Логин:
Пароль:
Забыли пароль?
Войти Зарегистрироваться
Поиск
Сервисы
  • Документы
  • Фотоальбомы
  • Видео
  • Объявления
  • Товары
Мероприятия
  • Все мероприятия
Сообщества
  • Все сообщества
Организации
    • Все организации
    Венера Сальманова
    Венера Сальманова

    Венера Сальманова

    Загрузка
    Загрузка
    • Лента
    • Информация
    • Фото
    • Документы
    • Объявления
    • Товары
     
    Загрузка
    • События
    • Новости
    • Мероприятия
    Загрузка
    • Все материалы
    • Новости
    • Пресс-релизы
    • Статьи

    • Все
    • Венера Сальманова

    • Венера Сальманова
      Венера Сальманова
      28.10.2025 09:36 • Источник: UDV Group
      UDV Group: искусственный интеллект - новая реальность кибербезопасности

      Юрий Чернышов, руководитель исследовательского центра UDV Group, специально для TAdviser дал комментарий о том, что изменилось с развитием нейросетей. 

         далее

      Юрий Чернышов, руководитель исследовательского центра UDV Group, специально для TAdviser дал комментарий о том, что изменилось с развитием нейросетей. 

       

      • Каким образом в России произошла трансформация технологий и подходов к информационной безопасности в условиях стремительного развития искусственного интеллекта?
      • Появление новых технологий всегда почти сразу порождало новые угрозы информационной безопасности. Злоумышленники справедливо полагают, что для новых технологий не стабилизировалось качество, процессы, это приводит к появлению новых уязвимостей, поскольку защита и регуляция обладают некоторой инертностью в реагировании на появление новых сценариев атак. Достаточно долго эти проблемы можно было нейтрализовать, используя существующие методики и инструменты защиты. Например, можно было защищать систему машинного обучения как информационную систему, с помощью DLP, IRP, SIEM, SOAR, WAF, EDR и других классических СЗИ. Особенность того, что происходит сейчас, состоит в том, что классических подходов не хватает, слишком сильно поменялся ландшафт угроз, появились совершенно новые типы атак, расширился инструментарий. Например, jailbreake промт-атаку на LLM невозможно обнаружить с помощью WAF. Поэтому приходится разрабатывать новые методы и инструменты: LLM Firewall (защитный экран для LLM), LLM guardrails (механизмы контроля и защиты), специальный контроль артефактов: наборы данных, эмбеддинги, результаты работы модели.
      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      27.10.2025 19:47 • Источник: ITKey
      MONT и разработчик облачной ИТ-инфраструктуры ITKey заключили соглашение о развитии партнерской сети

      Группа компаний MONT начала сотрудничество с российским разработчиком ITKey, лидером в области решений для облачной ИТ-инфраструктуры и виртуализации на базе открытого исходного кода (Open Source). Партнерство направлено на развитие канала продаж и продвижение российских  далее

      Группа компаний MONT начала сотрудничество с российским разработчиком ITKey, лидером в области решений для облачной ИТ-инфраструктуры и виртуализации на базе открытого исходного кода (Open Source). Партнерство направлено на развитие канала продаж и продвижение российских технологий, обеспечивающих импортонезависимость в сфере сложного инфраструктурного программного обеспечения.

      Сотрудничество между MONT и ITKey создает новые возможности для партнеров и интеграторов в ключевых направлениях развития ИТ-инфраструктуры: виртуализации, VDI и программных решений для построения частных облаков и инфраструктуры для искусственного интеллекта. Партнеры смогут получить доступ к зрелым продуктам ITKey, таким как флагманской облачной платформе KeyStack и платформе виртуализации KeyVirt, полностью соответствующим требованиям информационной безопасности и регуляторов.

      На сегодняшний день ITKey занимает ключевые позиции на российском рынке: более 70% частных облаков в стране построены или управляются при участии команды компании. Продукты ITKey используются крупнейшими заказчиками в финансовом, телекоммуникационном и розничном секторах. 

      В рамках новой инициативы MONT и ITKey планируют существенно расширить географию присутствия партнеров и стимулировать рост числа внедрений отечественных решений в корпоративных и государственных инфраструктурах. Синергия между экспертизой ITKey в области облачных технологий и дистрибьюторскими возможностями MONT позволит ускорить цифровую трансформацию предприятий и повысить доверие к российским инфраструктурным продуктам.

