформа KeyStack включена в реестр отечественного ПО и внедрена в цифровые экосистемы крупнейших российских компаний. В команде ITKey более 150 экспертов мирового уровня.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      11.12.2025 11:27 • Источник: UDV Group
      Интеграция AIOps-платформы Artimate и зонтичной системы мониторинга UDV ITM: полная наблюдаемость инфраструктуры с интеллектуальной аналитикой

      Компания «Пруфтек ИТ» и российский разработчик решений кибербезопасности UDV Group завершили испытания, в ходе которых подтвердилась технологическая совместимость аналитической AIOps-платформы Artimate и системы зонтичного мониторинга UDV ITM. В результате этой интеграции  далее

      Компания «Пруфтек ИТ» и российский разработчик решений кибербезопасности UDV Group завершили испытания, в ходе которых подтвердилась технологическая совместимость аналитической AIOps-платформы Artimate и системы зонтичного мониторинга UDV ITM. В результате этой интеграции заказчики получат комплексное решение, объединяющее возможности сбора данных из распределенной ИТ-инфраструктуры с интеллектуальной обработкой событий на базе машинного обучения.

      Компании, использующие UDV ITM для мониторинга удаленных площадок, филиалов, АСУ ТП и объектов критической инфраструктуры, получат доступ к продвинутым возможностям искусственного интеллекта. Платформа Artimate обеспечит интеллектуальную обработку потока данных из UDV ITM, выявление аномалий в цепочках и плотности событий, автоматическую корреляцию оповещений из разных источников, а также определение первопричин инцидентов и их прогнозирование.

      Благодаря синергии платформы Artimate и системы UDV ITM заказчики получают не только полную прозрачность состояния распределенной инфраструктуры, но и значительное снижение операционной нагрузки на ИТ-команды за счет автоматизации рутинных операций. Совместное решение сокращает время выявления и диагностики проблем, уменьшает простой критичных бизнес-сервисов и повышает уровень соблюдения SLA. Особую ценность интеграция представляет для организаций с территориально распределенной инфраструктурой и объектами критической информационной инфраструктуры.

      «Интеграция с UDV ITM обеспечивает переход от реактивного к проактивному мониторингу распределенной инфраструктуры. Алгоритмы машинного обучения Artimate анализируют потоки данных, полученных от системы мониторинга UDV ITM,  выявляя ранние признаки деградации систем задолго до критических сбоев. Для предприятий с территориально распределенными объектами это означает возможность предотвращать инциденты в плановом режиме, избегая незапланированных простоев и связанных с ними производственных и финансовых потерь» — отмечает директор по работе с партнерами Artimate Артем Парфенов.

      «Связка решений Artimate и UDV ITM обеспечивает более полное и глубокое понимание всех аспектов IT-инфраструктуры, что позволяет значительно расширить видимость и контроль за ее состоянием. Это, в свою очередь, предоставляет специалистам ценные вводные данные, необходимые для проактивного выявления отклонений и потенциальных проблем, прежде чем они смогут негативно сказаться на работе компании. Такие интегрированные решения играют ключевую роль в существенном снижении рисков, связанных с простоем бизнес-процессов, тем самым помогают не только поддерживать стабильность и эффективность работы организации, но и повышают общую уверенность в надежности технологической среды» - подчеркивает руководитель производственного направления лаборатории кибербезопасности UDV Group Владислав Ганжа.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      10.12.2025 21:14 • Источник: UDV Group
      UDV Group и Innostage объединяют усилия в сфере кибербезопасности

      Российский разработчик решений для эффективного и безопасного использования современных технологий UDV Group и провайдер киберустойчивости Innostage на форуме Kazan Digital Week заключили Меморандум о сотрудничестве. Innostage становится стратегическим партнером UDV Group и  далее

      Российский разработчик решений для эффективного и безопасного использования современных технологий UDV Group и провайдер киберустойчивости Innostage на форуме Kazan Digital Week заключили Меморандум о сотрудничестве. Innostage становится стратегическим партнером UDV Group и добавляет решения разработчика в свой продуктовый портфель.

      UDV Group — один из ведущих российских ИБ-вендоров, предоставляющий экосистему решений для защиты технологических и корпоративных сетей, а также физического периметра объектов.  Продукты UDV Group сертифицированы ФСТЭК России и входят в Реестр российского ПО, успешно внедряются с 2014 года в крупнейших компаниях нефтегазового сектора, промышленных предприятиях, банках, телеком-операторах и государственных структурах России. Помимо этого, в активе UDV Group находится собственная R&D-лаборатория — центр современных технологий обработки данных и кибербезопасности.

      Innostage — российская ИТ-компания, специализирующаяся на кибербезопасности, системной интеграции и разработке бизнес-решений для ключевых секторов экономики и государственного сектора. Создатель собственной методологии по выстраиванию киберустойчивой цифровой экосистемы CyberYool и первый интегратор, вышедший на bug bounty в режиме открытых кибериспытаний. В структуру компании входит Центр противодействия киберугрозам Innostage СyberART, применяющий комплексный подход к противодействию цифровым угрозам.

      Стратегия партнерства заключается в объединении технологической экспертизы UDV Group в области защиты промышленной инфраструктуры и критических информационных инфраструктур с интеграционной мощью, методологиями и разработками Innostage. Это позволит предложить рынку комплексные отраслевые решения для повышения киберустойчивости как отдельных организаций, так и целых регионов.

      В рамках сотрудничества продукты UDV Group будут развернуты на демонстрационном стенде Innostage и станут доступны для детального ознакомления заказчиками.

      «В современном мире любые компании, а особенно критически значимые предприятия и инфраструктуры, оказываются под прицелом беспрецедентных киберугроз. Чтобы эффективно противостоять атакам и достичь высокого уровня киберустойчивости, требуется комплексный подход, основанный на применении передовых инструментов ИБ и экспертных знаний. Партнерство с UDV Group открывает нам доступ к развитой экосистеме решений вендора, которая охватывает не только сетевую инфраструктуру, но и сферу физической безопасности. Это позволит нам расширить аудиторию заказчиков и обогатить проектный опыт», — комментирует директор по операционному развитию Innostage, Кирилл Семенихин.

      «Для нас как для вендора ключевым фактором при выборе стратегического партнера является не только охват рынка, но и глубина экспертизы. Innostage обладает одним из сильнейших в стране Центров кибербезопасности, чьи специалисты ежедневно сталкиваются с реальными инцидентами и понимают возможные угрозы. Совместная работа позволит создать целостную, отказоустойчивую среду. Мы готовы предоставить партнеру всю необходимую техническую поддержку и вместе разрабатывать решения, отвечающие на самые актуальные вызовы в области кибербезопасности», — добавляет исполнительный директор домена UDV Security, Виктор Колюжняк.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      09.12.2025 21:32 • Источник: UDV Group
      UDV Group: какие цифровые следы оставляют киберсталкеры и как их использовать в доказательной базе

      Иван Бурмистров, пресейл-инженер UDV Group, рассказал о том, какие цифровые следы оставляют киберсталкеры и как эти данные — от IP-адресов и метаданных до переписок и логов взлома — могут быть собраны, сохранены в исходном виде и использованы правоохранителями как доказательная база для установления личности преследователя. В контексте киберсталкинга важно понимать, какие цифровые следы оставляют преследователи и каким образом эта информация может использоваться в доказательной базе. Киберсталкеры обычно оставляют следующие цифровые следы: IP-адреса подключения, данные аккаунтов — никнеймы и профили, переписку в соцсетях, сообщения с угрозами и шантажом, электронные письма, файлы с метаданными, например фотографии с EXIF-данными, логи посещений сайтов и следы взлома устройств, такие как логи авторизации и подключений. Эти данные могут быть собраны правоохранительными органами для формирования доказательной базы, особенно если сохранены оригиналы сообщений и метаданные, подтверждающие источник угроз. Более...  далее

      Иван Бурмистров, пресейл-инженер UDV Group, рассказал о том, какие цифровые следы оставляют киберсталкеры и как эти данные — от IP-адресов и метаданных до переписок и логов взлома — могут быть собраны, сохранены в исходном виде и использованы правоохранителями как доказательная база для установления личности преследователя.

      В контексте киберсталкинга важно понимать, какие цифровые следы оставляют преследователи и каким образом эта информация может использоваться в доказательной базе. Киберсталкеры обычно оставляют следующие цифровые следы: IP-адреса подключения, данные аккаунтов — никнеймы и профили, переписку в соцсетях, сообщения с угрозами и шантажом, электронные письма, файлы с метаданными, например фотографии с EXIF-данными, логи посещений сайтов и следы взлома устройств, такие как логи авторизации и подключений. Эти данные могут быть собраны правоохранительными органами для формирования доказательной базы, особенно если сохранены оригиналы сообщений и метаданные, подтверждающие источник угроз. Более того, цифровой след включает пассивные данные — IP, время и дату активности и логи доступа, которые помогают установить личность сталкера.

      Далее современная разведка по открытым источникам OSINT в первую очередь позволяет выявлять связи между аккаунтами, самый простой пример — анализ списка друзей, а также идентифицировать фейковые и подстроенные профили через объединение информации по никнеймам, использование однотипных имен и информации о пользователе, по фотографиям и времени публикаций постов и сообщений. Существуют инструменты, способные пробивать пользователя по нескольким платформам одновременно и собирать цифровой портрет с открытых источников. Современная OSINT может обнаружить цифровых двойников, фальшивые страницы, используемые для преследования, через проверку аномалий в активности, совпадений фотографий и геоданных, которые можно получить, например, из метаданных опубликованных фотографий.

      При рассмотрении реальных инцидентов киберсталкинга важно учитывать не только действия злоумышленников, но и поведение самих пострадавших, поскольку именно здесь нередко допускаются критические промахи. Чаще всего жертвы совершают следующие ошибки:

      • Чаще всего жертвы совершают следующие ошибки:
        Продолжают публиковать личные данные и специально провоцируют сталкера на дальнейшие действия. В одном российском случае жертва, испытывая страх, опубликовала на своей странице в соцсети информацию о месте проживания и работе с просьбой к подписчикам помочь вычислить преследователя. Вместо помощи это привлекло внимание новых агрессивных пользователей, что усилило преследование и расширило круг угроз. Таким образом, публикация личных данных и реакции в соцсетях зачастую усугубляют ситуацию.
      • Пытаются отследить преследователя самостоятельно, без использования специальных инструментов или методик. Чаще всего это приводит к ошибочным выводам или усилению преследования. Пример из жизни: московская журналистка попыталась самостоятельно определить IP и местоположение сталкера, используя непроверенные онлайн-сервисы. Ошибка в инструменте привела к неверной идентификации человека из соседнего района, что вызвало дополнительный стресс и конфликты. Позже, обратившись к специалистам по информационной безопасности, удалось грамотно собрать доказательства и привлечь правоохранителей.
      • Пренебрегают сохранением доказательств в оригинальном виде. Были случаи, когда жертвы преследования сохраняли только скриншоты сообщений и постов, удаляя исходные файлы и переставляя даты публикаций для удобства. В суде это признали недостаточным доказательством, поскольку скриншоты можно подделать, а отсутствие метаданных и логов сделало невозможной авторитетную экспертизу.
      • Не обращаются к специалистам по информационной безопасности и юристам для правильного документирования кейса. Это ошибка из категории «неправильно заполнила анкету». В одном из судебных процессов в России жертва решила самостоятельно писать жалобы без поддержки юристов и экспертов по информационной безопасности. Из-за неправильно оформленных документов и недостаточной квалификации дело не получило должного внимания со стороны следствия. В итоге только после привлечения юристов ситуация была успешно разрешена.

      Для минимизации рисков преследования и снижения объёма собираемых злоумышленником данных в случае если вы понимаете, что вас преследуют, следует придерживаться определённых методов, хотя они сопряжены с рисками. Используйте VPN и прокси для сокрытия реального IP и местоположения, настройте приватность в соцсетях и ограничьте доступ к личной информации, переходите на защищённые приватные мессенджеры со сквозным шифрованием и функцией самоуничтожающихся сообщений, а также применяйте инструменты против отслеживания — блокировщики трекеров и антифишинговые расширения. При этом нужно признать, что полной анонимности в интернете не существует; тем не менее сочетание перечисленных мер значительно повышает защиту и усложняет задачу сталкерам.

      Дальнейшая работа по документированию преследования и защите пострадавшего требует участия разных специалистов, поэтому взаимодействие между экспертами по информационной безопасности, юристами и психологами при сопровождении кейсов киберсталкинга строится комплексно. Эксперты по информационной безопасности собирают технические данные, анализируют цифровые следы, выявляют и устраняют уязвимости, а также помогают в отслеживании злоумышленника. Юристы обеспечивают правовую защиту, квалифицируют действия сталкера в соответствии с законом, подготавливают документы для обращения в правоохранительные органы и судебные инстанции. Психологи оказывают поддержку жертве, помогают справиться со стрессом и разрабатывают стратегии поведения, направленные на снижение психологических последствий преследования.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      08.12.2025 21:50 • Источник: gigant.pro
      ГИГАНТ на выставке лучшего дизайна страны

      Команда ГИГАНТ Производство показала собственные разработки на выставке лауреатов премии «Лучший промышленный дизайн России» в Городских лабораториях ВЭБ.РФ. Посетители смогли оценить и протестировать наши устройства, одно выиграло по итогам народного голосования.   далее

      Команда ГИГАНТ Производство показала собственные разработки на выставке лауреатов премии «Лучший промышленный дизайн России» в Городских лабораториях ВЭБ.РФ. Посетители смогли оценить и протестировать наши устройства, одно выиграло по итогам народного голосования.

      На площадке были представлены реальные образцы современного российского промдизайна — от передовых медицинских технологий до умной городской инфраструктуры. И мы гордимся тем, что наши разработки заняли среди них достойное место!

      Что мы представили:

      Корпус ГКС-КС-01 — победитель премии!

      Это полностью российская разработка для ПК, запущенная в производство в 2025 году. Результат: идеальный баланс надежности, компактности и эффективности всех ключевых компонентов — от материнской платы до системы охлаждения.

      Моноблок нового поколения

      Современный ответ на вопрос, как организовать рабочее пространство. Мощь DDR5, кристально четкое изображение на матрице с высокой частотой обновления и безупречный эргономичный дизайн.

      Мини-ПК в формате USFF

      Сверхкомпактные габариты устройства помогают экономить каждый сантиметр пространства, не теряя полноценную функциональность.

      Рабочая станция ГИГАНТ

      Оптимальный инструмент для решения важных задач. Российская разработка, в которой сочетаются высокая производительность для профессиональной работы и надежность для повседневного использования.

      Видеть живой интерес к нашим технологиям — лучшая награда!

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      08.12.2025 21:50 • Источник: ActiveCloud
      ActiveCloud защитил бизнес-критичные системы российского онлайн-ритейлера с помощью организации системы аварийного восстановления  

      Ведущий поставщик облачных решений ActiveCloud реализовал проект по построению резервного ЦОД и организации системы аварийного восстановления (Disaster Recovery) для крупного российского онлайн-ритейлера. Специалисты провели репликацию виртуальной инфраструктуры заказчика из частного VMware-облака в облако ActiveCloud. Таким образом, была организована работа резервного ЦОД в облачной инфраструктуре провайдера. Данный ЦОД сможет принять на себя ключевые сервисы в случае инцидента на основной площадке. В результате клиент получил защиту бизнес-критичных систем e-commerce от риска длительного простоя, а также прозрачные регламенты восстановления. Такой подход позволил обеспечить непрерывность бизнес-процессов и восстановление ключевых сервисов в случае кибератаки или сбоя основной площадки.  Клиент — один из крупных российских онлайн-ритейлеров, работающих в сегменте e-commerce и маркетплейсов. Деятельность компании неразрывно связана с ее собственной цифровой платформой. Через нее пользователи оформляю...  далее

      Ведущий поставщик облачных решений ActiveCloud реализовал проект по построению резервного ЦОД и организации системы аварийного восстановления (Disaster Recovery) для крупного российского онлайн-ритейлера. Специалисты провели репликацию виртуальной инфраструктуры заказчика из частного VMware-облака в облако ActiveCloud. Таким образом, была организована работа резервного ЦОД в облачной инфраструктуре провайдера. Данный ЦОД сможет принять на себя ключевые сервисы в случае инцидента на основной площадке. В результате клиент получил защиту бизнес-критичных систем e-commerce от риска длительного простоя, а также прозрачные регламенты восстановления. Такой подход позволил обеспечить непрерывность бизнес-процессов и восстановление ключевых сервисов в случае кибератаки или сбоя основной площадки. 

      Клиент — один из крупных российских онлайн-ритейлеров, работающих в сегменте e-commerce и маркетплейсов. Деятельность компании неразрывно связана с ее собственной цифровой платформой. Через нее пользователи оформляют заказы, управляют доставкой, возвратами и программами лояльности. Большая часть выручки компании зависит от стабильной работы ее цифровых каналов: веб-витрины, мобильных приложений, системы управления заказами и интеграции с логистическими партнерами.

      ИТ-ландшафт заказчика построен вокруг частного облака на базе VMware и включает десятки виртуальных машин, обслуживающих как бизнес-критичные сервисы (портал, биллинг, интеграционные шины, аналитика), так и окружения для разработки и тестирования.

      На фоне участившихся кибератак на крупные компании из сферы ритейла, транспорта и цифровых сервисов руководство онлайн-ритейлера поставило задачу создать независимую резервную площадку, способную оперативно принимать на себя нагрузку в случае кибератаки, выхода из строя ЦОД или критических сбоев в продуктивной среде. 

      Оценив экспертизу провайдера в создании отказоустойчивых решений для e-commerce, онлайн-ритейлер выбрал ActiveCloud. Ключевую роль в выборе ИТ-партнера сыграли и технические критерии: совместимость облачной платформы ActiveCloud на базе VMware с существующей инфраструктурой заказчика, а также наличие географически распределенных ЦОДов со специально выделенными Disaster Recovery (DR)-зонами. Предложенная сервисная модель по аренде облачной инфраструктуры избавила клиента от необходимости построения собственного второго ЦОД и позволила снизить операционные и капитальные затраты.

      Реализация проекта была разделена на несколько этапов. Работа началась с анализа инфраструктуры заказчика и требований к бизнес-непрерывности. В ходе этого этапа специалисты провели инвентаризацию систем, определили их критичность, а также установили четкие приоритеты восстановления и допустимые параметры простоя. Кроме того, был согласован перечень сервисов, подлежащих аварийному восстановлению в первую очередь. 

      На основе этих данных была спроектирована отказоустойчивая целевая архитектура в облаке ActiveCloud. Инженеры выбрали оптимальную модель репликации, определили безопасную сетевую топологию и сформировали сценарии переключения между площадками.

      Далее эксперты провайдера развернули инфраструктуру в облаке ActiveCloud. Для этого были выделены необходимые ресурсы и проведены настройки. На этом этапе команда создала изолированные сетевые сегменты с повышенными мерами безопасности и выполнила интеграцию с существующими средствами мониторинга заказчика и логирования.