      «Мы видим высокий интерес рынка к зрелым отечественным решениям для облачной инфраструктуры. Сотрудничество с ITKey позволит нам предложить партнерам комплексные инструменты для построения импортонезависимых ИТ-сред, обеспечивая не только технологическую устойчивость, но и новые возможности для роста бизнеса», — прокомментировал Игорь Будай, начальник отдела, MONT

      «Партнерство с MONT поможет нам в реализации стратегии по развитию экосистемы решений. Благодаря сотрудничеству мы сможем сделать наши продукты более доступными для партнеров и заказчиков по всей стране, укрепив позиции отечественного софта в стратегически важных сегментах рынка», — добавила Анастасия Уголева, директор по маркетингу, ITKey.  

      Компания MONT — один из крупнейших в России дистрибьюторов программного обеспечения. Широкий продуктовый портфель MONT включает как давно и хорошо известные программные продукты, так и решения от совсем молодых и перспективных игроков рынка. Среди направлений работы MONT: классическая дистрибуция лицензий на ПО, техническая и сервисная поддержка в комплексных проектах, облачные и подписные сервисы, электронные ключи напрямую от вендора в онлайн-режиме через технологическую платформу MONT.

      Компания ITKey — ведущий российский разработчик и поставщик решений для построения облачной инфраструктуры. Компания имеет 17-летний опыт работы в ИТ-рынке, из них более 12 лет специализируется на технологиях OpenStack/K8S. Является признанным лидером в нише Private Cloud. Облачная платформа KeyStack включена в реестр отечественного ПО и внедрена в цифровые экосистемы крупнейших российских компаний. В команде ITKey более 150 экспертов мирового уровня.  

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      26.10.2025 22:05 • Источник: UDV Group
      Михаил Пырьев, UDV Group: Oracle E-Business Suite остается достаточно распространенным решением в российском корпоративном сегменте, несмотря на тенденцию к миграции на отечественные системы  

      ФСТЭК предупредила об обнаружении критической уязвимости в Oracle E-Business Suite. Михаил Пырьев, продуктовый менеджер UDV Group, поделился с изданием TAdviser своим мнением о том, что несмотря на наблюдающийся в последние годы тренд на миграцию с Oracle E-Business Suite на  далее

      ФСТЭК предупредила об обнаружении критической уязвимости в Oracle E-Business Suite. Михаил Пырьев, продуктовый менеджер UDV Group, поделился с изданием TAdviser своим мнением о том, что несмотря на наблюдающийся в последние годы тренд на миграцию с Oracle E-Business Suite на отечественные решения, эта система по-прежнему остается широко распространенной в российском корпоративном сегменте. Полному отказу от нее препятствуют такие фундаментальные факторы, как высокая стоимость перехода и глубокая интеграция системы в ключевые бизнес-процессы крупных компаний.

      В своём комментарии он, в частности, отметил: “Oracle E-Business Suite традиционно применялся в крупных российских организациях, особенно в промышленности, финансах и ритейле. Несмотря на то, что в последние годы часть компаний постепенно мигрировала на отечественные системы, полностью отказаться от Oracle удалось далеко не всем. Это связано с высокой стоимостью перехода и глубокой интеграцией в бизнес-процессы. Поэтому можно сказать, что в российском корпоративном сегменте такие системы все еще достаточно распространены”

      • Насколько опасна обнаруженная уязвимость? Можно ли ее использовать для массовой атаки?
      • Речь идет о критической уязвимости, которая позволяет удаленному злоумышленнику выполнять произвольный код через специально сформированный HTTP-запрос. Такой сценарий делает уязвимость потенциально пригодной не только для точечных атак, но и для массовых автоматизированных кампаний, если система доступна из интернета и не защищена. В случае эксплуатации последствия могут быть серьезными — от компрометации данных до полной остановки работы критичных бизнес-процессов.
      • Как защитить подобные решения от эксплуатации уязвимостей?
      • Здесь важно сочетание классических и современных мер защиты. С одной стороны, это установка обновлений и патчей, даже несмотря на сложности с доступом к официальным источникам. С другой — применение компенсирующих мер: сегментация сети, ограничение доступа из внешнего контура, использование WAF и систем обнаружения вторжений. Отдельно отмечу роль NTA-решений: такие продукты позволяют в реальном времени фиксировать подозрительные запросы и нетипичное поведение приложений, что помогает организациям быстро реагировать на угрозы еще до того, как они приведут к инциденту.
      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      24.10.2025 21:22 • Источник: ЛУИС+
      Компания ЛУИС+ провела вебинар «Новинки и бестселлеры решений по ОКЛ от Кабельного завода ПАРИТЕТ»