      Следующим шагом стала настройка непрерывной репликации данных. На этом этапе были успешно проведены тестовые запуски систем на резервной площадке, подтвердившие их полную работоспособность.

      Финальной стадией проекта стала разработка и тестирование плана аварийного восстановления. Специалисты ActiveCloud разработали регламенты запуска и переключений, провели тренировочные учения с ИТ-командой заказчика. По их итогам была выполнена корректировка настроек и сценариев. Теперь в случае реального сбоя переключение на резервную инфраструктуру пройдет быстро и гладко, обеспечив непрерывность бизнеса.

      «Атаки на известные бренды наглядно демонстрируют, что даже компании с высоким уровнем зрелости процессов в области ИБ могут столкнуться с длительной недоступностью своих важных сервисов. Все это может привести к репутационным рискам и оттоку клиентов. Наш проект по построению аварийного восстановления для онлайн-ритейлера стал прямым ответом на эти вызовы. Развернув резервный контур клиента в нашем облаке, мы можем использовать эту площадку в режиме «горячего» резерва для непрерывной репликации, тестирования и даже выполнения частичных рабочих нагрузок, а в случае аварии основной площадки — оперативно перенаправить трафик в наше облако. В результате настройки репликации заказчику гарантирована целостность данных критичных систем, а также минимизированы потери в случае инцидента. Кроме того, возможность проведения регулярных DR-учений позволит ритейлеру поддерживать готовность к реальному инциденту с минимальной нагрузкой на ИТ-ресурсы», — прокомментировал Аслан Шингаров, заместитель руководителя отдела продаж ActiveCloud.

      «Во время работы с ИТ-партнером мы убедись в его глубоком понимании принципов отказоустойчивости. Мы оценили отработанную методологию ActiveCloud, которая включает не только построение, но и регулярное тестирование процедур восстановления. Нам важно было сохранить свой технологический стек и привычную для ИТ-команды экосистему, а также минимизировать изменения в архитектуре приложений. ActiveCloud профессионально справился с поставленными задачами. Специалисты обеспечили управляемое время восстановления и предсказуемые сценарии переключения между площадками. Теперь, даже в случае критического инцидента, у нас есть проверенный инструмент для быстрого восстановления работы ключевых сервисов. Мы точно знаем, сколько времени займет восстановление и какие шаги для этого необходимы», — отметил представитель онлайн-ритейлера.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      07.12.2025 21:05 • Источник: UDV Group
      UDV Group: для МСБ критически не хватает доступных комплексных ИБ-решений «под ключ»

      Николай Нагдасев, ведущий специалист департамента кибербезопасности UDV Group в комментарии "Компьютерре" отметил, что МСБ остро не хватает доступных комплексных кибербезопасных решений «под ключ» — совмещающих функциональность нескольких систем и дополненных готовым  далее

      Николай Нагдасев, ведущий специалист департамента кибербезопасности UDV Group в комментарии "Компьютерре" отметил, что МСБ остро не хватает доступных комплексных кибербезопасных решений «под ключ» — совмещающих функциональность нескольких систем и дополненных готовым контентом от вендора для простоты управления ИТ-специалистом без глубокого опыта в ИБ.

      Какие инструменты или продукты, на ваш взгляд, реально помогают, а какие — просто «дорогая формальность»?

      Для любой компании в сегменте МСБ будут актуальны инвентаризация активов, межсетевой экран (со встроенным IDS), многофакторная аутентификация, VPN для защиты удаленных подключений, антивирус и система резервного копирования. Это фундамент, на котором базируется защита компании. Внедрение других продуктов во многом зависят от специфики бизнеса, критичности процессов и систем, которые надо защищать, и/или наличия заказчиков из сегмента Enterprise. 

      Если у компании есть сервисы в онлайне (приложение или сайт) - к базовым решения добавится также WAF. Также к базе можно отнести SIEM (из-за растущего кол-ва и вариативности атак) и сканер уязвимостей, как минимум для внешнего периметра и критичных ресурсов. 

      Все остальное - опционально и при отсутствии требований регулятора на результативную безопасность влияет косвенно и совокупная стоимость покупки/внедрения/поддержки достаточно высокая.

      На ваш взгляд, каких решений в сфере кибербезопасности сейчас не хватает МСБ? Что бы вы хотели видеть и что бы вам реально помогло?

      Мы в UDV Group видим проблему кибербезопасности МСБ с двух сторон - и как вендор, и как собственно компания из сегмента среднего бизнеса. Как средний бизнес мы видим нехватку продуктов, созданных с учетом специфики этого сегмента - доступных по стоимости и по функциональности. Как правило, в МСБ задачи по безопасности решает ИТ-специалист, у которого может не быть времени и/или опыта в ИБ, чтобы качественно настроить и поддерживать продукты, созданные изначально для крупного бизнеса. Например, чтобы SIEM-система реально была полезна, необходимо понимать, как настраивать правила корреляции событий и периодически обновлять их. Для МСБ актуальнее будет комплексный продукт, совмещающий в себе функциональность нескольких классов решений, и дополненный контентом от вендора (правилами корреляции событий, плейбуками реагирования на типовые инциденты и т.д.).

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      06.12.2025 18:44 • Источник: LUIS+
      LUIS+: в Мурманске состоялся открытый диалог отрасли

      27 ноября в Мурманске прошло знаковое мероприятие, объединившее ведущих игроков рынка безопасности. Главной темой встречи стал переход от теории к практике: участники обсудили, как современные нормативные требования влияют на уровень безопасности объектов и какие технические  далее

      27 ноября в Мурманске прошло знаковое мероприятие, объединившее ведущих игроков рынка безопасности. Главной темой встречи стал переход от теории к практике: участники обсудили, как современные нормативные требования влияют на уровень безопасности объектов и какие технические решения позволяют соответствовать строгим требованиям регуляторов.

      Тон дискуссии задал наш стратегический партнер — компания «Аргус-Спектр». Ведущий российский производитель представил передовые инструменты для решения этих задач, включая радиоканальную систему «Стрелец-ПРО», которая вызвала большой интерес профессиональной аудитории.

      Равнозначный вклад в успех события внесла компания «ИТФ» — ключевой партнер в регионе и соорганизатор встречи. Благодаря авторитету «ИТФ» мероприятие посетили представители крупнейших производственных предприятий области.

      Особую весомость диалогу придало участие сотрудников ГУ МЧС России по Мурманской области, которые разобрали типовые нарушения требований безопасности. Эксперты ЛУИС+, в свою очередь, дополнили картину обзором актуальных нормативных требований.

      Мы благодарим «Аргус-Спектр» за инновационные решения и компанию «ИТФ» за высокий уровень организации. Совместная работа позволила создать пространство для честного обмена опытом между производителями, заказчиками и надзорными органами.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      06.12.2025 18:40 • Источник: hi-tech.mail.ru
      IT-компании обязали инвестировать в российские вузы для подготовки кадров

      Крупные IT-компании будут должны направить на подготовку кадров не менее 3% сэкономленных льготами средств. Подписано постановление Правительства, согласно которому крупные аккредитованные ИТ-компании должны будут направлять минимум 3% средств, сэкономленных благодаря государственным льготам, на подготовку будущих кадров. Что это значит Теперь крупные IT-компании должны будут заключать минимум один договор с вузом, который осуществляет подготовку IT-специалистов. Правила распространяются на компании, которые: Имеют штат не менее 1000 сотрудников; Имеют годовую выручку от 1 млрд рублей; Пользовались мерами господдержки. Применяли пониженный тариф страховых взносов и/или пониженную ставку по налогу на прибыль. За неисполнение обязанностей компания рискует потерять аккредитацию. Формат сотрудничества с вузами компаниям рекомендуют определить уже сейчас. Заключить соглашения компании должны не позднее 1 июня 2026 года и до подачи заявления на подтверждение аккредитации. В законе прописано...  далее

      Крупные IT-компании будут должны направить на подготовку кадров не менее 3% сэкономленных льготами средств.

      Подписано постановление Правительства, согласно которому крупные аккредитованные ИТ-компании должны будут направлять минимум 3% средств, сэкономленных благодаря государственным льготам, на подготовку будущих кадров.

      Что это значит

      Теперь крупные IT-компании должны будут заключать минимум один договор с вузом, который осуществляет подготовку IT-специалистов. Правила распространяются на компании, которые:

      • Имеют штат не менее 1000 сотрудников;
      • Имеют годовую выручку от 1 млрд рублей;
      • Пользовались мерами господдержки. Применяли пониженный тариф страховых взносов и/или пониженную ставку по налогу на прибыль.

      За неисполнение обязанностей компания рискует потерять аккредитацию. Формат сотрудничества с вузами компаниям рекомендуют определить уже сейчас. Заключить соглашения компании должны не позднее 1 июня 2026 года и до подачи заявления на подтверждение аккредитации.

      В законе прописано, что IT-компании также обязаны организовывать стажировки для студентов партнерских вузов, актуализировать рабочие программы и направлять в учебные заведения сотрудников-практиков в качестве преподавателей. Средства на финансирования вузов IT-компании должны быть обеспечены за счет тех средств, которые компании сэкономили с помощью государственных льгот. Однако компании могут по собственному желанию увеличить объем инвестиций за свой счет.

      В Правительстве РФ считают, что благодаря этим изменениям решается сразу несколько проблем. Во-первых, повышается качество образование, так как IT-компании могут совместно с педагогами составлять программы обучения «под себя», обеспечивать взаимодействие студентов с практикующими сотрудниками компаний, а также закупать за собственные средства оборудование и лицензии ПО. Во-вторых, компании вместе с вузами смогут в условиях кадрового голода обучить пул подготовленных IT-специалистов, которые будут готовы к работе в российских IT-компаниях сразу после выпуска.

      Что думают эксперты и представители рынка

      Опрошенные Hi-Tech Mail представители IT-рынка напомнили, что многие российские компании уже сотрудничают с крупными вузами для подготовки кадров. Например, IT-холдинг Т1 является индустриальным партнером МАИ, УрФУ, НГУ, РГРТУ и ННГУ, заявила заместитель гендиректора Екатерина Колесникова. В «Код безопасности» сотрудничают с МГТУ, МИФИ, МЭИ, РГСУ, СПбГУТ, ЮУрГУ и другими. В Softline сотрудничают с РУТ (МИИТ), Уфимским ГНТУ, ИТМО, ИрНИТУ и другими.

      «Многие компании ИТ-отрасли и без этой инициативы инвестировали в развитие тех или иных вузов, поэтому для них мера не станет какой-либо неожиданностью. Просто теперь эти компании будут помогать в развитии профильных образовательных учреждений, согласно закону», — сообщил коммерческий директор «Кода безопасности» Федор Дбар.

      Однако открытым остается вопрос того, могут ли IT-компании засчитывать нынешние партнерские соглашения в список тех, что требует государство, или компании должны организовывать новые. Помимо этого, в постановлении не прописаны многие детали. Например, неизвестно, какую ответственность будут нести компании, чьи сотрудники будут преподавать студентам.

      «У многих сотрудников может не быть педагогического опыта, навыков работы со студенческими группами и подготовки учебных материалов. При этом вуз работает в рамках образовательных стандартов, а компания — в проектной логике, поэтому важно заранее определить, как будут согласовываться программы, кто отвечает за методическое содержание и как обеспечивается качество итогового результата», — заявил гендиректор «Гигант Компьютерные системы» Сергей Семикин.

      По словам Семикина, в постановлении также необходимо затронуть вопросы нагрузки. «Какой объем преподавания ожидается, в каком формате, как это отражается в рабочем графике сотрудников и внутреннем документообороте компании», — рассуждает специалист. Детализации также требуют вопросы финансового аспекта («как должны компенсироваться затраты на подготовку курсов, командировки в региональные вузы, проверку работ студентов?»), «непрофильных» направлениях («что именно подпадает под понятие долгосрочных образовательных программ и как такие программы должны формироваться?»), вопрос региональных вузов («что именно подразумевается под региональным вузом и должен ли появиться специальный перечень?»).

      «Важно учитывать баланс между вузами с разным уровнем подготовки. Более развитые университеты, как правило, уже имеют инфраструктуру и опыт совместных проектов, тогда как региональные вузы нередко нуждаются в поддержке больше. Чтобы усилия бизнеса не сводились к работе только с наиболее удобными площадками, требуется продуманная схема распределения партнерств и понятные критерии, позволяющие фиксировать реальный вклад компании, а не формальное выполнение требований — Сергей Семикин, Гендиректор «Гигант Компьютерные системы».

      Федор Дбар из «Кода безопасности» говорит, что чаще всего компании предпочитают вкладывать деньги во что-то, что достаточно быстро окупится, поэтому государство, вынужденно стимулировать бизнес работать в направлении поддержки образования. «При этом не стоит забывать, что длительное время компании ИТ-отрасли жили в режиме повышенных льгот, что скопило определенную денежную массу в этой части экономики, и теперь государство решило, что эти средства можно потратить как на нужды страны, так и самих компаний», — уточняет Дбар.

      В пресс-службе ГК Softline инициативу называют «логический шаг для формализации уже успешно сложившейся модели сотрудничества». «Сама инициатива представляется важной и своевременной. Рынку действительно нужна системная поддержка подготовки кадров, и участие бизнеса в образовательных программах», — добавляют в «Гигант Компьютерные системы». В ИТ-холдинге Т1 говорят, что новые требования могут создать организационные сложности, но в перспективе инициатива является «важным шагом вперед».

      «Выполнение новых требований позволит укрепить связи между бизнесом и образованием, ускорив процесс подготовки квалифицированных кадров. Подобные инициативы помогают выстроить систему, в которой бизнес может заранее формировать кадровый резерв, что важно для решения текущих технологических задач отрасли». — Екатерина Колесникова, Заместитель генерального директора ИТ-холдинга Т1 по персоналу.

      Источник: 

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      04.12.2025 20:53 • Источник: UDV Group
      Российский разработчик UDV Group выпустил новую версию системы анализа сетевого трафика UDV NTA 1.1.

      UDV NTA - это ключевой элемент сетевой видимости и раннего обнаружения атак. В ситуации, когда ландшафт киберугроз постоянно меняется, любое отклонение от нормальной картины сети может свидетельствовать об атаке. UDV NTA позволяет проводить комплексный анализ данных из разл  далее

      UDV NTA - это ключевой элемент сетевой видимости и раннего обнаружения атак. В ситуации, когда ландшафт киберугроз постоянно меняется, любое отклонение от нормальной картины сети может свидетельствовать об атаке. UDV NTA позволяет проводить комплексный анализ данных из различных источников, что помогает выявлять подозрительную активность и предотвращать атаки, минимизируя или полностью исключая потенциальный ущерб для бизнеса.

      Новая версия предлагает ещё больше возможностей по исследованию сетевого трафика и оставляет всё меньше слепых зон в инфраструктуре благодаря следующим доработкам:

      • Ретроспективный анализ копии трафика - опция позволяет специалистам SOC и консультантам по ИБ анализировать трафик клиента без затрат на интеграцию, а также снизить затраты на сенсоры для малоактивных сегментов сети;
      • Расширенная поддержка протоколов уровня приложений, в том числе - пользовательских. На сегодняшний день UDV NTA - это единственное на рынке РФ решение для анализа сетевого трафика с возможностью глубокой инспекции пакетов любого протокола уровня приложения. Благодаря этой опции UDV NTA позволяет отследить сетевую активность устройств, использующих редкие или специализированные приложения, обеспечивая более широкую видимость действий в сети.

      Также в UDV NTA 1.1 был улучшен интерфейс карты сети: контекстный переход от инцидента к карте сети и возможность регулирования объема отображаемых объектов помогают специалистам по ИБ быстрее получать информацию об активах, вовлеченных в инцидент, и локализовывать атаку.

      «Новая версия UDV NTA учитывает первый пользовательский опыт после запуска и вносит необходимые улучшения для ускорения расследований при возникновении инцидента, покрывая даже те места, где еще не установлен сенсор. Данные улучшения следуют тренду рынка, обеспечивая возможность расширения сетевой видимости в условиях ограниченных бюджетов.» - Михаил Пырьев, менеджер продукта UDV NTA.

      Справка о компании:

      UDV Group — российский разработчик высокотехнологичных решений в сфере кибербезопасности и автоматизации процессов предприятий любых отраслей и масштабов. Ключевыми направлениями компаний являются: разработка инновационных решений в области кибербезопасности, исследования и внедрения проектов в области цифровой трансформации и информационной безопасности, услуги по проведению аудита и консалтинга по вопросам ИБ, а также заказной разработки и технической поддержки. UDV Group имеет собственную лабораторию R&D — исследовательский центр современных технологий обработки данных и лабораторию кибербезопасности,  более 10 патентов на изобретения, а также является резидентом инновационного центра Сколково.

      Продукты UDV Group входят в реестр отечественного ПО и имеют лицензии ФСТЭК и ФСБ России, успешно внедряются в России с 2014 г.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      03.12.2025 13:50 • Источник: globalcio.ru
      Новые требования к инженерам и ИТ-специалистам систем безопасности: что нужно сегодня

      Профессии инженера и ИТ-специалиста систем безопасности уже давно вышли за рамки привычных задач. Сегодня это не просто настройка отдельных систем — видеонаблюдения, СКУД или пожарной сигнализации. Современные решения объединяют в себе десятки компонентов: системы оповещения, электроснабжения, мониторинга, программные платформы и аналитические модули. Такое усложнение архитектуры безопасности меняет требования к специалистам: от них ждут не только технических навыков, но и системного мышления, умения работать на стыке дисциплин и быстро адаптироваться к новым технологиям. О том, как меняется рынок и какие компетенции становятся ключевыми для инженеров и ИТ-профессионалов в сфере безопасности, рассказывает Анна Крамаренко, старший HR-партнёр компании ЛУИС+. Еще несколько лет назад требования к инженерам и ИТ-специалистам, работающим с системами безопасности, были значительно проще. Инженерам, чтобы претендовать на позицию в отрасли, хватало одного—трех лет опыта в узком направлении — например, в видеонаблю...  далее

      Профессии инженера и ИТ-специалиста систем безопасности уже давно вышли за рамки привычных задач. Сегодня это не просто настройка отдельных систем — видеонаблюдения, СКУД или пожарной сигнализации. Современные решения объединяют в себе десятки компонентов: системы оповещения, электроснабжения, мониторинга, программные платформы и аналитические модули. Такое усложнение архитектуры безопасности меняет требования к специалистам: от них ждут не только технических навыков, но и системного мышления, умения работать на стыке дисциплин и быстро адаптироваться к новым технологиям. О том, как меняется рынок и какие компетенции становятся ключевыми для инженеров и ИТ-профессионалов в сфере безопасности, рассказывает Анна Крамаренко, старший HR-партнёр компании ЛУИС+.

      Еще несколько лет назад требования к инженерам и ИТ-специалистам, работающим с системами безопасности, были значительно проще. Инженерам, чтобы претендовать на позицию в отрасли, хватало одного—трех лет опыта в узком направлении — например, в видеонаблюдении или СКУД. Их задача заключалась в поддержании стабильной работы отдельных систем, без необходимости понимать, как они связаны между собой или как вопросы киберзащиты влияют на общую архитектуру безопасности.

      От ИТ-специалистов в сфере безопасности тогда также ожидалось меньше. Обычно требовался опыт работы с сетевой инфраструктурой: настройкой фаерволов, антивирусов, VPN. Основное внимание уделялось защите корпоративных серверов и сетей — без выхода за рамки классической ИТ-безопасности. Физические системы безопасности, такие как видеонаблюдение или СКУД, находились вне их зоны ответственности, ими занимались инженеры. Облачные решения только начинали появляться, поэтому вопрос защиты данных в облаке практически не поднимался. ИТ-безопасность того времени была локальной: важно было защитить корпоративный контур, а не объединять всё в единую систему безопасности.

      От узкой специализации к комплексной экспертизе

      Сегодня требования к специалистам стремительно меняются. На рынке инженеров систем безопасности это особенно заметно. Появление новых технологий, переход на IP-видеонаблюдение, интеграция разрозненных подсистем в единую инфраструктуру и рост числа угроз формируют совершенно иной профиль инженера. Всё чаще он работает с комплексными проектами, где требуется сочетать «железо» и программные решения, учитывать вопросы кибербезопасности и совместимости, понимать архитектуру всей системы целиком.

      Если взглянуть на актуальные вакансии в сфере систем безопасности, можно легко заметить, как изменились требования к инженерам. Сегодня работодатели ищут специалистов с более широким кругом компетенций и опытом работы в нескольких направлениях одновременно. 

      Среди наиболее частых требований к инженерам в сфере систем безопасности:

      • Опыт работы от трёх до пяти лет — при этом не в одном, а сразу в нескольких направлениях: видеонаблюдение, СКУД, пожарная безопасность, системы оповещения и другие подсистемы.
      • Знание сетевых технологий и принципов построения IP-инфраструктуры, необходимых для интеграции оборудования и софта.
      • Фокус на комплексном проектировании и внедрении решений безопасности — инженеры всё чаще работают с интегрированными системами, где требуется владение специализированными программами и CAD/CAE-инструментами, включая 3D-моделирование и конструкторское проектирование.
      • Понимание нормативной базы и законодательства в области безопасности и кибербезопасности, умение применять эти знания при проектировании и согласовании решений.
      • Навыки проектного управления — способность координировать работу смежных специалистов, вести проект от этапа технического задания до сдачи в эксплуатацию.
      • Быстрая обучаемость и готовность осваивать новые технологии, что особенно важно в условиях постоянного обновления оборудования и программных платформ.

      На рынке ИТ-специалистов в сфере безопасности также происходят заметные изменения. Их формируют рост числа кибератак, интеграция физических и ИТ-систем безопасности, а также активное развитие облачных технологий. Несмотря на то, что всплеск спроса на ИТ-специалистов уже не такой острый, как несколько лет назад, квалифицированные профессионалы по-прежнему крайне востребованы. Особенно ценятся кандидаты:

      • С опытом работы в области кибербезопасности и защиты данных — включая внедрение и сопровождение DLP-систем, защиту IP-сетей, а также использование SIEM-платформ (например, Splunk, ArcSight).
      • Способные выявлять уязвимости в системах физической безопасности, анализировать угрозы и оперативно реагировать на инциденты, предотвращая развитие инцидентов.
      • Подтверждающие профессиональные навыки сертификацией — всё чаще работодатели делают ставку на специалистов среднего и старшего уровня, тогда как позиции для начинающих (джунов) становятся менее востребованными.

      В Москве и других крупных городах требования к специалистам в сфере безопасности заметно выше, чем в регионах. Здесь работодатели чаще ищут специалистов с опытом работы в крупных организациях — особенно в банках, госсекторе и корпоративных структурах, где безопасность выстроена как комплексная система. Соответственно, больше спрос на экспертов, способных интегрировать различные решения и управлять сложной инфраструктурой.

      В регионах подход традиционно более прикладной. Основной акцент по-прежнему делается на классических системах безопасности — видеонаблюдении, СКУД, охранно-пожарной сигнализации. Глубокие знания в области киберзащиты и интеграции разных подсистем пока требуются реже, хотя и здесь постепенно растёт интерес к комплексным решениям.

      Профессии на стыке: когда инженер и ИТ-специалист говорят на одном языке

      Сегодня инженеры и ИТ-специалисты в сфере безопасности всё чаще оказываются по одну сторону системы. Граница между ними размывается: без знания сетевых технологий, киберзащиты и стандартов невозможно оставаться востребованным ни в одной из этих ролей. Современные проекты требуют от специалистов умения мыслить системно, понимать логику взаимодействия «железа» и программных платформ, обеспечивать не только функциональность, но и защищённость инфраструктуры.

      Для инженеров это означает необходимость постоянного развития — изучения новых технологий, участия в комплексных проектах, получения профессиональных сертификатов и практики внедрения инновационных решений. ИТ-специалистам, в свою очередь, важно глубже разбираться в киберзащите и облачных сервисах, накапливать опыт в тестировании на проникновение, автоматизации мониторинга и разработке архитектурных решений безопасности. По сути, обе профессии движутся к единой точке — специалисту нового поколения, который одинаково уверенно работает и с физическими, и с цифровыми аспектами безопасности.

      Замедление рынка — время укреплять команды

      Общая динамика рынка труда подтверждает: темпы действительно замедляются. По данным HH.ru, в сентябре 2025 года общее количество вакансий в России сократилось на 26 % по сравнению с прошлым годом — до примерно 1,1 миллиона. При этом число размещённых резюме выросло на 31 %, до 7,2 миллиона. Такая диспропорция говорит о растущей конкуренции: на каждое предложение приходится всё больше соискателей.  При этом конкуренция между кандидатами растёт — многие стараются найти стабильное место до конца года, опасаясь дальнейшего сужения рынка.

      Повод ли это для компаний снижать усилия по удержанию сотрудников? Дальновидные компании знают: кризис когда-нибудь закончится, а первыми уходят самые ценные. Особенно важно понимать, что технические компетенции наращиваются очень сложно и долго. Чтобы привлекать и удерживать сильных специалистов, компаниям уже недостаточно только интересных проектов или конкурентных зарплат. Сегодня важно создавать условия, которые помогают инженерам и ИТ-профессионалам развиваться и видеть перспективу внутри компании.

      Для инженеров ключевую роль играет возможность постоянного обучения и сертификации, доступ к современным курсам и тренингам. Не менее важно — работать с передовыми системами и технологиями безопасности: это позволяет специалистам оставаться в профессии на острие изменений. Чёткие карьерные траектории, понятный путь от младшего инженера до руководителя направления, поддержка инициатив и инноваций формируют у специалистов долгосрочную мотивацию.

      Для ИТ-специалистов актуальны схожие принципы, но с акцентом на развитие компетенций в кибербезопасности и облачных технологиях. Важна возможность учиться у более опытных коллег, участвовать в проектах по автоматизации мониторинга, тестированию на проникновение и защите данных. Современные инструменты, гибкий формат работы и прозрачные карьерные перспективы становятся теми факторами, которые позволяют компаниям сохранять и развивать своих экспертов.

      Новая точка сборки профессий

      Граница между инженером и ИТ-специалистом сегодня практически исчезла. Обе профессии требуют системного взгляда, понимания архитектуры решений и того, как физическая и цифровая безопасность взаимно влияют друг на друга. От этого напрямую зависит устойчивость инфраструктуры и бизнеса в целом.

      Рынок безопасности уже давно перестал быть про камеры, сервера или фаерволы. Это про комплексную экосистему, где технологии, данные и люди работают как единое целое. Специалисты нового поколения должны одинаково уверенно чувствовать себя и в инженерных решениях, и в ИТ-среде, уметь интегрировать системы, оценивать риски и быстро осваивать новые инструменты. В такой среде выигрывают не те, кто знает одну технологию, а те, кто способен учиться, видеть взаимосвязи и превращать набор разрозненных систем в целостную, живую архитектуру безопасности. Это требует не только технических знаний, но и гибкости, аналитического мышления и готовности к постоянному развитию.

      Итог для отрасли очевиден: будущее принадлежит тем компаниям, которые смогут объединить экспертизу инженеров и ИТ-профессионалов, выстроить внутри команд культуру обмена знаниями и непрерывного обучения. Ведь безопасность сегодня — это не продукт, а процесс, и его качество зависит от людей, которые этот процесс создают.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      03.12.2025 13:47 • Источник: itweek.ru
      «Мы можем поставить вам оборудование дешевле»: как отличить реальную экономию от мины замедленного действия

      Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ Компьютерные системы». После 2022 года рынок ИТ-оборудования сначала лихорадило: уход вендоров, паника, дефицит, скачок цен в четыре раза. Позже ситуация стабилизировалась — появились новые каналы поставок, параллельный импорт, платежные агенты. Но вместе со спокойствием пришли и другие риски. Под видом «заводских» серверов стали продавать сборки из восстановленных или неоригинальных комплектующих, а за привлекательной ценой часто скрываются компании-«однодневки», которые исчезают сразу после поставки. На бумаге всё выглядит легально — есть ГТД, серийные номера, даже упаковка с логотипом. Но в момент, когда оборудование выходит из строя, выясняется: гарантий нет, поддержки нет, а ответственность — на заказчике. Рассмотрим, почему дешевое оборудование часто оказывается самым дорогим решением и почему важно не только сравнивать цен...  далее

      Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ Компьютерные системы».

      После 2022 года рынок ИТ-оборудования сначала лихорадило: уход вендоров, паника, дефицит, скачок цен в четыре раза. Позже ситуация стабилизировалась — появились новые каналы поставок, параллельный импорт, платежные агенты. Но вместе со спокойствием пришли и другие риски. Под видом «заводских» серверов стали продавать сборки из восстановленных или неоригинальных комплектующих, а за привлекательной ценой часто скрываются компании-«однодневки», которые исчезают сразу после поставки. На бумаге всё выглядит легально — есть ГТД, серийные номера, даже упаковка с логотипом. Но в момент, когда оборудование выходит из строя, выясняется: гарантий нет, поддержки нет, а ответственность — на заказчике.

      Рассмотрим, почему дешевое оборудование часто оказывается самым дорогим решением и почему важно не только сравнивать цены, но и понимать, из чего они складываются.

      От паники к перестройке: как рынок искал новые пути поставок и учился считать деньги

      После 2022 года рынок столкнулся с беспрецедентной ситуацией — из России ушли все крупные вендоры: Dell, Hewlett-Packard, Huawei, Cisco и другие. В первый момент это вызвало настоящую панику. Никто не понимал, где закупать технику, через какие каналы и что вообще делать дальше. Конечно, были компании, которые и раньше возили часть оборудования «в серую» — у них остались налаженные каналы, и они продолжили работать по старым схемам. Но в целом спрос резко вырос, а предложение — исчезло. Цены на оборудование подскочили до небес: заказчики были готовы платить в три-четыре раза больше обычного, лишь бы закрыть текущие потребности, а выбор был минимальным. 

      Со временем, когда первая волна паники схлынула, рынок начал меняться. Компании стали считать деньги и искать способы покупать то же самое оборудование, но дешевле. Если раньше все стремились просто достать технику любой ценой, то теперь начали выстраивать экономику процесса.

      Многие интеграторы стали развивать собственные логистические цепочки и погружаться во внешнеэкономическую деятельность. До 2022 года такие компании существовали, но никто не возил то, что и так можно было купить внутри страны у официальных дистрибьюторов. А вот наладить поставки ушедших брендов — это уже совсем другой опыт: появились санкционные ограничения, новые юридические риски, сложные маршруты и особенности работы с зарубежными партнерами.

      Например, китайские и ближневосточные контрагенты — в ОАЭ, Сингапуре, Турции — тоже не всегда могли напрямую поставлять оборудование в Россию. Когда они понимали, что техника предназначена для российского рынка, начинались сложности. Из-за этого формировались новые, непрозрачные логистические цепочки, которых прежде просто не существовало. Появились схемы «зашифрованных» платежей, когда деньги проходили через несколько стран — Турцию, Сингапур, Эмираты — и только потом доходили до Китая. Груз часто двигался тем же путём: из страны в страну, с перевалками на складах, что приводило к значительному удорожанию и увеличению сроков поставки. Других вариантов просто не было.

      От параллельного импорта до платёжных агентов: как рынок выстраивал новые финансовые маршруты

      Параллельно начали формироваться и легальные схемы поставок — после того, как правительство разрешило параллельный импорт. Это решение открыло возможность официально ввозить оборудование брендов, покинувших Россию. Китайские партнеры, например, отгружали товар напрямую российским интеграторам, но расчеты проводились через третьи страны, чтобы не нарушать действующие ограничения. Многие интеграторы, ранее не сталкивавшиеся с подобными механизмами, начали осваивать их с нуля. Прямая оплата китайским поставщикам была почти невозможна: у большинства не было доступа к российским банкам. В итоге бизнес стал искать обходные решения, и на рынке появились платежные агенты — компании, специализирующиеся на переводе средств между Россией и Китаем. На первых порах их услуги обходились дорого: комиссия достигала 10 % от суммы сделки. При этом риски были колоссальными — деньги могли «зависнуть» на месяцы, и предсказать момент их возврата было невозможно.

      Постепенно эти схемы совершенствовались. Появились решения, основанные на взаимных расчетах между странами. Например, российские компании покупали оборудование в Китае, а китайская сторона, в свою очередь, приобретала у российских компаний зерно или другие товары. Расчеты велись через связанные компании: платежные агенты переводили рубли на российское юрлицо, а оно мгновенно оплачивало китайским партнёрам в юанях. Это позволяло сократить сроки проведения платежей до одного-двух дней. Но увеличивало сумму сделки до 10 % — фактически это была наценка только за возможность перевести деньги поставщику.

      Со временем рынок начал приходить в себя. Конкуренция росла, появлялись новые компании и новые способы перевода средств, за счёт чего комиссии постепенно снижались. Услуги платежных агентов снизились с 10% до 1,5% — в зависимости от суммы и условий. Бизнес снова начал считать деньги и активнее обращаться к китайским поставщикам. Для них это тоже стало удобным способом заработка: они понимали, что альтернатив у российских заказчиков немного, и начали играть ценами, нередко завышая стоимость оборудования. 

      Риски, которых не видно в смете: подмена сборок и «серые» поставщики

      Многие компании уже научились организовывать поставки оборудования, однако далеко не все обеспечивают полноценное сервисное сопровождение. Поставка — лишь часть обязательств: для заказчиков критична гарантийная поддержка, которая обычно растягивается на несколько лет. Можно привезти технику по низкой цене, но если через год она выйдет из строя, а гарантийные обязательства не будут выполнены, экономия окажется иллюзорной.

      На рынке регулярно встречаются ситуации, когда предложения выглядят на 20—30 процентов дешевле среднерыночных. Важно понимать: значительное снижение стоимости не всегда означает выгоду. Нередко это сигнал о возможных рисках — как в части происхождения оборудования, так и в части фактической готовности поставщика выполнять долгосрочные обязательства. Поэтому при выборе подрядчика цена должна рассматриваться не сама по себе, а в контексте того, что за ней стоит: качество поставки, понятные гарантийные механизмы и способность реально обеспечивать поддержку на протяжении всего жизненного цикла решения.

      Часто никто не может гарантировать, какого качества приедет оборудование. Китайские партнёры нередко собирают устройства из б/у или неоригинальных комплектующих. Если не проводить проверку еще на стадии отправки из Китая, не организовывать контроль на складе в России, не делать выездной аудит поставщика, — риски возрастают многократно. Всё это требует затрат, и многие компании просто этим не занимаются. Они получают «хорошую цену», им что-то присылают в коробках. А когда начинаются проблемы, поставщику проще обанкротиться, закрыть юрлицо и открыть новое, чем решать вопросы с гарантиями.

      Есть и другая сторона — так называемые «серовозы». Формально они возят оборудование «в белую», с ГТД, но при этом не платят налоги. Такие компании работают год-два-три, потом ликвидируются и появляются под новым именем. За счёт этого оборудование у них выходит примерно на 20 % дешевле, чем у тех, кто работает официально и платит все налоги. Заказчики охотно выбирают более низкую цену — пока к ним не приходит налоговая. А она, как правило, начинает проверку с конечного получателя, прослеживая всю цепочку поставок и выявляя, кто нарушил правила. К этим рискам добавляется и отсутствие гарантийной поддержки. 

      Но и это еще не все: под видом «оригинальной» техники на рынок попадает оборудование из восстановленных комплектующих. Механика проста. Есть комплектующие, по которым можно определить, новые они или восстановленные. Но есть и те, где это невозможно. Заказчик может никогда не узнать, что в его сервере был установлен бывший в употреблении процессор. Тоже самое и с другими комплектующими: планками памяти, жёсткими дисками. По дискам можно ещё определить степень износа, но по процессорам — никак. Поэтому на рынке появилась одна из ключевых мер защиты — CTO-сборки — полностью заводские сборки, выполненные под конкретные конфигурации заказчиков. Оборудование собирается на заводе, проходит полный цикл контроля качества, упаковывается в фирменную коробку и получает уникальный сервис-тег. По этому тегу можно перейти на сайт производителя, сверить конфигурацию и дату выпуска.  Такая схема стала важной степенью защиты конечных заказчиков. Все детали фиксируются в договорах и технической документации, чтобы заказчик получил именно то оборудование, которое было согласовано. Опыт последних лет показал, что требования к приемке поставок ужесточились — и это пошло рынку только на пользу. Сегодня заказчики нередко прописывают в контрактах обязательную проверку сервис-тагов, заводской упаковки, фирменных пломб и даже оригинального скотча. Это позволяет максимально приблизиться к идеальной модели прозрачных поставок. Однако недобросовестные поставщики и здесь находят лазейки: обещают «заводскую сборку», подписывают договор, но привозят совсем другое. В таких случаях одни заказчики просто отказываются принимать товар и выигрывают в долгосрочной перспективе. Другие — соглашаются, потому что оборудование нужно срочно, а повторный тендер займёт недели. Да, потом они больше не работают с этим партнёром, но поставка уже состоялась, и цена, как правило, оказывается далека от рыночной.

      Чем сильнее заказчик «жмёт» по цене, тем выше вероятность, что в итоге приедет не то, что ожидалось

      Заказчикам важно понимать, откуда складывается стоимость оборудования: она складывается не только из себестоимости железа, но и из гарантий, сервиса, логистики, наличия запасных частей и т.д. Когда мы ввозим оборудование из Китая, мы всегда параллельно формируем гарантийный фонд — комплект ЗИП-компонентов, который позволяет выполнять обязательства по поддержке. Если у заказчика прописано, что замена должна происходить на следующий день после поломки, ждать комплектующих из Китая невозможно — это месяцы. Поэтому нужные запчасти закупаются заранее и хранятся в резерве, чтобы в случае сбоя оборудование можно было восстановить без простоев. И если цена включает в себя поддержку, сервис, гарантию и логистику, — она обоснована. Можно везти сервер морем полгода, а можно самолётом за три дня — и это тоже влияет на итоговую стоимость.