      Ведущим вебинара выступил специалист по маркетингу ЛУИС+ Алексей Будняк. В течение часовой программы участники познакомились с линейкой огнестойких кабельных линий ParLine от Кабельного завода ПАРИТЕТ, включая последние новинки и наиболее востребованные решения на рынке.   далее

      Ведущим вебинара выступил специалист по маркетингу ЛУИС+ Алексей Будняк. В течение часовой программы участники познакомились с линейкой огнестойких кабельных линий ParLine от Кабельного завода ПАРИТЕТ, включая последние новинки и наиболее востребованные решения на рынке.

      Спикер объяснил базовые принципы построения ОКЛ, расшифровал обозначения и индексы в маркировке кабеля, а также подробно остановился на преимуществах продуктов ПАРИТЕТ — от стабильности характеристик до совместимости с различными кабеленесущими системами. Участники узнали, на что важно обращать внимание при выборе огнестойких линий и как подобрать тип кабеля под конкретные условия эксплуатации.

      Отдельный блок был посвящен реализованным решениям ParLine и примерам применения на практике. Были рассмотрены этапы получения сертификата и паспорта на систему, а также типичные вопросы, возникающие у проектировщиков и монтажных организаций. В завершение вебинара спикер ответил на вопросы участников, разобрал частые ошибки и дал рекомендации по оптимальной комплектации ОКЛ.

      Огнестойкие кабельные линии ParLine разрабатываются Кабельным заводом ПАРИТЕТ с учетом требований российских нормативов и реальных условий эксплуатации. Новые модели и проверенные временем бестселлеры сочетают технологичность, надежность и гибкость применения, что делает решения ParLine востребованными в системах пожарной безопасности.

      Вебинар стал частью образовательной программы компании ЛУИС+, направленной на повышение компетенций специалистов, работающих с ОКЛ, и распространение практических знаний о современных инженерных решениях в области пожарной безопасности.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      23.10.2025 11:15 • Источник: UDV Group
      UDV Group и Ideco подтвердили совместимость решений для промышленной безопасности

      Компании UDV Group и Ideco объявили о завершении тестирования и успешном подтверждении совместимости своих IT-решений в области промышленной кибербезопасности. Речь идет о комплексном решении UDV DATAPK Industrial Kit 3.0 для обеспечения информационной безопасности любых АСУ  далее

      Компании UDV Group и Ideco объявили о завершении тестирования и успешном подтверждении совместимости своих IT-решений в области промышленной кибербезопасности. Речь идет о комплексном решении UDV DATAPK Industrial Kit 3.0 для обеспечения информационной безопасности любых АСУ ТП, UDV ITM — для мониторинга автоматизированных и информационных систем и межсетевом экране следующего поколения Ideco NGFW.

      Совместные лабораторные испытания доказали, что интеграция решений обеспечивает стабильную работу в единой IT-инфраструктуре без снижения производительности и полностью соответствует современным требованиям информационной безопасности. Совместимость разработок позволяет промышленным предприятиям создавать многоуровневые масштабируемые системы защиты критически важных объектов, а также снижает риски простоев и финансовых потерь от кибератак. Интеграция двух российских решений соответствует требованиям законодательства и отраслевых стандартов, создает устойчивую и надежную инфраструктуру для цифровизации производства.

      Подтверждение совместимости продуктов открывает новые перспективы для внедрения комплексных систем защиты на предприятиях, где требуется бесперебойная работа оборудования и высокая устойчивость к киберугрозам.

      «Совместимость с решениями UDV Group расширяет возможности Ideco NGFW в промышленных сегментах, что особенно актуально в условиях активной цифровизации производств. Мы высоко оцениваем потенциал этого партнерства и планируем развивать совместные решения», — комментирует Дмитрий Хомутов, директор Ideco. 

      «Подтверждение совместимости наших решений с продуктами Ideco — это важный шаг к обеспечению надежной защиты критически значимых крупных производственных объектов в условиях роста киберугроз. Мы уверены, что наше технологическое партнерство с Ideco позволит заказчикам из крупного и среднего бизнеса повысить устойчивость и эффективность работы своих IT-инфраструктур», — отмечает Виктор Колюжняк, директор UDV Group. 

      О компаниях:

      Ideco — российский разработчик программных продуктов для фильтрации трафика, защиты сетей и развития сетевых инфраструктур любого уровня сложности, входящий в Ассоциацию разработчиков программных продуктов «Отечественный софт», некоммерческого партнерства «Руссофт», некоммерческого партнерства «Форум независимых разработчиков программного обеспечения» (ISDEF).

      UDV Group — российский разработчик высокотехнологичных решений в сфере кибербезопасности и автоматизации процессов предприятий любых отраслей и масштабов. Ключевыми направлениями компаний являются: разработка инновационных решений в области кибербезопасности, исследования и внедрения проектов в области цифровой трансформации и информационной безопасности, услуги по проведению аудита и консалтинга по вопросам ИБ, а также заказной разработки и технической поддержки. UDV Group имеет собственную лабораторию R&D — исследовательский центр современных технологий обработки данных и лабораторию кибербезопасности, обладает более 10 патентами на изобретения, а также является резидентом инновационного центра Сколково.

      Продукты UDV Group входят в реестр отечественного ПО и имеют лицензии ФСТЭК и ФСБ России, успешно внедряются в России с 2014 г.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      22.10.2025 21:02 • Источник: ГИГАНТ
      В народном голосовании премии «Лучший промышленный дизайн России» победила российская разработка компании «ГИГАНТ Компьютерные системы»

      Корпус ГКС-КС-01 выиграл в номинации «Дизайн промышленного оборудования» по итогам народного голосования, в котором приняли участие около 60 тысяч человек. Организатором премии выступило Министерство промышленности и торговли РФ, а экспертный совет из 18 экспертов во главе с  далее

      Корпус ГКС-КС-01 выиграл в номинации «Дизайн промышленного оборудования» по итогам народного голосования, в котором приняли участие около 60 тысяч человек. Организатором премии выступило Министерство промышленности и торговли РФ, а экспертный совет из 18 экспертов во главе с министром промышленности и торговли Антоном Алихановым. Всего на национальную премию было подано 500 заявок от компаний-производителей из 63 регионов России.

      Корпус ГКС-КС-01 — российская разработка для персональных компьютеров, запущенная в производство компанией «ГИГАНТ Компьютерные системы» в 2025 году. Устройство обеспечивает надежное и компактное размещение всех ключевых компонентов: материнской платы, процессора, системы охлаждения, накопителей и интерфейсов ввода-вывода. Продуманная вентиляция сочетается с современными интерфейсами, в том числе USB Type-C 3.0, USB Type-A 2.0. Эргономика устройства позволяет экономить рабочее пространство за счет компактности и веса (750 г). Часто используемые порты (4 USB, аудиовход/выход) на передней панели делают подключение периферийных устройств быстрым и удобным. Легкий доступ к компонентам продукта обеспечивает простоту сборки и обслуживания.

      Компактный и удобный в использовании корпус не имеет аналогов по размеру на российском рынке. Его габариты — 195 х 185 х 40 мм (Г x Ш x В), а вес — всего 750 граммов. Устройство позволяет создать мощное и производительное рабочее место для выполнения повседневных рабочих и личных задач.

      «Эта награда стала для нас несомненным началом следующего этапа развития. Мы с еще большим вдохновением будем продолжать работать над инновациями, развивать наше производство и совершенствовать оборудование ГИГАНТ. Наша цель — создавать продукты, которые не только удовлетворяют потребности российского рынка и помогают снизить зависимость от импорта, но и имеют значительный экспортный потенциал», — сказал генеральный директор “ГИГАНТ Компьютерные системы” Сергей Семикин на церемонии награждения.