      На рынке всегда найдутся участники, готовые заявить, что у них «дешевле». Но если большинство поставщиков называют близкие по уровню суммы, а один игрок предлагает цену на треть ниже, это сигнал для дополнительной проверки. В ИТ-сегменте, как и в любой другой отрасли, чудес не бывает: условия закупки, логистики и гарантийных обязательств для всех примерно одинаковы. Поставщики, работающие с качественным оборудованием и обеспечивающие полноценную поддержку, обычно находятся в сопоставимом ценовом диапазоне.

      Поэтому заметное отклонение в сторону демпинга нередко указывает на возможные риски — будь то происхождение оборудования, состояние каналов поставок или готовность исполнять гарантийные обязательства в полном объеме. При этом ситуация, когда один участник торгов наоборот предлагает существенно более высокую цену, тоже требует анализа: важно понять, чем обусловлено такое расхождение и насколько оно связано с реальными отличиями в предлагаемом решении.

      Контроль, прозрачность и партнерство — основа безопасных поставок

      Для заказчиков, закупающих ИТ-оборудование, ключевой вопрос — как убедиться, что поставка действительно легальная и оборудование соответствует заявленным характеристикам. В договоре должны быть подробно прописаны все пункты, подтверждающие официальность ввоза. Один из основных документов — ГТД, таможенная декларация. Именно она показывает, что товар прошёл таможню легально и в заявленные сроки, поэтому её необходимо тщательно проверять.

      Поддельные ГТД на рынке встречаются нередко, однако изменить дату поступления товара на таможню невозможно — она зашифрована непосредственно в номере декларации. Логика проста: оборудование не может быть растаможено раньше, чем фактически поступило на таможенный пост. Поэтому если в документах указываются даты прошлых лет, например 2023-й, а при этом заявляется, что растаможивание произошло буквально вчера и поставка будет выполнена завтра, это свидетельствует о несоответствии данных и может указывать на подделку.

      Стоит также проверять оригинальность заводской сборки — по сервис-тегам или серийным номерам на официальных сайтах производителей. Это помогает убедиться, что техника действительно произведена на заводе, а не собрана из восстановленных или неоригинальных комплектующих.

      Отдельное внимание следует уделять гарантийным условиям. В договоре должны быть прописаны сроки и конкретные SLA — время, за которое поставщик обязуется устранить неисправность. Это прямой показатель надежности компании: тот, кто работает качественно, не боится брать на себя обязательства по поддержке.

      И, конечно, нельзя гнаться исключительно за самой низкой ценой. Мы все хотим сэкономить — это естественно, бизнес всегда про деньги. Но важно взвешивать риски. Можно сэкономить сегодня, а завтра столкнуться с проблемами, на решение которых уйдут куда большие ресурсы. Хорошие партнерские отношения — это не просто цена, а готовность идти навстречу. Добросовестный поставщик всегда найдет способ компенсировать часть расходов в следующей поставке, предложить гибкие условия или помочь с сервисом. Всё должно строиться на диалоге и доверии. 

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      01.12.2025 13:39 • Источник: ЛУИС+
      Противопожарная безопасность может стать обязательной частью капремонта МКД

      27 ноября в рамках заседания Подкомитета по капитальному ремонту «Деловой России» Кирилл Гринберг, руководитель департамента ЛУИС+ по работе с государственным сектором и крупным бизнесом, вместе с Андреем Павловым, генеральным директором ГК «Русстрой», представили инициативу по усилению пожарной безопасности в многоквартирных домах.  Выступая перед участниками Подкомитета по капитальному ремонту, Кирилл Гринберг подчеркнул, что пожарная безопасность жилого фонда требует системного подхода и прямых законодательных решений. Он напомнил, что ежегодно пожары уносят тысячи жизней, и большинство трагедий можно предотвратить при наличии в домах доступных технических средств защиты. По словам эксперта, проблема давно переросла уровень локальных инцидентов и требует единых правил модернизации жилого фонда на федеральном уровне. «Нельзя оставлять людям иллюзию безопасности. Дом после капремонта не должен лишь выглядеть новым - он должен реально защищать своих жителей», - отметил он. Только за первые шесть...  далее

      27 ноября в рамках заседания Подкомитета по капитальному ремонту «Деловой России» Кирилл Гринберг, руководитель департамента ЛУИС+ по работе с государственным сектором и крупным бизнесом, вместе с Андреем Павловым, генеральным директором ГК «Русстрой», представили инициативу по усилению пожарной безопасности в многоквартирных домах.

       Выступая перед участниками Подкомитета по капитальному ремонту, Кирилл Гринберг подчеркнул, что пожарная безопасность жилого фонда требует системного подхода и прямых законодательных решений. Он напомнил, что ежегодно пожары уносят тысячи жизней, и большинство трагедий можно предотвратить при наличии в домах доступных технических средств защиты. По словам эксперта, проблема давно переросла уровень локальных инцидентов и требует единых правил модернизации жилого фонда на федеральном уровне. «Нельзя оставлять людям иллюзию безопасности. Дом после капремонта не должен лишь выглядеть новым - он должен реально защищать своих жителей», - отметил он. Только за первые шесть месяцев 2025 года в стране произошло более 172 тысяч пожаров, при этом почти 93% погибших - жители жилого сектора. Особую угрозу представляют ночные возгорания, когда почти половина смертельных случаев происходит в момент, когда люди спят и физически не могут почувствовать запах дыма, а на эвакуацию остается лишь 2-3 минуты. Кирилл Гринберг подчеркнул, что современные технические решения - автоматическая пожарная сигнализация и системы оповещения - позволяют обнаружить возгорание на ранней стадии, разбудить людей и дать им до 10-15 минут дополнительного времени для спасения. Он назвал эти комплексы «техническими ремнями безопасности» для жилья. При этом в законодательстве сохраняется критический пробел: статья 166 ЖК РФ не включает такие системы в минимальный перечень работ капитального ремонта. «Дом может получить новый фасад и обновленные коммуникации, но при этом оставаться смертельно опасным внутри, если в нем нет систем раннего обнаружения пожара. Исправить ситуацию можно только на федеральном уровне - закрепив обязательное включение монтажа или модернизации АПС и СОУЭ в перечень работ капитального ремонта», - подытожил эксперт.   

      Участники заседания Подкомитета под руководством Геннадия Бузанова поддержали инициативу и подчеркнули её критическую значимость для снижения смертности при пожарах. Было принято решение сформировать комплекс задач, которые станут основой для дальнейших законодательных инициатив и технических решений. В них войдут:

      • подготовка единого пакета поправок в федеральное законодательство, включая изменения в ст. 166 ЖК РФ, с тем чтобы меры противопожарной и антитеррористической безопасности стали обязательной частью капитального ремонта;
      • разработка критериев риска для многоквартирных домов (этажность, материал стен, год постройки, состояние электросетей, социальный состав жильцов, наличие печного отопления);
      • формирование перечня наиболее уязвимых домов, которые должны быть оснащены АПС и СОУЭ в первоочередном порядке;
      • проработка механизмов страхования жизни жильцов в домах, оборудованных противопожарными системами, включая возможные скидки к страховым тарифам;
      • анализ возможности страхования гражданской ответственности управляющих компаний и бюджетных заказчиков за нарушение требований безопасности;
      • расчёт экономии бюджетных средств за счёт снижения ущерба от пожаров и уменьшения судебных расходов;
      • оценка влияния внедрения АПС и СОУЭ на сокращение рисков гражданско-правовой ответственности региональных операторов капитального ремонта и бюджетных заказчиков.

      В качестве ближайших шагов участники договорились сформировать межведомственную рабочую группу, разработать детальный план-график исполнения поручений и подготовить информационную записку по итогам заседания. В дальнейшем инициатива будет вынесена на обсуждение с Министром строительства и жилищно-коммунального хозяйства Российской Федерации Иреком Файзуллиным, где получит дальнейшее развитие и будет доработана с учётом позиции ведомства.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      27.11.2025 11:49 • Источник: ГИГАНТ
      Как повысить спрос на российскую радиоэлектронную продукцию: нефинансовые меры государственной поддержки

      Москва, 27 ноября 2025 года На выставке «Электроника России» генеральный директор компании «ГИГАНТ Комплексные системы» Сергей Семикин выступил на круглом столе «Нефинансовые меры государственной поддержки: как повысить спрос на российскую радиоэлектронную продукцию» по приглашению «Ассоциации производителей компьютеров и периферийного оборудования 26.20». Его доклад был посвящен ключевой проблеме: отсутствию единой терминологии в КТРУ, которое превращает техническое задание в поле для манипуляций для недобросовестных поставщиков. В своем выступлении Сергей Семикин сделал акцент на том, что сложившаяся ситуация с Каталогом товаров, работ, услуг (КТРУ) играет на руку недобросовестным игрокам, нарушающим принципы честной конкуренции. Это приводит к прямым убыткам: снижению качества продукции, потере доверия заказчиков, росту контрафакта и в конечном итоге тормозит развитие отечественных технологий. Спикер подробно остановился на корне проблемы — отсутствии единых и четких стандартов. «Заказчик обязан с...  далее

      Москва, 27 ноября 2025 года

      На выставке «Электроника России» генеральный директор компании «ГИГАНТ Комплексные системы» Сергей Семикин выступил на круглом столе «Нефинансовые меры государственной поддержки: как повысить спрос на российскую радиоэлектронную продукцию» по приглашению «Ассоциации производителей компьютеров и периферийного оборудования 26.20». Его доклад был посвящен ключевой проблеме: отсутствию единой терминологии в КТРУ, которое превращает техническое задание в поле для манипуляций для недобросовестных поставщиков.

      В своем выступлении Сергей Семикин сделал акцент на том, что сложившаяся ситуация с Каталогом товаров, работ, услуг (КТРУ) играет на руку недобросовестным игрокам, нарушающим принципы честной конкуренции. Это приводит к прямым убыткам: снижению качества продукции, потере доверия заказчиков, росту контрафакта и в конечном итоге тормозит развитие отечественных технологий.

      Спикер подробно остановился на корне проблемы — отсутствии единых и четких стандартов. «Заказчик обязан составлять ТЗ в соответствии с требованиями законодательства РФ, но парадокс в том, что для описания большей части позиций КТРУ нет официально принятых стандартов, — отметил он. — Вместо них используются так называемые общепринятые понятия, которые каждый может трактовать как хочет».

      Ярким примером успешной борьбы с этой проблемой Сергей Семикин назвал историю с АРМами (автоматизированными рабочими местами). «Ассоциация 26.20 добилась исключения расплывчатой позиции АРМ из списка ОКПД 2 с 1 ноября 2025 года, что является правильным шагом, так как под видом отечественных АРМов часто поставляли иностранную технику. Однако о таких решениях хотелось бы узнавать заранее, чтобы успеть перестроить бизнес-процессы», — прокомментировал он.

      Гендиректор компании ГИГАНТ также указал на прямую правовую коллизию: «Заказчики при описании объекта закупки обязаны использовать ГОСТы, но в КТРУ таких позиций просто нет. Например, «системный блок» в КТРУ есть, а в  ГОСТе его нет. И речь не только о наименовании. Если углубиться в описание технических характеристик, противоречий будет еще больше, вплоть до использования характеристик несуществующего оборудования».

      Чтобы проиллюстрировать масштаб проблемы, Сергей Семикин привел конкретные примеры из практики. В случае с неоднозначностью портов он пояснил: «В КТРУ один и тот же порт может быть описан разными версиями. Например, заказчику нужны четыре USB-порта. В ТЗ он указывает два порта версии «А» и два порта версии «В», но из-за КТРУ у него нет возможности уточнить, что всего их должно быть четыре. Ему поставляют оборудование только с двумя портами «А» и объясняют, что эти порты могут работать как в версии А, так и В. Формально поставщик выполнил ТЗ, но по факту заказчик получил не то, что хотел».

      Другой распространенной проблемой является снижение производительности через переходники: «Прямого запрета на использование переходников и разветвителей USB-портов нет, но скорость передачи данных при этом значительно падает». Также встречаются случаи, когда «заказчик требует наличия интерфейса видеовыхода, но при поставке этот интерфейс уже занят переходником или другим устройством. Поставщик это обосновывает тем, что в ТЗ не указано, что этот интерфейс должен быть свободен».

      Особые сложности возникают с устаревшими требованиями в КТРУ. «В КТРУ указана тактовая частота оперативной памяти в мегагерцах, хотя на самом деле она измеряется в мегатранзакциях, — привел пример Сергей Семикин. — Ни один производитель не выпускает модули оперативной памяти с частотой от 1600 до 4800 МГц, но вынужден использовать эту единицу измерения, чтобы соответствовать общепринятым понятиям, используемым в КТРУ». Проблема усугубляется тем, что «в отношении отсеков корпуса в КТРУ указаны значения: «0», «≥ 3 и < 5», «≥ 5 и < 7». Если заказчику нужно два, четыре или шесть отсеков, он вынужден брать диапазон «≥ 5 и < 7», что позволяет поставщику поставить корпус с пятью отсеками, и заказчик не сможет оспорить поставку, так как закон не на его стороне».

      В качестве пути выхода из сложившейся ситуации Сергей Семикин предложил три конкретных шага: стандартизировать термины и определения через усовершенствование существующих ГОСТов и разработку недостающих регламентов; наладить диалог с производителями, привлекая их в экспертные группы при Минфине для предложения изменений в законодательную базу; синхронизировать нормативные документы, внеся изменения в КТРУ, ОКПД 2 и ГОСТы для обеспечения единообразия формулировок. «Мы с этими проблемами сталкиваемся каждый день и готовы делиться нашим опытом, — резюмировал эксперт. — Важно, чтобы мы имели возможность прийти, высказаться и быть услышанными. Только совместными усилиями бизнеса и регуляторов мы сможем создать честную и прозрачную среду для развития отечественной электроники». Участники круглого стола активно поддержали позицию Сергея Семикина, отметив высокую актуальность для всего рынка.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      25.11.2025 19:18 • Источник: ЛУИС+
      ЛУИС+ проведет вебинар «Телекоммуникационные шкафы SKAT» 

      Мероприятие ориентировано на специалистов, работающих с инженерной инфраструктурой и системами безопасности на объектах различного назначения. Ведущей вебинара выступит Вероника Малёваная, ведущий пресейл-инженер компании ЛУИС+.  далее

      Мероприятие ориентировано на специалистов, работающих с инженерной инфраструктурой и системами безопасности на объектах различного назначения. Ведущей вебинара выступит Вероника Малёваная, ведущий пресейл-инженер компании ЛУИС+.

      Вебинар состоится 26 ноября в 11:00 и будет посвящён линейке телекоммуникационных шкафов, выпускаемых под торговой маркой «СКАТ». Это оборудование занимает устойчивое место на российском рынке и широко используется при построении инженерных систем различной сложности. Производитель шкафов - российская научно-производственная компания БАСТИОН, специализирующаяся на разработке, выпуске и поставках источников бесперебойного питания, стабилизаторов, средств сетевой защиты и другого электротехнического оборудования. Под брендом «СКАТ» компания выпускает более 600 моделей приборов, востребованных в сфере безопасности и смежных отраслях. За три десятилетия работы производитель сформировал устойчивую репутацию разработчика надёжного и современного оборудования.

      Участники вебинара получат информацию о конструктивных особенностях моделей, различиях между напольными и настенными решениями, доступных вариантах компоновки и возможностях адаптации под конкретные задачи. Отдельный раздел будет посвящён аксессуарам, которые применяются для организации кабельной инфраструктуры, удобства обслуживания и повышения эффективности использования внутреннего пространства.

      Во время вебинара будет также рассмотрено, как телекоммуникационные шкафы SKAT интегрируются в системы охранно-пожарной сигнализации, видеонаблюдения, СКУД и другие инженерные решения. Эксперт обратит внимание на требования к монтажу, совместимость оборудования и типичные ошибки, возникающие на практике.

      К участию приглашаются проектировщики, инженеры, а также сотрудники монтажных, инсталляционных и сервисных организаций, задействованные в установке и обслуживании инженерных систем на объектах коммерческого, промышленного и общественного назначения.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      23.11.2025 16:16 • Источник: ГИГАНТ
      Миграция с MS AD без стресса: от выбора каталога до автоматизации

      Компания “ГИГАНТ Компьютерные системы” провела вебинар «Миграция с MS AD без стресса: от выбора каталога до автоматизации». Ведущим вебинара выступил Андрей Арефьев, сооснователь Pragmatic Tools.  далее

      Компания “ГИГАНТ Компьютерные системы” провела вебинар «Миграция с MS AD без стресса: от выбора каталога до автоматизации». Ведущим вебинара выступил Андрей Арефьев, сооснователь Pragmatic Tools.

      Андрей Арефьев — эксперт РФРИТ, член ТК 122 и активный участник сообщества BISA. За свою более чем 25-летнюю карьеру он участвовал в разработке и выведении на рынок десятков продуктов в сфере информационной безопасности и управления корпоративной инфраструктурой, включая опыт работы в международных компаниях Aelta Software, Quest Software и Dell.

      На вебинаре участники прошли пошаговый путь миграции с Microsoft Active Directory на отечественные решения, рассмотрев все этапы — от планирования и выбора корпоративного каталога до переноса файловых серверов и автоматизации рутинных процессов с помощью решения Pragmatic Tools Migrator.

      Андрей Арефьев подробно объяснил, как подобрать оптимальный каталог с учетом особенностей инфраструктуры, какие шаги важны при построении схемы миграции «от А до Я» и как избежать типичных ошибок, способных привести к сбоям в работе сервисов. Отдельное внимание было уделено сложному этапу переноса файловых серверов — на примерах Андрей разобрал реальные кейсы и проверенные подходы.

      В заключительной части участники познакомились с инструментами автоматизации задач миграции и увидели, как решения Pragmatic Tools позволяют сократить трудозатраты и минимизировать человеческий фактор при переходе на отечественные платформы.

      Тема миграции с MS AD особенно актуальна ИТ-директорам, руководителям цифровой трансформации, инженерам и администраторам, перед которыми стоит задача импортозамещения и перестройки инфраструктуры.

      Мероприятие стало частью образовательной инициативы компании “ГИГАНТ Компьютерные системы”, направленной на поддержку профессионального сообщества и распространение практического опыта перехода на отечественные решения в области корпоративных ИТ-систем.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      23.11.2025 16:15 • Источник: ЛУИС+
      Компания ЛУИС+ проведет вебинар «Как выбрать турникет?»

      Компания ЛУИС+ проведёт вебинар, посвящённый принципам выбора турникетов и современным решениям PERCo — ведущего российского производителя систем и оборудования безопасности, входящего в пятёрку мировых лидеров отрасли. Участники получат структурированное представление о кл  далее

      Компания ЛУИС+ проведёт вебинар, посвящённый принципам выбора турникетов и современным решениям PERCo — ведущего российского производителя систем и оборудования безопасности, входящего в пятёрку мировых лидеров отрасли. Участники получат структурированное представление о ключевых характеристиках турникетов, особенностях их эксплуатации и требованиях, которые необходимо учитывать при проектировании объектов.

      Ведущим вебинара выступит Алексей Михель, менеджер департамента обучения и развития ЛУИС+. Спикер расскажет о подходах к подбору оборудования под конкретные задачи и подробно разберёт технические и эксплуатационные параметры, которые влияют на выбор турникетов для различных объектов.

      В рамках программы слушатели познакомятся с габаритами и принципами работы турникетов, требованиями пожарной безопасности, возможностями дополнительного оборудования, а также критериями выбора между автономной работой и интеграцией в состав системы. Участники узнают, как оценивать условия эксплуатации и подбирать решения, соответствующие требованиям безопасности и архитектурным особенностям объекта.

      Вебинар будет полезен менеджерам по продажам, менеджерам проектов, архитекторам, проектировщикам и специалистам, заинтересованным в расширении компетенций в области подбора и применения оборудования PERCo.

      Мероприятие станет частью образовательной программы компании ЛУИС+, направленной на повышение квалификации специалистов и распространение практических знаний о современном оборудовании для систем контроля и управления доступом.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      21.11.2025 22:03 • Источник: securitymedia.org
      Информационная безопасность для ИИ: как защищать данные при использовании новых технологий?

      Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки. Использование искусственного интеллекта и обучение его на корпоративных данных может создавать новые уязвимости, результатом которых станут утечки конфиденциальной информации. В этом материале специально для Cyber Media Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group, анализирует новую угрозу и ее последствия. Насколько безопасно доверять ИИ внутреннюю информацию   Одним из мероприятий в программе форума Kazan Digital Week 2025 была панельная дискуссия о безопасности искусственного интеллекта, в которой я принимал участие вместе с экспертами из фонда «Сколково», компаний «Яндекс», «Телеком Интеграция», «Фишман», «Аватек», Банк ПСБ. Обсуждение получилось очень содержательным, интересным, и, на мой взгляд, тезисы состоявшейся дискуссии отражают текущее состояние вопроса без...  далее

      Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки. Использование искусственного интеллекта и обучение его на корпоративных данных может создавать новые уязвимости, результатом которых станут утечки конфиденциальной информации. В этом материале специально для Cyber Media Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group, анализирует новую угрозу и ее последствия.

      Насколько безопасно доверять ИИ внутреннюю информацию

       

      Одним из мероприятий в программе форума Kazan Digital Week 2025 была панельная дискуссия о безопасности искусственного интеллекта, в которой я принимал участие вместе с экспертами из фонда «Сколково», компаний «Яндекс», «Телеком Интеграция», «Фишман», «Аватек», Банк ПСБ. Обсуждение получилось очень содержательным, интересным, и, на мой взгляд, тезисы состоявшейся дискуссии отражают текущее состояние вопроса безопасности технологий искусственного интеллекта: понимание необходимости защиты есть, но сформировавшихся требований регуляции, технологических подходов, методов, инструментов, а также необходимых профильных специалистов — не хватает. Модели искусственного интеллекта, применяемые в корпоративных задачах, обучаются на конфиденциальных корпоративных данных, поэтому перед бизнесом встает серьезный вопрос: насколько безопасно доверять ИИ внутреннюю информацию и не создаются ли при этом новые уязвимости и каналы для утечки конфиденциальных данных?

      В РФ в 2025 году была существенно повышена ответственность за утечку персональных данных. Об этом важно помнить, когда речь идет о внедрении даже самых передовых и инновационных технологий. Искусственный интеллект, особенно системы на базе больших языковых моделей (LLM), всё чаще интегрируется в корпоративные процессы и, кроме персональных данных, работает и с другими данными, утечка которых нежелательна для компании: с пользовательской информацией, финансовыми показателями, коммерческой и технологической тайной, объектами интеллектуальной собственности, сведениями о внутренней инфраструктуре предприятия и многим другим. Эта информация представляет интерес для злоумышленников, целью которых может быть не только прямая кража коммерческих секретов, а, например, проведение первичной OSINT-разведки компании и ее первых лиц, нанесение ущерба или использование инфраструктуры в своих целях, компрометация компании и ухудшение ее репутации в интересах недобросовестной конкуренции. Во всех этих сценариях злоумышленник пытается получить доступ к данным с целью хищения, повреждения или злонамеренной модификации. Это является новой серьезной угрозой информационной безопасности, поэтому во фреймворке «OWASP Top 10 LLM» уязвимость под названием Data Leakage (утечка конфиденциальной информации) включена в список десяти наиболее критичных угроз, связанных с большими языковыми моделями и ИИ агентами.

      Для систем искусственного интеллекта защита конфиденциальной информации имеет дополнительную сложность, поскольку термин «информация» в этом случае может означать разное, например:

      • знания ИИ модели, вложенные в нее при основном обучении (pretrain), или дополнительном специализированном дообучении (finetuning),
      • информация в системах хранения и управления знаниями, к которым выполняется доступ через ИИ агентов, решающих конкретные прикладные задачи, в том числе:

      - корпоративные базы данных,
      - данные систем мониторинга и управления инфраструктурой,
      - корпоративный портал,
      - CRM,
      - система внутреннего документооборота предприятия,
      - инструменты разработчиков: репозитории кода git, управление задачами Jira, база знаний Confluence.

      • документы, добавляемые с помощью технологии RAG к запросу в ИИ модель, а также сами эмбеддинги (числовые векторы, соответствующие текстовым документам), которые хранятся в векторной базе
      • наборы данных (датасеты), на которых обучается и валидируется ИИ модель
      • служебные скрипты (промпты), которые могут содержать информацию об инфраструктуре, организационной структуре компании, секреты (конфигурационные файлы, имена пользователей, пароли, авторизационные токены) для доступа к различным системам.

      Риски на этапе промпта

      Для каждого вида информации в ИИ системах применяются свои методы и инструменты защиты, однако существуют и общие принципы: непрерывный мониторинг и контроль входных и выходных данных, авторизация доступа к ресурсам и минимизация необходимых разрешений доступа, присутствие человека в ключевых точках контроля и принятия решения, постоянный поиск уязвимых мест в системе и проведение проверок защищенности (тестирование на проникновение для ИИ систем). Большинство этих методов составляют содержание новой профессии MLSecOps, то есть обеспечение безопасности процессов в ML проектах.

      Сложнее всего защищать знания «внутри» ИИ модели, которые состоят из миллиардов параметров, так как такие знания сложно локализовать алгоритмически, информация распределена среди множества параметров случайным образом. Поэтому нужен тщательный контроль того, какая информация используется при обучении ИИ модели, исключать из обучающей выборки документы, содержащие конфиденциальную информацию или нежелательные сведения и образцы поведения (экстремизм, агрессию). Также конфиденциальная информация может попасть в ИИ модель в ходе взаимодействия с пользователем через пользовательские промпты-запросы. Поэтому необходимо устранить этот риск на этапе анализа промпта-запроса к модели, а также делать дополнительную проверку результата, который дает модель.

      При наличии доступа к источникам информации (базам данных, внутренним корпоративным документам на файл-сервере, CRM, корпоративной электронной почте, и т.п.) необходимо реализовывать ролевую модель доступа и применять авторизацию доступа к информации, чтобы ИИ агент не получал доступ к информации, не требующейся ему для выполнения задач. То есть применять тот же подход в вопросах контроля доступа для ИИ агентов, что и для обычных сотрудников.

      При открытом пользовательском интерфейсе, позволяющем пользователям (и злоумышленникам) выполнять произвольные запросы к LLM, необходимо организовывать защиту против джейлбрейков, которые заставляют ИИ модели нарушать заложенные при разработке принципы этики и безопасности, а также технологические ограничения.

      Где безопасности больше — облако или локальная система

       

      Считается, что развернуть ИИ-систему в собственной локальной защищенной инфраструктуре безопаснее, чем использовать облачные решения. Однако в этом вопросе необходимо учитывать важные технические и организационные детали. Уровень защиты в облачных сервисах сегодня очень высок: они давно находятся в области внимания злоумышленников, работают под большими нагрузками и обрабатывают огромное количество разнообразных запросов. Этот опыт позволил провайдерам облачных ИИ систем сформировать команды специалистов и выстроить процессы, которые повышают уровень информационной безопасности, включая защиту конфиденциальных данных. Открытые модели open-source, напротив, доступны каждому, в том числе злоумышленникам, которые имеют возможность изучать эти модели и искать в них уязвимости в неограниченном объеме времени. Открытые ИИ модели можно установить в полностью изолированной инфраструктуре, в том числе без доступа к Интернету. Но такие модели лишены встроенных механизмов защиты, поэтому для них также необходимо выстраивать собственные процессы мониторинга и реагирования на инциденты, проводить регулярные проверки. И облачные, и локальные решения имеют свои преимущества и ограничения, поэтому выбор подхода должен определяться конкретной задачей и контекстом использования.

      Пример, актуальный как для предприятий, так и для обычных пользователей: сегодня существует множество открытых облачных ИИ-сервисов, которые помогают создать презентацию, проанализировать договор или сделать поздравительную открытку. При этом такие сервисы часто запрашивают данные, которые могут быть конфиденциальными: персональную информацию, изображения, схемы, сведения о компании. Подобные решения предоставляют как крупные и надежные провайдеры (например, GigaChat от «Сбер» или YandexGPT от «Яндекса»), так и небольшие неизвестные компании, среди которых могут оказаться злоумышленники. Важно помнить: загружая документ, например текст коммерческого договора, в недоверенную систему, вы фактически раскрываете всю содержащуюся в нем информацию. Если вы не знаете архитектуру и принципы работы ИИ-сервиса, которому передаете данные, или не имеете договорных отношений с поставщиком, где четко определены обязательства по безопасности, стоит понимать, что передача конфиденциальной информации в такую систему небезопасна.

      Machine Learning Security Operations — новый подход

       

      Все эти аспекты — выбор архитектуры, защита данных, организация процессов безопасности в системах искусственного интеллекта привели к появлению важной идеологии и, одновременно, новой профессии - MLSecOps.

      В основе MLOps/MLSecOps лежит методология DevOps, содержащая инструменты и процессы для оптимизации разработки, повышения скорости вывода продукта в эксплуатацию, улучшения качества и снижения уровня ошибок. Основные задачи DevOps это непрерывный мониторинг и контроль, а также автоматизация задач, возникающих на различных этапах разработки программного обеспечения: написание и валидация кода, хранение и управление версиями кода и конфигурационных файлов, тестирование, сборка системы, управление вспомогательными системными компонентами (контейнеризация, виртуализация, специализированные библиотеки и модули), развертывание в промышленную эксплуатацию. Задачи безопасности в этих процессах решает DevSecOps, в который входят методы контроля и защиты артефактов процесса разработки: контроль качества кода и поиск уязвимостей с помощью анализаторов SAST/DAST, контроль безопасности цепочки поставок сторонних программных модулей и библиотек, безопасность контейнеров и систем виртуализации, а также другие специализированные методы и программное обеспечение, в зависимости от содержания проекта и используемых компонентов.

      При появлении машинного обучения (machine learning, ML) усложнилась архитектура проектов, появились новые процессы и артефакты. Существенным отличием в проектах ML является наличие наборов данных (датасетов) и ML моделей, поэтому к новым процессам в ML проектах относятся: сборка/передача/хранение/обработка данных, обучение модели ML, проверка корректности кода модели ML, специализированное тестирование ML (стабильность, устойчивость к помехам в данных), сборка системы и вывод в промышленную эксплуатацию, мониторинг эксплуатации (контроль данных, потребление ресурсов для модели ML, правильность работы). Артефактами ML процессов являются: данные, программные окружения, сами модели ML, программный код, специализированные модули и библиотеки. MLOps это методология решения задач DevOps для ML проектов, а MLSecOps играет ту же роль для MLOps, что DevSecOps для DevOps, то есть защищает процессы и артефакты, возникающие при решении задач MLOps/DevOps: данные, инфраструктуру, модель, специализированные приложения (AI/LLM агенты).

      Благодаря такой наследственности в методологиях для MLSecOps многое может быть использовано из MLOps и DevSecOps. Однако существуют новые сложные задачи, для которых пока нет готовых инструментов и подходов, либо они еще не прошли проверку временем и не стабилизировались. Например, не хватает автоматизированных цензоров качества результатов работы LLM систем, поскольку для LLM сложно контролировать качество на уровне содержания и смысла (семантики) ответов, для этого по-прежнему часто привлекают человека эксперта, как на этапе обучения (Reinforcement Learning with Human Feedback, RLHF), так и на этапе валидации в процессе итогового тестирования или эксплуатации. Проблемы могли бы решить эталонные доверенные наборы данных (бенчмарки), которых пока тоже не хватает. И создание таких отраслевых бенчмарков и платформ для независимого тестирования качества работы и безопасности ИИ систем является необходимым условием для прогресса и активного использования ИИ как для производственных задач, так и для обычных пользователей. Важную работу делает в этом направлении созданный в 2024 году «Консорциум исследований безопасности технологий ИИ».

      Одной из наиболее сложных задач для MLSecOps является контроль качества работы модели ИИ, поскольку большой проблемой в использовании ИИ являются галлюцинации моделей и информационный сдвиг, из-за которых может исказиться результат. В ML очень сложно анализировать причины ухудшения качества работы модели. Например, тяжело найти причину падения метрики работы модели на 0.1%, что может быть вызвано сдвигом в данных, неправильной моделью, атакой злоумышленника, нарушением работы инфраструктуры или «информационным шумом». MLOps помогает диагностировать причину и принять меры. Или просто быстро вернуть все назад. MLSecOps делает все то же самое, но для безопасности.

      Как и в любых других эксплуатируемых системах для систем с GenAI необходимо проводить постоянный поиск и исследование новых возможностей для атак злоумышленников, проводить анализ защищенности всех компонентов системы, включая модели ИИ, в том числе с применением специальных программных средств и методов социальной инженерии. Это требует расширения функционала пентеста, использования новых методик и инструментов.

      Важным аспектом, повышающим уровень надежности и защищенности системы с ИИ, является улучшение взаимодействия с пользователями. Это может включать в себя: контроль диалога, отслеживание токсичности, выявление факта применения методов социальной инженерии со стороны пользователя, дополнительные меры аутентификации, в том числе по косвенным признакам, сохранение и использование истории взаимодействия с пользователем. Зачастую проведение специального обучения для пользователей вопросам безопасности работы с ИИ дает очень значимый эффект.

      Очень важно накапливать, упорядочивать и распространять лучшие методики и практические сведения о защите ИИ систем. Хорошо, что есть распространяемый мировой опыт в данной области: MITRE, NIST, OWASP, DASF компании DataBricks, NIST AI RMF. Например, 10.09.2025 команда OWASP GenAI Security Project выпустила документ «Threat Defense COMPASS 1.0». Это фреймворк с описаниями проверок безопасности на всех этапах жизненного цикла GenAI-приложений, собранный с опорой на цикл OODA (Observe—Orient—Decide—Act). Описания техник и тактик для атаки и защиты ИИ систем можно найти в MITRE ATLAS. Отечественные исследователи и разработчики также работают в этом направлении, в апреле 2025 года вышла первая российская модель угроз AI: компания Сбер опубликовала модель угроз для кибербезопасности ИИ. Этот документ является очень полезным для повышения уровня осведомленности о возможных угрозах, для планирования и реализации мер защиты. В документе описано 70 угроз для моделей генеративного (GenAI) и предиктивного (PredAI) искусственного интеллекта. Создание подобной модели угроз особенно актуально в свете растущего использования GenAI-моделей в критически важных бизнес-процессах и возникающих, в связи с этим новых киберугроз.

      Методы защиты систем с ИИ в настоящее время развиваются, это важно для того, чтобы появляющиеся технологии оставались безопасными, надежными, объяснимыми и управляемыми для человека, соответствовали нормам этики и требованиям регуляции, не выходили за технологические рамки. Компании-разработчики совместно с вузами активно занимаются исследованиями и разработкой систем защиты ИИ. В будущем количество исследований и компаний, занимающихся вопросами безопасности ИИ, включая стартапы, будет увеличиваться, поскольку существует множество открытых для работы ниш: усиление SOC для работы с ИИ системами, разработка и внедрение инструментов полноценного мониторинга инцидентов ИИ, расширение образовательных программ для специалистов по ИБ, разработка методов харденинга инфраструктуры и многое другое.

      Компания-разработчик систем ИИ должна обладать необходимой компетенцией в технологиях безопасной разработки DevSecOps и MLSecOps/LLMSecOps, применять эти принципы на практике. Это значит, что анализу защищенности необходимо уделять внимание уже на этапе проектирования архитектуры системы, использовать безопасные паттерны проектирования и безопасного кода, добавлять средства мониторинга защищенности, предусматривать необходимые тесты безопасности. MLSecOps это совокупность процессов, практик и технологий, нацеленных на обеспечение безопасности всего цикла процесса разработки приложений с моделями ИИ, в том числе защищающих доступность, целостность и конфиденциальность моделей и данных. В промышленной разработке и эксплуатации важен непрерывный мониторинг и анализ компонентов создаваемых информационных систем: процессов, интерфейсов взаимодействия, исполняемых инструкций и команд, получаемого и создаваемого контента, пользовательских действий, состояния инфраструктуры. Важнейшими задачами при создании и эксплуатации ИИ систем является постоянный контроль и обеспечение соблюдения норм этики, выполнение требований регуляции.

      Вместо итогов

       

      В заключение я хотел бы отметить, что безопасность искусственного интеллекта является стратегической задачей, определяющей доверие к новым технологиям. Развитие ИИ невозможно без системного подхода к защите данных, моделей и инфраструктуры. Именно поэтому методология MLSecOps становится ключевым элементом зрелых ИИ-проектов: она объединяет инженерные практики, процессы мониторинга и методы анализа безопасности, создавая основу для ответственного и безопасного внедрения искусственного интеллекта в бизнес-процессы.

      Развитие этой области требует сотрудничества государства, исследовательских центров и компаний-разработчиков, компаний-пользователей ИИ. Только совместными усилиями можно выработать единые стандарты, сформировать отраслевые бенчмарки и создать устойчивую экосистему доверенных решений. Без решения вопросов информационной безопасности для ИИ технологий будет невозможно обеспечить быстрый темп и глубину интеграции ИИ в производственные системы и пользовательские сервисы.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      21.11.2025 12:54 • Источник: special.ventra.ru
      На конференции Ventra Concept Lab раскроют аналитику по рынку платформенной занятости

      5 декабря 2025 года цифровая платформа гибкой занятости Ventra Go! проведет закрытую конференцию Ventra Concept Lab на тему «Платформенная занятость: рост, доверие, закон». Мероприятие состоится в Императорском яхт-клубе в Москве.   далее

      5 декабря 2025 года цифровая платформа гибкой занятости Ventra Go! проведет закрытую конференцию Ventra Concept Lab на тему «Платформенная занятость: рост, доверие, закон». Мероприятие состоится в Императорском яхт-клубе в Москве.

      Конференция объединит ведущих экспертов отрасли: HRD и операционных директоров ритейл- и e-commerce компаний. На мероприятии обсудят будущее форматов занятости, состояние рынка и роль платформ в условиях кадрового дефицита.