      Отечественный корпус ГКС-КС-01 может стать базовой платформой для создания решений в различных отраслях: ИТ, телекоммуникациях, промышленной автоматизации, системах безопасности, образовании, науке, ритейле. Отсутствие во многих странах локальных аналогов в нише компактных корпусов, конкурентная цена, высокая совместимость, современный дизайн и высокое качество — все это открывает перспективы экспорта данного устройства в дружественные страны.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      22.10.2025 08:15 • Источник: ЛУИС+
      Компания ЛУИС+ провела вебинар об огнестойкой кабельной линии «ЛуисОКЛ»

      Ведущим вебинара выступил инженер ЛУИС+ Сергей Калачев. В течение двухчасовой программы участники подробно разобрали, как строится огнестойкая кабельная линия ЛуисОКЛ, и получили практические рекомендации по выбору решений для гражданских и промышленных объектов.   далее

      Ведущим вебинара выступил инженер ЛУИС+ Сергей Калачев. В течение двухчасовой программы участники подробно разобрали, как строится огнестойкая кабельная линия ЛуисОКЛ, и получили практические рекомендации по выбору решений для гражданских и промышленных объектов.

      Особое внимание было уделено нормативной базе, требованиям к огнестойкости и различным вариантам прокладки кабельных трасс. Спикер представил основные компоненты системы ЛуисОКЛ, включающие кабель и кабеленесущие системы от нескольких известных производителей, что позволяет формировать универсальную и комплексную линию.

      Участники вебинара обсудили сильные и слабые стороны ЛуисОКЛ, а также ограничения при использовании огнестойких линий. Были рассмотрены типовые схемы монтажа, примеры комплектации для заказа и распространенные ошибки при выборе и установке оборудования. Отдельный блок был посвящен подготовке документации, необходимой для получения сертификата и паспорта на систему.

      Огнестойкие кабельные линии ЛуисОКЛ применяются в системах пожарной безопасности на объектах различного назначения и соответствуют российским нормативным требованиям. Благодаря комплексному подходу и возможности адаптации под специфику объекта, решения ЛУИС+ обеспечивают надежность и устойчивость систем к критическим воздействиям.

      Вебинар стал частью образовательной программы компании ЛУИС+, направленной на повышение компетенций проектировщиков, инженеров и специалистов по пожарной безопасности, а также на распространение практического инженерного опыта в области построения огнестойких кабельных трасс.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      21.10.2025 12:53 • Источник: UDV Group
      Федор Маслов, UDV Group: в чем опасность привычки российский компаний хранить важные бизнес-данные в Excel  Федор Маслов, UDV Group: в чем опасность привычки российский компаний хранить важные бизнес-данные в Excel

      Продуктовый менеджер компании UDV Group специально для издания “Деловой Петербург” рассказал о том, почему хранение информации в Excel может стать критической ошибкой для бизнеса.  Компании из каких сфер чаще всего использую Excel для хранения важных бизнес данных? Не смотря на активный тренд по импортозамещению офисных приложений, начавшийся в 2020 годах, Microsoft Excel до сих пор повсеместно используется организациями различного масштаба, ведущими бизнес в самых разнообразных сферах экономики. При этом, использование Excel для хранения критических бизнес-данных до сих пор не является редкостью. Чаще всего такие случаи встречаются в малом и среднем бизнесе, организациях не имеющих зрелых политик информационной безопасности, стратегии по защите данных, а также там, где управление данными не является частью корпоративной политики, встроенной в стратегию развития бизнеса. Почему бизнес до сих пор активно и часто используют Excel даже после внедрения специализированных IT-решений? В чем его особ...  далее

      Продуктовый менеджер компании UDV Group специально для издания “Деловой Петербург” рассказал о том, почему хранение информации в Excel может стать критической ошибкой для бизнеса. 

      1. Компании из каких сфер чаще всего использую Excel для хранения важных бизнес данных?

      Не смотря на активный тренд по импортозамещению офисных приложений, начавшийся в 2020 годах, Microsoft Excel до сих пор повсеместно используется организациями различного масштаба, ведущими бизнес в самых разнообразных сферах экономики. При этом, использование Excel для хранения критических бизнес-данных до сих пор не является редкостью. Чаще всего такие случаи встречаются в малом и среднем бизнесе, организациях не имеющих зрелых политик информационной безопасности, стратегии по защите данных, а также там, где управление данными не является частью корпоративной политики, встроенной в стратегию развития бизнеса.

      1. Почему бизнес до сих пор активно и часто используют Excel даже после внедрения специализированных IT-решений? В чем его особая удобность?