      Ключевой темой станет закон о платформенной экономике. Представители крупных компаний, консалтинга и регуляторов разберут, как новые правила повлияют на взаимодействие бизнеса, платформ и исполнителей. В рамках Ventra Concept Lab пройдут сессии про настоящее и будущее платформенной занятости, на которых в том числе представят эксклюзивную аналитику от Data Insight и Ventra Go!.

      Основные секции и темы конференции:

      • Аналитика рынка платформенной занятости: цифры и факты
      • Место и роль цифровых платформ гибкой занятости в HR-ландшафте
      • Временные исполнители и подработчики: данные исследований, портреты, ценности, мотивация
      • Закон №289-ФЗ: как он устанавливает правила игры и влияет на бизнес и рынок

      В конференции примут участие эксперты компаний-лидеров отрасли («Азбука Вкуса», Х5 Group, «Улыбка радуги», «Лента», Data Insight и т. д.), а также представители консалтинга и регуляторов.

      Мероприятие пройдет в закрытом формате, доступ — по регистрации до 30 ноября. Начало Ventra Concept Lab в 13:30.

       

      Контакты для аккредитации СМИ:

      e.timofeev@ventra.ru
      +7 910 483-58-96

      О Ventra Go!

      Ventra Go! — лидер рынка цифровых платформ гибкой занятости, топ-5 рынка HR Tech России (Smart Ranking).  Ventra Go! объединяет более 250 брендов (крупнейшие ритейл-сети, e-com, HoReCa) и более 2 млн исполнителей, гарантируя первым быстрое закрытие потребности в проверенном временном персонале, а вторым — ежедневные выплаты и возможность решать, где и когда они хотят работать. Платформа представлена во всех регионах РФ.

      • GMV* 4 млрд рублей, х2 раза рост YoY.
      • Инвестиции 700 млн рублей от фонда ВИМ Инвестиции.
      • Топ-20 бесплатных приложений в категории «Бизнес» в РФ.

       

       

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      19.11.2025 11:42 • Источник: ict-online.ru
      UDV DATAPK Industrial Kit 3.0: видимость состояния защищенности АСУ ТП на ладони

      ИТ- и ИБ-руководители крупных и средних промышленных предприятий с геораспределенной инфраструктурой находятся в режиме постоянного цейтнота. В условиях ужесточения требований регуляторов, роста числа кибератак, сокращения бюджетов на информационную безопасность и нехватки ИБ-кадров они решают критически важные задачи — в том числе, связанные с киберзащитой АСУ ТП. О том, как легче контролировать работу удаленных площадок и быстрее принимать верные управленческие решения с помощью Supervision — нового компонента в составе недавно вышедшей версии 3.0 флагманского решения UDV Group, рассказывает менеджер продукта UDV DATAPK Industrial Kit Федор Маслов. Что такое Supervision и почему он появился в UDV DATAPK Industrial Kit При наличии у промышленного предприятия разветвленной сети подразделений и филиалов его директора по ИТ и ИБ практически всегда сталкиваются со следующими вызовами: ИТ-инфраструктура производства вкупе с усиленной цифровизацией процессов производства приводит к появлению масштабных гео...  далее

      ИТ- и ИБ-руководители крупных и средних промышленных предприятий с геораспределенной инфраструктурой находятся в режиме постоянного цейтнота. В условиях ужесточения требований регуляторов, роста числа кибератак, сокращения бюджетов на информационную безопасность и нехватки ИБ-кадров они решают критически важные задачи — в том числе, связанные с киберзащитой АСУ ТП. О том, как легче контролировать работу удаленных площадок и быстрее принимать верные управленческие решения с помощью Supervision — нового компонента в составе недавно вышедшей версии 3.0 флагманского решения UDV Group, рассказывает менеджер продукта UDV DATAPK Industrial Kit Федор Маслов.

      Что такое Supervision и почему он появился в UDV DATAPK Industrial Kit

      При наличии у промышленного предприятия разветвленной сети подразделений и филиалов его директора по ИТ и ИБ практически всегда сталкиваются со следующими вызовами:

      • ИТ-инфраструктура производства вкупе с усиленной цифровизацией процессов производства приводит к появлению масштабных геораспределённых систем. Это увеличивает поверхность возможных кибератак.
      • На геораспределенных площадках сложнее контролировать эффективность деятельности штатных сотрудников. Особенно сложно осуществлять контроль, если политики безопасности исключают применение ИТ-инструментов для централизованного управления.

      Предлагая заказчикам новую версию UDV DATAPK Industrial Kit 3.0 — нашего комплексного решения для обеспечения кибербезопасности АСУ ТП, мы позаботились, чтобы лица, ответственные за распределённую или геораспределённую инфраструктуру АСУ ТП, получили удобный инструмент для обеспечения видимости и контроля. Новый компонент Supervision дает такую возможность.

      Supervision является «верхушкой» в иерархии компонентов UDV DATAPK Industrial Kit. Он позволяет отслеживать состояние киберзащищенности всего ландшафта АСУ ТП и работоспособность компонентов системы более низкого уровня в «едином окне», агрегировать данные о состоянии защищенности удаленных технологических площадок, централизованно управлять пользовательскими учетными записями уровней Management и самого Supervision, что особенно важно в отсутствие штатных средств управления доменом. Удобные панели мониторинга помогают отслеживать тренды и получать ценные инсайты, чтобы фокусироваться на том, что действительно важно для ИБ в текущий момент времени.

      Как Supervision изменяет подход к контролю защищённости АСУ ТП

      Отчасти Supervision — преемник «уровня предприятия» предыдущих версий UDV DATAPK Industrial Kit. Но есть серьезные концептуальные отличия. В новых версиях UDV DATAPK Industrial Kit мы пересмотрели архитектуру продукта и перераспределили различные функции между тремя компонентами, чтобы решение лучше соответствовало современным потребностям пользователей. Теперь все функции уникальны и разнесены по трем компонентам:

      • Компонент Sensor получает копию сетевого трафика и взаимодействует с активами, собирает данные;
      • Компонент Management получает данные от Sensor, анализирует их, трансформирует, а затем предоставляет результаты анализа в веб-интерфейсе, с которым взаимодействуют пользователи: инженеры по ИБ и АСУ ТП;
      • Компонент Supervision получает данные от Management, формирует метрики и превращает их в информативные виджеты, размещенные на панелях мониторинга, а также позволяет централизованно управлять уникальными функциями, ранее не представленными в решении. С его веб-интерфейсом взаимодействуют руководители и ведущие специалисты подразделений по ИБ и АСУ ТП.

      Supervision появился в недавно выпущенной версии UDV DATAPK Industrial Kit 3.0. Компонент был спроектирован с нуля, а его ключевые цели — предоставлять руководителям и ведущим инженерам аналитические данные и помогать принимать обоснованные управленческие решения, а владельцам системы — дать возможность сокращать расходы на эксплуатацию.

      Типичный кейс — предприятие запускает новую удаленную промышленную площадку, внедряет там средства защиты информации. Руководитель нанимает команду, которая будет обеспечивать защищённость этой площадки. Из веб-интерфейса Supervision управленец получит всю информацию о том, что происходит на удаленной площадке, какое количество уязвимостей было устранено, с достаточной ли скоростью разбираются инциденты и подозрения на них удаленными сотрудниками. При запуске новой площадки и увеличении количества активов сразу будет виден рост количества уязвимостей, что вполне логично для данной ситуации. Supervision помогает выявлять процессные проблемы, требующие внимания руководителей и отследить эффективность их устранения.

      Что могут ИТ- и ИБ-директора с помощью Supervision

      ИБ-доменов в АСУ ТП достаточно много, каждый из них имеет свою специфику. Supervision позволяет контролировать все направления, покрываемые UDV DATAPK Industrial Kit: анализ сетевого трафика, управление уязвимостями и конфигурациями, выявление аномалий в программируемых логических контроллерах (ПЛК), контроль исходного кода проектов ПЛК, управление внешними событиями. Нередки случаи, когда на предприятии всё хорошо с управлением уязвимостями, но плохо контролируется сетевой трафик, присутствуют нелегитимные сетевые соединения и «теневые активы». Supervision позволяет отслеживать весь объем такой информации на единой панели мониторинга и принимать решения по улучшению ситуации.

      Что именно «умеет» Supervision?

      • Даёт общую статистическую информацию по всем поддерживаемым доменным направлениям, связанным с ИБ АСУ ТП.
      • Показывает все данные не только в виде статистической информации, но и в динамике. В решении есть графики, которые позволяют отслеживать тот или иной параметр, изменение его значений с течением времени.
      • Подсвечивает некоторые явные проблемы — например, показывает площадки с наибольшим количеством открытых инцидентов; инциденты, которые наибольшее время находятся в работе и до сих пор не решены.
      • Сортирует инциденты по категориям, показывает, какие именно категории встречаются в том или ином ландшафте чаще всего.
      • Отслеживает состояние защищённости активов: с помощью Supervision можно выявлять, например, площадки, где инциденты устраняются особенно быстро относительно среднего времени, а затем — премировать ответственных сотрудников. Или, наоборот, видеть, на каких площадках работа проводится медленно, своевременно принимать необходимые управленческие меры.
      • Отслеживает доступность компонентов системы: показывает, какие компоненты уровня Management и Sensor были недоступны, когда это происходило и сколько времени продолжалось.

      Помимо этого, в Supervision есть отдельная панель мониторинга для нового модуля контроля версий (Version Control), который позволяет централизованно управлять исходным кодом проектов ПЛК. С помощью данной панели можно проверять, исходный код каких ПЛК не защищен, как часто происходит сбор данных с ПЛК, а также убедиться, что версии ПО на ПЛК соответствуют ожидаемым. Также панель отображает все изменения, которые производились в исходном коде проектов сотрудниками, которые используют UDV DATAPK Industrial Kit в процессе безопасной разработки программного обеспечения для ПЛК. При этом в Supervision агрегируются данные со всех удалённых площадок, со всех компонентов уровня Management.

      Кроме того, Supervision является альтернативной точкой хранения исходного кода проектов ПЛК — данные из существующих репозиториев исходного кода на Management непрерывно реплицируются на Supervision. Это позволяет организациям оперативно восстанавливать версии исходного кода проектов даже в критических ситуациях, например, когда компонент Management был утерян, и восстанавливать технологические процессы за минимальное время.

      Подсвечивать критичные проблемы на площадках, требующие внимания, помогают специализированные виджеты на панелях мониторинга — так называемые топ-виджеты. Они подсвечивают самые проблемные места внутри того или иного домена АСУ ТП. Пример - виджет, который показывает удалённые площадки, отсортированные по среднему времени на устранение инцидентов. Разумеется, мы предусмотрели аналогичные виджеты и для других данных о состоянии ИБ.

      Преимущества централизованного управления пользователями и ролями

      В UDV DATAPK Industrial Kit изначально была реализована ролевая модель, всегда была возможность классического управления пользователями. На уровне Management, согласно ролевой модели, можно наделять пользователей правами, устанавливать парольные политики и так далее. Но мы сталкивались с тем, что на удалённых площадках зачастую нет программных средств для управления доменом, а это делает невозможным централизованное управление пользователями в контексте всей организации, что приводит к дополнительным рискам для информационной безопасности.

      Supervision даёт организациям инструмент для централизованного управления пользователями всей системы, если заказчик не готов отдавать управление на места в удалённые филиалы и площадки. Организация может активировать соответствующую опцию и централизовано создавать пользователей, управлять их доступом. Причём для одной и той же учётной записи можно назначить различные права доступа для разных промышленных площадок.

      При централизованном управлении пользователями снижаются ИБ-риски, поскольку управление осуществляется малым количеством авторизованных людей. Процесс управления не только становится централизованным, но и упрощается: не требуется создавать пользователей вручную на разных серверах, сокращаются трудозатраты.

      Если же организация заинтересована в децентрализованном управлении пользователями, она может просто не включать данную опцию и продолжить управлять пользователями системы индивидуально на каждом из компонентов Management.

      Взаимодействие Supervision с другими компонентами UDV DATAPK Industrial Kit

      Supervision не взаимодействует с уровнем Sensor, который устанавливается непосредственно производстве, чаще всего в сегменте АСУ ТП.

      Supervision и Management взаимодействуют напрямую, по аналогии со связкой Sensor и Management, канал связи между этими компонентами защищен встроенным в решение VPN, что позволяет организовать надежную передачу данных в условиях сегментации сети.

      Отмечу интересный момент: именно Supervision инициирует подключение к Management. Чтобы авторизовать Management для подключения, пользователь должен выполнить определенные действия, которые позволяют гарантировать легитимность обоих компонентов.

      Какие предприятия могут быть пользователями Supervision

      При проектировании Supervision мы ориентировались на крупные организации промышленного сегмента с геораспределёнными площадками на всей территории РФ. Однако решение также можно использовать и в компаниях, которые не имеют такой сложной инфраструктуры, но желают использовать те же возможности, что и крупные организации. Supervision можно развернуть даже в рамках одного завода или небольшой производственной площадки — на это нет никаких технических ограничений.

      Резюмируя все сказанное выше, подчеркну: руководителям, участвующим в обеспечении кибербезопасности любого промышленного предприятия, Supervision уже сегодня может помочь принимать обоснованные управленческие решения на базе аналитических данных, полезных панелей мониторинга, повысить защищенность благодаря централизованному управлению пользователями всей системы.

      В дальнейшем мы планируем продолжить развитие в Supervision функций централизованного мониторинга ИБ АСУ ТП и управления, дать нашим клиентам больше инструментов для того, чтобы эффективнее отслеживать защищенность промышленного ландшафта в «едином окне» и управлять артефактами, которые присутствуют в UDV DATAPK Industrial Kit, тем самым повышая уровень безопасности промышленного производства, при этом экономя расходы на эксплуатацию.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      18.11.2025 20:43 • Источник: securika-moscow.ru
      Умные технологии: как искусственный интеллект и аналитика видеопотока помогают бизнесу экономить — от предотвращения краж до оптимизации логистики и HR-процессов

      Автор: Фёдор Жидомиров, эксперт рынка систем безопасности России с 20-летним стажем работы в компании «Луис+ Системы безопасности». В последнее время ведется достаточно много разговоров и дискуссий о применении искусственного интеллекта (ИИ) в видеонаблюдении. В чем отличие стандартной видеоаналитики от нейросетевой видеоаналитики? Стандартная видеоаналитика базируется на детерминистических алгоритмах обработки изображения. К таковой аналитике относится, например, стандартный детектор движения. Для его реализации сравнивается последовательность кадров. Если с какого-то момента в кадре появился новый объект, то такая ситуация уже вызывает сработку детектора. Более сложный пример — появление объекта в выделенной зоне или пересечение линии. По сути, это то же самое сравнение последовательности кадров друг с другом, но тревога подается только тогда, когда в отдельной выделенной зоне видеоизображения появился какой-либо объект. Искусственный интеллект предполагает применение вероятностных нейросетевых алгори...  далее

      Автор: Фёдор Жидомиров, эксперт рынка систем безопасности России с 20-летним стажем работы в компании «Луис+ Системы безопасности».

      В последнее время ведется достаточно много разговоров и дискуссий о применении искусственного интеллекта (ИИ) в видеонаблюдении. В чем отличие стандартной видеоаналитики от нейросетевой видеоаналитики? Стандартная видеоаналитика базируется на детерминистических алгоритмах обработки изображения. К таковой аналитике относится, например, стандартный детектор движения. Для его реализации сравнивается последовательность кадров. Если с какого-то момента в кадре появился новый объект, то такая ситуация уже вызывает сработку детектора. Более сложный пример — появление объекта в выделенной зоне или пересечение линии. По сути, это то же самое сравнение последовательности кадров друг с другом, но тревога подается только тогда, когда в отдельной выделенной зоне видеоизображения появился какой-либо объект.

      Искусственный интеллект предполагает применение вероятностных нейросетевых алгоритмов. Для их реализации строится нейросеть, которая заранее обучается распознавать интересующие типы объектов или ситуаций на основе выделенных признаков. Примером может служить распознавание типов транспортных средств. Мы понимаем, что в мире существует бесчисленное множество велосипедов, самокатов, мотоциклов, грузовых и легковых автомобилей, и все они чем-то отличаются друг от друга даже в рамках одного типа. Например, скутер, велосипед и мотоцикл отличаются друг от друга габаритами, цветом, формой, но всегда имеют 2 колеса, в то время как все автомобили — 4 колеса. Идентификацию затрудняет и то, что все эти транспортные средства появляются в поле зрения камеры с разных ракурсов и могут двигаться с различными скоростями. Поэтому ИИ должен определить наличие совокупности основных классификационных признаков и отнести объект к соответствующей категории.

      Существуют и другие примеры видеоаналитики на основе ИИ: распознавание пола, возраста и эмоционального состояния людей, распознавание лиц, номеров автомобилей и др. Алгоритмы строятся по тем же принципам — создается нейронная сеть, обучающаяся на верифицированном массиве данных, которая подстраивает внутренние параметры так, чтобы символьное значение номера соответствовало его изображению. 

      Важно понимать, что нейросетевые алгоритмы носят вероятностный характер. ИИ выдает весьма достоверные, но не 100% точные результаты.

      Для реализации даже простой видеоаналитики требуется компьютер. Чем сложнее обработка, тем мощнее должна быть система. Еще 10-12 лет назад вся интеллектуальная обработка изображения реализовывалась с помощью программы Video Management System (VMS), установленной на сервере, который принимал видеопоток от камер, записывал его и обрабатывал, например, фиксировал нарушителя и сохранял тревожные моменты в индексном файле.

      Со временем ситуация изменилась. Современная IP-камера — мини-компьютер с процессором, памятью и сетевыми интерфейсами, работающая под Linux, с собственной прошивкой, реализующей базовую видеоаналитику, например, детектор движения или определение объекта в зоне. Алгоритмы достаточно просты, поэтому мощностей камеры хватает. Для сложной нейросетевой аналитики мощности камеры обычно недостаточно.

      Решение первое — усиление аппаратной стороны камеры. Сегодня ключевые производители чипов (Hisilicon, Fullhun, Novatec, SigmaStar и др.) выпускают процессоры с возможностями работы с нейросетевой аналитикой прямо на борту камеры. Пример: интеллектуальный видеодетектор распознает номер автомобиля в кадре и отправляет метаданные с буквенно-цифровыми кодами на сервер, где фиксируются эти данные и хранятся для дальнейшей обработки.

      Однако встроенные DSP-процессоры увеличивают энергопотребление камер и их стоимость. Еще одна сложность — донастройка нейросети, которая в прошивке камеры труднодоступна пользователю. Поэтому сложная видеоаналитика, например, поведенческая, традиционно обрабатывается на сервере, где проще настроить и адаптировать алгоритмы под задачи.

      Приведем некоторые примеры применения интеллектуальной видеоаналитики:

      Охрана и предотвращение краж:

      • Системы фиксируют движение, наличие объектов в запретных зонах, пересечение линий, что помогает обнаруживать подозрительных лиц и предотвращать нарушения на объектах.

      Система контроля и управления доступом (СКУД):

      • Распознавание автомобильных номеров автоматизирует пропуск на закрытые парковки и объекты.
      • Распознавание лиц упрощает и ускоряет доступ сотрудников и посетителей, снижая риски несанкционированного прохода.

      Оптимизация логистики:

      • Видеоаналитика контролирует процессы упаковки и разгрузки товаров, помогает роботам-погрузчикам ориентироваться на складе, считывать QR-коды для ускорения перемещения грузов и повышения точности складских операций.

      HR-процессы:

      • Видеосистемы анализируют поведение сотрудников, могут фиксировать эмоции, время присутствия, контроль соблюдения регламентов и стандартов, помогая улучшать дисциплину и производительность.

      Интеллектуальная видеоаналитика всё глубже интегрируется в жизнь бизнеса и общества. С одной стороны, она становится незаменимым помощником, позволяющим сохранять вложенные инвестиции и повышающим безопасность и эффективность на предприятиях и в организациях. С другой — выступает драйвером развития сложных программных систем и современных микропроцессорных технологий. Будущее за автоматизированными решениями, которые позволят бизнесу сокращать издержки, улучшать управление и обеспечивать высокий уровень безопасности.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      18.11.2025 20:41 • Источник: ГИГАНТ
      Поставщики ИТ-оборудования в России: ключевые угрозы и правила работы

      Аналитики ИТ-компании “ГИГАНТ Компьютерные системы” проанализировали основные риски и предложили практические рекомендации, которые помогут руководителям минимизировать угрозы и выстроить работу с надежными поставщиками в 2025 году. В 2025 году компании в России сталкиваются не только с санкциями и ограниченным импортом, но и с возросшими рисками при работе с поставщиками. Задержки поставок, контрафакт, отсутствие гарантии или финансовая несостоятельность контрагента могут сорвать внедрение проектов, привести к простоям критических систем и значительным убыткам. Дополнительную угрозу представляет работа с партнерами без достаточной экспертизы: ошибки в подборе оборудования и несоответствие требованиям регуляторов оборачиваются дорогостоящими доработками и потерей времени. Подводные камни выбора партнёра: угрозы и защита Даже при тщательном выборе поставщика компании сталкиваются с рядом типичных угроз. Игнорирование этих факторов может привести к остановке проектов, финансовым потерям и репутационным ...  далее

      Аналитики ИТ-компании “ГИГАНТ Компьютерные системы” проанализировали основные риски и предложили практические рекомендации, которые помогут руководителям минимизировать угрозы и выстроить работу с надежными поставщиками в 2025 году.

      В 2025 году компании в России сталкиваются не только с санкциями и ограниченным импортом, но и с возросшими рисками при работе с поставщиками. Задержки поставок, контрафакт, отсутствие гарантии или финансовая несостоятельность контрагента могут сорвать внедрение проектов, привести к простоям критических систем и значительным убыткам. Дополнительную угрозу представляет работа с партнерами без достаточной экспертизы: ошибки в подборе оборудования и несоответствие требованиям регуляторов оборачиваются дорогостоящими доработками и потерей времени.

      Подводные камни выбора партнёра: угрозы и защита

      Даже при тщательном выборе поставщика компании сталкиваются с рядом типичных угроз. Игнорирование этих факторов может привести к остановке проектов, финансовым потерям и репутационным рискам.

      Риск 1. Срыв сроков поставки

      Задержка оборудования сегодня — один из самых распространённых и болезненных сценариев. Даже при подписанном договоре техника может застрять на границе, попасть под новые ограничения или задержаться из-за проблем у зарубежных поставщиков. В результате проект срывается, внедрение откладывается на месяцы, а бизнес несет прямые убытки и теряет конкурентное преимущество.

      Чтобы минимизировать этот риск, критически важно выбирать поставщиков с работающими складами в России. Наличие запасов на территории РФ позволяет сократить зависимость от международной логистики и ускорить отгрузку, особенно при замене вышедшего из строя оборудования.

      Не менее важно зафиксировать в договоре четкие SLA со штрафными санкциями за нарушение сроков. Это дисциплинирует поставщика и формирует для заказчика юридические рычаги влияния. На практике именно наличие таких обязательств в контракте часто становится решающим фактором: компании с устойчивыми процессами готовы брать на себя ответственность, тогда как надежные игроки стараются обходить этот вопрос.

      Кроме того, заказчику не стоит полностью полагаться на отчетность контрагента. Контроль всех этапов поставки — от момента оформления до поступления на склад — позволяет вовремя выявлять риски и скорректировать план.

      Риск 2. Поставка нелегального, контрафактного или б/у оборудования под видом нового

      Российский рынок 2025 года всё чаще сталкивается с ситуацией, когда под видом нового оборудования поставляются устройства сомнительного происхождения. Это может быть восстановленная техника без гарантий, оборудование, собранное из бывших в употреблении комплектующих, или контрафактные копии, не соответствующие спецификациям производителя.

      Опасность здесь двойная. Во-первых, заказчик получает продукт с непредсказуемыми характеристиками: сервер или маршрутизатор может не выдерживать заявленных нагрузок, давать сбои под нагрузкой или быть несовместимым с корпоративным ПО. Во-вторых, контрафакт часто несёт прямые риски безопасности: измененные прошивки, скрытые уязвимости и отсутствие обновлений создают «дыры» в ИТ-инфраструктуре. Добавим сюда юридическую плоскость — закупка нелегального оборудования грозит претензиями налоговых органов, штрафами и проблемами при прохождении проверок.

      Минимизировать такие угрозы можно только за счёт работы с официальными партнёрами вендоров и строгой проверки происхождения каждой партии товара. Поставщик обязан предоставить полный комплект документов: сертификаты, декларации соответствия, инвойсы. Полезной практикой является запрос фото или видео оборудования в заводской упаковке до отгрузки. При приемке на складе стоит сверять серийные номера и проверять их на официальных ресурсах производителей.

      Риск 3. Отсутствие гарантии и сервиса

      Закупка оборудования без официальной гарантии и доступного сервиса превращает даже самую удачную сделку в потенциальную проблему. Часто компании, предлагающие «выгодные» условия, не обеспечивают ни авторизованного ремонта, ни запасных частей, ни технической поддержки. В итоге заказчик остаётся один на один с оборудованием, которое при первом сбое превращается в «черный ящик» без возможности оперативного восстановления.

      Отсутствие гарантии означает, что любые расходы на ремонт или замену ложатся на заказчика. Для сложных систем это могут быть миллионы рублей и месяцы простоя. Еще опаснее, если оборудование устанавливается в критически важной инфраструктуре: сбой без возможности оперативного устранения может парализовать работу предприятия или целого сегмента ИТ-систем.

      Чтобы избежать подобных рисков, необходимо четко фиксировать гарантийные обязательства в договоре, включая сроки обслуживания, перечень покрываемых неисправностей и территорию действия гарантии. Важно проверить, есть ли у поставщика авторизованные сервисные центры в России и обеспечен ли доступ к оригинальным комплектующим. Практика показывает, что надёжные партнёры дополнительно предоставляют SLA — конкретные сроки реакции и устранения неисправностей, что особенно важно для заказчиков с непрерывным циклом работы.

      Проверка качества техподдержки также критична. Еще до заключения договора стоит протестировать ее работу: задать технические вопросы, оценить скорость и компетентность ответа, убедиться в наличии специалистов, способных консультировать на русском языке.

      Риск 4. Финансовая несостоятельность поставщика

      Даже надежные на первый взгляд компании могут оказаться финансово нестабильными. В условиях санкций, падения маржинальности и удлиненных сроков логистики многие игроки рынка работают на пределе рентабельности. Срыв финансирования или внезапное банкротство поставщика оборачиваются для заказчика не только потерянными авансами, но и замороженными проектами, которые приходится запускать заново уже с новым партнером.

      Для бизнеса это означает прямые убытки, потерю времени и срыв стратегических планов. Особенно опасно, когда речь идет о поставках оборудования для критических ИТ-систем, где непрерывность процесса важнее всего.

      Чтобы снизить риски, необходимо проводить комплексную проверку финансовой устойчивости партнёра. Минимум — запросить бухгалтерскую отчётность и проанализировать ее динамику. Дополнительно стоит проверить наличие долговых обязательств, судебных разбирательств и участие в арбитражных делах. Положительный сигнал — успешная реализация крупных контрактов в последние годы и наличие долгосрочных партнерств с корпоративными заказчиками.

      Хорошая практика — начинать сотрудничество с небольших поставок. Это позволяет протестировать работу компании без серьёзных рисков и убедиться, что поставщик справляется со своими обязательствами. Только после этого имеет смысл переходить к крупным контрактам. 

      Риск 5. Отсутствие экспертизы 

      Даже при наличии оборудования и стабильной логистики поставщик без технической экспертизы представляет для заказчика серьезный риск. Продажа «коробок» без понимания задач бизнеса приводит к ошибкам в подборе конфигураций, несовместимости с российским ПО, нарушению требований регуляторов и завышенным затратам на последующую доработку. На практике это оборачивается срывами внедрения, нестабильной работой инфраструктуры и необходимостью привлекать сторонних специалистов для исправления ошибок.

      Компании, не имеющие инженерного штата или специалистов, прошедших обучение у вендоров, зачастую действуют методом проб и ошибок. Они перекладывают ответственность на заказчика, не учитывая нюансы эксплуатации оборудования в конкретной отрасли — будь то промышленность, телеком, финансы или государственный сектор. В результате заказчик получает формально поставленное оборудование, но не готовое к полноценной работе в его ИТ-среде.

      Чтобы избежать этого риска, перед сотрудничеством стоит запросить подтверждения компетенций: наличие сертифицированных инженеров, успешные отраслевые проекты, опыт интеграции с российскими программными решениями. Полезной практикой является проведение технического задания с участием внутренней ИТ-службы заказчика и внешних экспертов, чтобы проверить корректность предлагаемых решений ещё до закупки.

      Надежный поставщик работает не только как продавец, но и как консультант, способный подобрать оптимальное решение, оценить совместимость с инфраструктурой, обеспечить соответствие требованиям безопасности и регуляторов. Именно такая экспертиза отличает долгосрочного партнёра от случайного посредника.

      Принципы успешной работы с поставщиками оборудования в 2025 году

      Принцип 1. Если на отечественном рынке присутствуют решения с необходимым функционалом, лучше выбирать оборудование и ПО из реестра Минпромторга и от проверенных российских производителей

      Практика последних лет показывает: отказ западных вендоров от работы в России, блокировка лицензий и прекращение поддержки сделали переход на отечественные решения не только требованием регуляторов, но и вопросом реальной устойчивости бизнеса. В 2025 году выбор оборудования и программного обеспечения из реестра Минпромторга — это не формальность, а инструмент защиты от рисков остановки систем и утечек данных.

      В российских компаниях уже накопился опыт, когда при использовании иностранных решений без локальных аналогов проекты останавливались: банки теряли доступ к обновлениям систем хранения данных, промышленные предприятия — к программному обеспечению управления оборудованием, государственные структуры — к зарубежным облачным сервисам. Каждый такой случай сопровождался дополнительными расходами, срочной миграцией и потерей времени.

      Сегодня на рынке доступен широкий спектр отечественных серверов, систем хранения, сетевого оборудования и ПО, сертифицированных Минцифры и ФСТЭК. Они официально поддерживаются российскими разработчиками, имеют сервисные центры в стране и соответствуют требованиям регуляторов по безопасности. При выборе поставщика важно проверять, что предлагаемые решения действительно включены в реестр Минпромторга и имеют подтвержденную сертификацию.

      Отдельное внимание стоит уделять российским производителям с полной локализацией производства — наличием сборочных линий и складов комплектующих в РФ. Это снижает зависимость от внешней логистики и позволяет быстрее реагировать на запросы заказчиков. Для критически важных проектов предпочтение стоит отдавать именно таким вендорам: они способны гарантировать доступность оборудования и запчастей даже при изменении внешнеэкономических условий.

      Принцип 2. Чтобы сократить риски, нужно провести максимально тщательную юридическую, финансовую, репутационную и техническую проверку потенциальных поставщиков 

      Опыт последних лет показывает: многие компании пострадали не столько от санкций или логистики, сколько от собственных ошибок при выборе партнёра. Поставщик может предложить привлекательную цену и быстрые сроки, но при этом оказаться финансово нестабильным, без лицензий и права работать с определёнными категориями оборудования. В результате заказчик рискует не получить ни товар, ни сервис, ни возврат средств.

      Чтобы исключить подобные ситуации, проверка поставщика должна быть комплексной. На юридическом уровне необходимо убедиться в корректности регистрационных данных компании, отсутствии исполнительных производств, судебных разбирательств и задолженностей. Дополнительно стоит запросить уставные документы и лицензии, подтверждающие право на соответствующие виды деятельности.

      Финансовая проверка включает анализ бухгалтерской отчетности за последние периоды, выявление долговых обязательств и изучение динамики оборота. Для крупных контрактов стоит дополнительно запросить банковские гарантии или справки об отсутствии задолженностей перед налоговыми органами.

      Репутационная проверка — не формальность, а обязательный этап. Важно изучить отзывы клиентов в открытых источниках, проверить упоминания в СМИ, запросить рекомендации от текущих заказчиков. В практике встречаются ситуации, когда поставщик с громким названием на деле оказывался посредником без собственных складов и специалистов.

      Техническая проверка включает подтверждение наличия сертификатов ФСТЭК, Минцифры или Минпромторга, а также специалистов, прошедших обучение у вендоров. В ряде отраслей заказчики проводят тестовые пилоты или пробные поставки малых партий оборудования, чтобы убедиться в реальных возможностях партнера.

      Принцип 3. К поставщику стоит относиться как к стратегическому партнеру, который сможет сопровождать вашу ИТ-инфраструктуру годами 

      Практика последних лет показывает, что разовые закупки через случайных посредников становятся для компаний источником проблем: оборудование может оказаться непосильным, сервис отсутствовать, а сам поставщик — исчезнуть с рынка в критический момент. Чтобы избежать этого, к выбору партнера нужно подходить стратегически и сразу рассматривать его как долгосрочного игрока, способного сопровождать инфраструктуру годами.

      Надежный поставщик не ограничивается продажей оборудования, а обеспечивает полный цикл поддержки: подбор решений под задачи бизнеса, помощь с сертификацией и совместимостью, гарантийное и постгарантийное обслуживание, консультации по развитию инфраструктуры. Такой формат сотрудничества снижает затраты заказчика на поиск новых партнеров и минимизирует риски, связанные с переходами между разными поставщиками.

      Особенно важно долгосрочное партнёрство для компаний с критической ИТ-инфраструктурой — банков, операторов связи, промышленных предприятий. В этих сферах сбой системы или задержка с ремонтом обходятся в миллионы рублей, поэтому поставщик должен гарантировать непрерывность поставок, наличие складов запчастей и готовность к быстрому реагированию на аварийные ситуации.

      Выбирая поставщика как стратегического партнера, заказчик получает предсказуемость, устойчивость и доступ к экспертизе, что особенно ценно в условиях санкций, ограниченного импорта и нестабильных цепочек поставок.

      Принцип 4. Прозрачность и документирование

      Все ключевые условия должны быть закреплены в договоре: сроки поставки с SLA и штрафами, гарантия и сервис, спецификации оборудования, порядок обмена и возврата. Поставщик обязан предоставлять документы о происхождении товара (инвойсы, сертификаты, декларации), актуальную информацию о запасах и статусе доставки. Для заказчика важно регулярно контролировать исполнение обязательств, иначе даже формально прописанные условия не работают.

      Принцип 5. Страховка

      Даже при работе с надёжным партнёром риск полной зависимости от одного поставщика остается высоким. В критических проектах, где сбой поставки или задержка ремонта может остановить производство или вывести из строя ИТ-системы, такая зависимость недопустима. Практика показывает: именно проблемы у единственного контрагента чаще всего приводят к срывам сроков внедрения или простоям.

      Чтобы минимизировать угрозы, рекомендуется заранее выстраивать сотрудничество с двумя-тремя поставщиками. Это позволяет распределить заказы, обеспечить резервные каналы поставок и сократить время реакции в случае форс-мажора. Например, при задержке партии оборудования у одного партнёра компания может оперативно закрыть дефицит за счет второго.

      Такой подход требует дополнительной работы по координации, но в долгосрочной перспективе он повышает устойчивость бизнеса. Для стратегически значимых систем — серверов, систем хранения данных, сетевого оборудования — диверсификация поставщиков становится обязательным элементом защиты от рисков.

      Заключение

      Выбор поставщика ИТ-оборудования необходимо рассматривать как управленческое решение в области ИТ-рисков. Ключевыми параметрами являются подтвержденное происхождение оборудования (серийные номера, инвойсы, сертификаты), соответствие требованиям Минцифры, Минпромторга и ФСТЭК, наличие складских запасов в России для оперативного ввода в эксплуатацию, а также сервисная инфраструктура с формализованными SLA. Финансовая устойчивость поставщика должна подтверждаться отчетностью и отсутствием задолженностей.

      Оптимизация ИТ-инфраструктуры в условиях санкций и ограниченного импорта требует долгосрочных партнерств только с проверенными контрагентами, которые способны гарантировать непрерывность поставок и соответствие требованиям регуляторов. Отбор такого партнера требует детального анализа и ресурсов, но именно он определяет стабильность и защищённость критических систем компании.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      16.11.2025 17:33 • Источник: ГИГАНТ
      Партнерство вместо торга

      Как добиваться от поставщиков ИТ-оборудования снижения цен без потери качества В 2025 году рынок закупок продолжает работать в условиях санкций, роста цен и нестабильной логистики. Поставщики закладывают риски в стоимость, пересматривают условия и сокращают отсрочки. Для компаний это означает одно: каждая закупка требует продуманной переговорной стратегии. Главная ошибка — пытаться сбить цену любыми способами. Это приводит к поставкам сомнительного происхождения, отсутствию гарантии и срывам сроков. Как в текущих условиях ИТ-директорам или руководителям закупок вести переговоры с поставщиками, читателям RSpectr рассказывает директор департамента обеспечения и развития компании «ГИГАНТ — компьютерные системы» Дмитрий Пустовалов. КЛЮЧЕВЫЕ ОШИБКИ Экономия на бумаге оборачивается затратами на замену, ремонт и простой оборудования. Снижать стоимость без потери качества можно только через системный подход: консолидацию объемов, долгосрочные контракты, гибкие схемы оплаты и использование сертифицир...  далее

      Как добиваться от поставщиков ИТ-оборудования снижения цен без потери качества

      В 2025 году рынок закупок продолжает работать в условиях санкций, роста цен и нестабильной логистики. Поставщики закладывают риски в стоимость, пересматривают условия и сокращают отсрочки. Для компаний это означает одно: каждая закупка требует продуманной переговорной стратегии. Главная ошибка — пытаться сбить цену любыми способами. Это приводит к поставкам сомнительного происхождения, отсутствию гарантии и срывам сроков. Как в текущих условиях ИТ-директорам или руководителям закупок вести переговоры с поставщиками, читателям RSpectr рассказывает директор департамента обеспечения и развития компании «ГИГАНТ — компьютерные системы» Дмитрий Пустовалов.

      КЛЮЧЕВЫЕ ОШИБКИ

      Экономия на бумаге оборачивается затратами на замену, ремонт и простой оборудования. Снижать стоимость без потери качества можно только через системный подход: консолидацию объемов, долгосрочные контракты, гибкие схемы оплаты и использование сертифицированных аналогов.

      Переговоры должны быть не торгом, а инструментом оптимизации совокупных затрат и контроля над рисками

      Переговоры с поставщиками — это не только поиск лучшей цены, но и проверка надежности партнера, его логистики, сервиса и готовности выполнять обязательства. На практике большинство проблем с поставками возникает не из-за «плохих» условий контракта, а из-за ошибок на этапе переговоров. Есть три распространенные ошибки, которые заказчики допускают чаще всего.

      • Давление только на цену. Когда заказчик требует максимальную скидку без обсуждения логистики и сервисных условий, поставщик компенсирует снижение маржи за счет упаковки, комплектующих или сроков. Например, вместо оригинальных накопителей приходят OEM-версии без гарантии, а доставка переносится с двух недель на два месяца. Экономия в 5% оборачивается потерей сроков внедрения и штрафами по проекту.
      • Игнорирование SLA и гарантийных обязательств. Если в договоре не зафиксированы сроки поставки, замены и реакции на обращения, все риски ложатся на заказчика. На рынке встречаются случаи, когда оборудование простаивает по 30—40 дней из-за отсутствия запасных блоков, а недобросовестный поставщик ссылается на «разумные сроки» вместо четких SLA.
      • Выбор самого дешевого предложения без проверки поставщика. Закупка по минимальной цене без анализа происхождения товара и финансового состояния контрагента может заканчиваться поставкой контрафакта или банкротством недобросовестного партнера. На тендерах могут встречаться фирмы, предлагающие скидку 15—20%, но с несуществующими складами и отсутствием серийных номеров на оборудовании.

      Избежать этих ошибок можно только при внимательном выборе поставщика и системном подходе к переговорам. Вместо давления на цену стоит использовать инструменты, которые позволяют снижать стоимость закупки без потери качества и управляемости проекта. На практике этого можно добиться за счет правильно выстроенных стратегий и переговорных техник.

      ТЕХНИКИ И СТРАТЕГИИ СНИЖЕНИЯ ЦЕНЫ

      Эффективные переговоры строятся на поиске взаимной выгоды: поставщик получает стабильность и прогнозируемость, заказчик — снижение совокупных затрат. Для достижения результата нужно использовать комплекс подходов.

      Консолидация объемов и оптовые скидки. Один из самых эффективных способов оптимизировать закупочную цену —объединить потребности разных подразделений или филиалов в одну заявку.

      Поставщик получает гарантированный объем и возможность планировать производство и логистику, а заказчик — заметную экономию. На практике это обычно дает 5—10% снижения стоимости и дополнительные бонусы — бесплатную доставку или расширенную гарантию.

      Долгосрочные контракты. Стабильность и предсказуемость объемов — важный аргумент в переговорах. Если заказчик готов заключить договор на 12—24 месяца, поставщик охотно идет на скидку, так как получает уверенность в загрузке и обороте.

      Это особенно актуально в условиях колебаний валюты и нестабильных поставок

      В 2024 году ряд интеграторов таким способом добились снижения цен на серверное оборудование на 7—12% с помощью рамочных соглашений с поквартальной отгрузкой.

      Гибкость по спецификациям. Не всегда экономия достигается за счет переговоров — часто она кроется в самой структуре спецификации. Возможность использовать сертифицированные аналоги, эквиваленты или альтернативные бренды из дружественных стран позволяет снизить цену без компромиссов по качеству. Например, замена западных комплектующих может дать экономию около 20% от бюджета проекта.

      Финансовые условия. Для поставщика важна не только цена контракта, но и предсказуемость оплаты. Предложение аванса, короткой постоплаты или фиксированного валютного курса может стать аргументом для дисконта. Комбинация 50% предоплаты и 50% оплаты после поставки нередко дает скидку 2—4%, а также ускоряет отгрузку. Такая схема удобна обеим сторонам: поставщик снижает финансовые риски, заказчик фиксирует выгодные условия.

      Пакетное предложение. Объединение нескольких направлений — оборудования, сервисов, логистики — в один договор позволяет снизить совокупные издержки. В отличие от разрозненных закупок, комплексное предложение дает поставщику пространство для маневра в цене и марже. Например, при включении сервисного обслуживания и доставки в общий контракт можно суммарно снизить бюджет на 8—10%.

      Аргументы от рисков. Сильный переговорный прием — увязать цену с уменьшением рисков для поставщика. Готовность к долгосрочному сотрудничеству, быстрым согласованиям и своевременной оплате часто оценивается дороже прямого торга. На нашем ИТ-рынке работает схема: заказчик гарантирует стабильные закупки в течение года, а партнер фиксирует скидку 5% на все отгрузки. Для обеих сторон это предсказуемость — в деньгах, сроках и поставках.

      Даже самая продуманная стратегия не принесет результата без правильной реализации на встрече с поставщиком

      Тактика — это то, что превращает общие принципы в конкретный результат: скидку, улучшенные условия или дополнительные сервисы. Здесь важно не только что вы предлагаете, но и как ведете диалог, какие аргументы используете и в какой момент делаете паузу.

      ТАКТИЧЕСКИЕ ПРИЕМЫ НА ПЕРЕГОВОРАХ

      Один из самых действенных приемов — так называемая «тишина и пауза». После того как поставщик озвучивает цену, не стоит сразу реагировать. Несколько секунд молчания создают эффект неопределенности и заставляют партнера самому искать способ улучшить предложение — снизить цену или добавить дополнительные условия. Такой прием особенно эффективен на завершающем этапе переговоров, когда поставщик уже вложил время и заинтересован в сделке.

      Еще один полезный подход — «разделение пакета». Если обсуждать оборудование, сервис и логистику одной суммой, поставщик может компенсировать скидку на одном пункте повышением цены на другом.

      Поэтому грамотнее разделять предмет переговоров по блокам

      Отдельно техника, отдельно обслуживание, отдельно доставка. Это позволяет видеть реальную структуру стоимости и аргументированно снижать цену на каждом элементе. На практике такая детализация дает до 5% дополнительной экономии без ухудшения условий.

      Действенный рабочий инструмент давления — это «сравнительная таблица». Когда заказчик демонстрирует партнеру альтернативные коммерческие предложения с указанием цен, сроков и гарантий, исчезает пространство для манипуляций. Например, фраза «у двух других поставщиков гарантия 36 месяцев при аналогичной цене» заставляет контрагента пересматривать позицию, чтобы не потерять сделку.

      Хорошо работает и прием «якоря», когда заказчик начинает диалог с цены, намеренно заниженной на 10—15% относительно целевого уровня. Эта стартовая цифра становится точкой отсчета для торга, и поставщик, даже повышая цену, будет оставаться в выгодном для заказчика диапазоне.

      Главное — не перегнуть с понижением, чтобы не вызвать недоверие и не сорвать переговоры

      Наконец, «условная уступка» помогает превратить торг в обмен выгодами. Если вы просите скидку, обязательно предложите встречное условие: быструю оплату, сокращенные сроки согласования или гарантию объемов. Например, «мы готовы подписать контракт сегодня при снижении цены на 3%». Такая формула делает переговоры конструктивными: обе стороны понимают, что уступки взаимны, а результат основан на балансе интересов.

      Эти тактические приемы работают в любых переговорах, но, по моим наблюдениям, их эффективность также зависит от того, с кем вы ведете диалог. Переговорная логика у российских и зарубежных поставщиков различается.

      ОСОБЕННОСТИ ПЕРЕГОВОРОВ

      В переговорах с российскими поставщиками ваши ключевые аргументы — скорость оплаты, объем и долгосрочность. Они гибко реагируют на изменения спецификаций, сроков и графика поставок. При оплате в течение 3—5 дней после отгрузки можно рассчитывать на скидку 2—3% или расширенную гарантию. Для них важна предсказуемость и отсутствие задержек с расчетами — это напрямую влияет на готовность идти на уступки.

      С зарубежными поставщиками решающую роль играют документы, валютные условия и стабильность объемов

      Все договоренности фиксируются письменно, каждый пункт проходит юридическое согласование. Основные аргументы — регулярность закупок и зафиксированные графики поставок. При утвержденном годовом объеме можно получить скидку или улучшенные платежные условия.

      Валютные риски учитываются заранее: скидка возможна при предоплате или фиксации курса. Также критично соблюдение требований сертификации — отсутствие нужных документов автоматически задерживает отгрузку.

      Как бы то ни было, важно помнить, что переговоры не заканчиваются подписанием контракта

      Основные риски проявляются уже на этапе исполнения договоренностей. Чтобы избежать спорных ситуаций, срывов поставок и потерь бюджета, нужно заранее зафиксировать ключевые условия и проверить контрагента до начала полноценного сотрудничества. Для этого важно формализовать все договоренности и минимизировать уязвимые точки взаимодействия

      Все ключевые параметры — сроки, стоимость и порядок расчетов — должны быть прописаны в контракте. В договор стоит включать SLA и штрафы за несоблюдение обязательств, чтобы ответственность сторон была закреплена документально. Перед подписанием необходимо проверить происхождение оборудования, лицензии и серийные номера, исключив риск контрафакта. Начинать сотрудничество целесообразно с пилотной поставки — это позволяет оценить качество, сроки и надежность партнера до масштабных закупок.

      Переговоры с поставщиками — это не торг на рынке, а управленческий инструмент

      Давление только на цену почти всегда заканчивается контрафактом, срывами сроков и проблемами с сервисом. Снижать стоимость можно законно и эффективно: через долгосрочные контракты, консолидацию закупок, гибкость в спецификациях и финансовых условиях. Важна не минимальная цена на бумаге, а итоговая стоимость владения: наличие склада в РФ, гарантия сервиса, стабильность логистики и юридические гарантии в договоре.

      Для ИТ-директора или руководителя закупок главный вывод простой: сильный партнер — это не тот, кто «дал скидку», а тот, кто обеспечил предсказуемость и надежность всей инфраструктуры. Все остальное — риск и лишние расходы, которые придется оплачивать потом.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      15.11.2025 19:11 • Источник: ЛУИС+
      Компания ЛУИС+ провела вебинар «Как выбрать турникеты для своего объекта? Модели Gotschlich и AVIX»

      Ведущим вебинара выступил руководитель отдела инженерного сопровождения ЛУИС+ Виктор Игнатьев. В течение часовой программы участники познакомились с ключевыми моделями турникетов Gotschlich и AVIX, их особенностями, преимуществами и сценариями применения на объектах разл  далее

      Ведущим вебинара выступил руководитель отдела инженерного сопровождения ЛУИС+ Виктор Игнатьев. В течение часовой программы участники познакомились с ключевыми моделями турникетов Gotschlich и AVIX, их особенностями, преимуществами и сценариями применения на объектах различного назначения.

      Спикер рассказал о ценности премиальных решений и подходах к выбору турникетов в зависимости от требований проекта. Особое внимание было уделено моделям Gotschlich — оборудованию, известному своей сверхнадежностью и устойчивостью к интенсивной эксплуатации. Участники узнали, в каких условиях наиболее эффективно использовать турникеты этого класса и какие технические решения обеспечивают их долговечность.

      Вторая часть вебинара была посвящена турникетам AVIX — дизайнерским системам, которые сочетают функциональность, эстетику и широкие возможности кастомизации под архитектурные особенности объекта. Были рассмотрены варианты исполнения, материалы и индивидуальные настройки оборудования, позволяющие гармонично интегрировать его в современную инфраструктуру.

      Отдельно спикер рассказал о сервисной поддержке и возможностях клиентского сопровождения, включая консультации, гарантийное обслуживание и помощь в подборе оптимальных конфигураций.

      Вебинар стал частью образовательной программы компании ЛУИС+, направленной на повышение квалификации проектировщиков, инженеров и специалистов по системам контроля и управления доступом (СКУД), а также на распространение практических знаний о современных решениях в области инженерной безопасности.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      11.11.2025 08:49 • Источник: LUIS+
      LUIS+: почему компании неудачно внедряют искусственный интеллект

      Артем Рогозин, руководитель отдела разработки LUIS+  Ключевые ошибки российских компаний при внедрении ИИ: анализ рынка и пути исправления Внедрение искусственного интеллекта в российском бизнесе до сих пор сопровождается большим количеством трудностей. По моим наблюдениям, основные проблемы кроются не в технологиях, а в стратегическом и организационном подходе компаний к внедрению ИИ. Ниже приведен обзор наиболее типичных ошибок и путей их устранения. Основные стратегические ошибки 1.                   Отсутствие централизованной стратегии Главная проблема — отсутствие системного подхода. Многие компании запускают пилотные проекты «ради эксперимента» или «ради моды», не связывая их с реальными бизнес-целями. В итоге такие инициативы остаются изолированными, не интегрируются в бизнес-процессы и быстро теряют актуальность. Без единой стратегии и управляемой архитектуры ИИ-проекты редко выходят за рамки тест...  далее

      Артем Рогозин, руководитель отдела разработки LUIS+ 

      Ключевые ошибки российских компаний при внедрении ИИ: анализ рынка и пути исправления

      Внедрение искусственного интеллекта в российском бизнесе до сих пор сопровождается большим количеством трудностей. По моим наблюдениям, основные проблемы кроются не в технологиях, а в стратегическом и организационном подходе компаний к внедрению ИИ. Ниже приведен обзор наиболее типичных ошибок и путей их устранения.

      Основные стратегические ошибки
      1.                   Отсутствие централизованной стратегии

      Главная проблема — отсутствие системного подхода. Многие компании запускают пилотные проекты «ради эксперимента» или «ради моды», не связывая их с реальными бизнес-целями. В итоге такие инициативы остаются изолированными, не интегрируются в бизнес-процессы и быстро теряют актуальность. Без единой стратегии и управляемой архитектуры ИИ-проекты редко выходят за рамки тестовых сценариев.

      2.                   Просчет затрат и недооценка инфраструктуры

      Часто внимание концентрируется на цене самого решения, но не на затратах на его поддержку, обновление и интеграцию. В результате компании сталкиваются с тем, что существующая ИТ-инфраструктура не выдерживает новых нагрузок, а бюджет оказывается исчерпан уже на этапе внедрения. Особенно заметно это в средних и региональных компаниях, где техническая база не рассчитана на работу с большими данными или современными ML-инструментами.

      3.                   Дефицит кадров и слабая корпоративная культура

      На рынке ощущается дефицит специалистов, способных не просто настраивать нейросети, а выстраивать целостные процессы работы с данными. Но даже когда специалисты есть, часто не хватает культуры взаимодействия с ИИ — доверия, готовности к экспериментам и принятия решений на основе данных. Без этой культуры внедрение технологий превращается в формальность.

      4.                   Ошибки в сфере продаж

      Многие компании работают с некачественными или фрагментированными данными. Без единой структуры, очистки и обновления данных любая аналитика или рекомендательная система превращается в «чёрный ящик», результаты которого вызывают недоверие.

      Нередко эффективность оценивается по второстепенным метрикам — количеству кликов или времени на сайте, — в то время как ключевые показатели, отражающие реальную ценность клиента, остаются вне внимания.

      К этому добавляется человеческий фактор: сотрудники воспринимают ИИ как «чужой инструмент» и не готовы адаптировать под него свои процессы. В результате даже качественные решения оказываются невостребованными — не из-за технологий, а из-за отсутствия организационной готовности.

      5 . Ошибки в сфере систем безопасности

      В области безопасности, особенно в видеонаблюдении и видеоаналитике, проблемы носят иной характер. Слабым звеном часто становятся качество алгоритмов, зависимость от внешних факторов и отсутствие комплексного подхода. Многие решения работают в изоляции от смежных систем — контроля доступа, охраны периметра, ситуационных центров. Это снижает точность, увеличивает количество ложных тревог и подрывает доверие к технологии.

      Ситуацию осложняют регуляторные барьеры, длительные процедуры согласования и отсутствие единых стандартов, что тормозит развитие инноваций в этой сфере.

      Заключение

      Главная причина неудач ИИ-проектов в России — не технологии, а отсутствие системности. Чтобы добиться ощутимого эффекта, важно не просто внедрить ИИ, а встроить его в стратегию развития компании.

      Ключевые шаги для успеха:

      • сформировать долгосрочную стратегию внедрения ИИ, связанную с конкретными бизнес-целями;
      • развивать культуру принятия решений на основе данных;
      • заранее учитывать полную стоимость владения решениями и нагрузку на инфраструктуру;
      • инвестировать в обучение сотрудников и обмен практическим опытом;
      • использовать открытые и гибкие технологии, позволяющие быстро масштабировать успешные кейсы.

      Если компании смогут перейти от локальных экспериментов к системному использованию ИИ, потенциал этой технологии станет мощным драйвером роста эффективности и конкурентоспособности российского бизнеса в ближайшие годы.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      11.11.2025 08:48 • Источник: ГИГАНТ
      Артем Фомичев, ГИГАНТ: нацплан нацелен на формирование прозрачного и конкурентного ИТ-рынка, стимулирующего инновации и рост качества.  

      Коммерческий директор компании «ГИГАНТ Компьютерные системы» Артем Фомичев дал комментарий изданию Comnews о том, что утверждённый национальный план в сфере ИТ и телекоммуникаций задаёт курс на формирование честного, прозрачного и конкурентного рынка, где развитие инноваций,  далее

      Коммерческий директор компании «ГИГАНТ Компьютерные системы» Артем Фомичев дал комментарий изданию Comnews о том, что утверждённый национальный план в сфере ИТ и телекоммуникаций задаёт курс на формирование честного, прозрачного и конкурентного рынка, где развитие инноваций, рост числа игроков и повышение качества становятся естественным результатом равных правил игры для всех участников.

      Отвечая на вопрос издания о перспективах реализации национального плана в сфере ИТ и телекоммуникаций на период 2026—2030 годов, спикер отметил,что государство в первую очередь должно быть заинтересовано в развитии честного, прозрачного, высококонкурентного рынка, от этого выигрывают все участники — заказчики, исполнители и, конечно же, конечные потребители. Разработка национального плана развития конкуренции выглядит логичным шагом в этом направлении, жизненно необходимо повышать эффективность предприятий и компаний, закрывать лазейки в законодательстве, обрубая возможность картельных сговоров, и, конечно же, обеспечивать равный доступ к участию в госзакупках. Запланированные меры уже в обозримом будущем помогут создать условия для развития инновационных технологий, в том числе может увеличиться число игроков на рынке. Все это будет способствовать более здоровой конкурентной среде и повышению качества.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
     
    Загрузка
       © 2025 ООО "Мегасофт"
    Услуги  •  О проекте  •  Вопросы и ответы  • 
     
    Техподдержка