      С одной стороны, многие компании уже внедрили российские решения, импортозамещающие Excel, которые получили достаточно серьезный стимул к развитию в последние годы. Безусловно, это нивелирует часть рисков для информационной безопасности, но не является гарантом защищенности данных, хранимых даже в сертифицированных ФСТЭК России офисных приложениях. С другой стороны, на рынке есть масса различных специализированных и защищенных решений для хранения тех или иных бизнес-данных, которые позволяют комплексно минимизировать риски доступа к данным за счет целостного подхода, но их приобретение является дополнительной инвестицией к вложениями в офисные приложения. Не все организации готовы внедрять подобные продукты, особенно в текущей экономической ситуации. На контрасте с этим, Excel дает возможность бесплатно хранить данные, передать их тем или иным сотрудникам и это не требует дополнительных вложений. Более того, зачастую, в организациях, где управление данными не является системным, рядовые сотрудники могут иметь возможность самостоятельно принимать решение об использовании тех или иных инструментов для хранения информации. Они выбирают привычные инструменты, которые не усложняют выполнение их рутинных задач. И их сложно винить в этом, ведь обязанность контроля за безопасностью информации не является их непосредственной обязанностью.

      1. В связи с чем такой метод накопления информации представляет опасность? И почему Excel не подходит для хранения важных бизнес данных?

      Во-первых, любые иностранные решения могут иметь так называемые закладки, а также уязвимости которые могут позволить злоумышленнику выполнить ряд действий, приводящих к получению доступа к критической информации. Например, 2025 год начался с того, что компания Microsoft закрыла 159 уязвимостей в Microsoft Office, в состав которого входит Excel. Часть исправлений предназначалась для уязвимостей 0 дня, а 12 из 159 были критическими. https://www.anti-malware.ru/news/2025-01-15-111332/44998. Были ли данные проблемы привнесены в ПО случайно, или же являлись результатом намеренных действий мы никогда не узнаем, но такие случаи нередки и могут касаться, по сути, любого программного и аппаратного обеспечения. Во-вторых, логика и архитектура Excel, в принципе не позволяет обеспечить эффективную защиту хранящихся данных, потому что доступ к ним никак не ограничивается. Рядовые сотрудники могут хранить документы как на своей рабочей машине, так и на сетевых устройства, в публичных облаках. В отсутствие в организации строгих политик информационной безопасности и внедренных решений класса DLP, они не имеют препятствий к совершению таких действий. Помимо этого, файлы Excel, хранящиеся таким образом, никак не защищены от вирусов-шифровальщиков, которые за последнюю пятилетку активно используются в вымогательских кампаниях злоумышленников.

      1. Какие потери может понести компания в этом случае? Сколько миллионов может стоить эта ошибка?

      Не имея информации о том какие данные хранятся, потенциальные потери посчитать непросто. Издержки при инцидентах такого рода могут исчисляющимися как десятками тысяч рублей, так и привести к многомиллиардным убыткам. Все зависит от того, какие именно данные хранились незащищенным образом и как именно их потеря или раскрытие повлияют на бизнес. Для понимания последствий, мы рекомендуем организациям встраивать процессы защиты и управления данными в корпоративные стандарты и стратегию развития бизнеса. Это позволит не только комплексно оценить риски и последствия на при их реализации, но и посчитать потенциальные денежные потери, что, зачастую, помогает экспертам по информационной безопасности и директорам по IT обосновать бюджетирование специализированных решений. Понимание потенциальных потерь дает возможность осознать необходимость защиты, минимизации рисков.

      1. Где тогда безопасно хранить критически важные данные?

      Во-первых стоит обратить внимание на требования законодательства. Если организация неправомерно и некорректно хранит чувствительные данные, это может привести к штрафам, а иногда - к уголовной ответственности. Это первое, что необходимо учитывать. Второе - выбор инструментов для хранения. Мы рекомендуем нашим заказчикам и партнерам выбирать сертифицированные ФСТЭК России решения, направленные на выполнение специфичных для бизнеса задач, отказываться от хранения критических сведений в частных облаках, на персональных машинах пользователей, за исключение случаев, когда данные подходы невозможны технически. В таких сценариях рекомендуем применять соответствующие классы решений: DLP, XDR, осуществлять резервное копирование и репликацию данных, хранить резервные копии на серверах, исключающих возможность шифрования с помощью вредоносного программного обеспечения, обеспечить отказоустойчивость СХД. При использовании специализированных средств и платформ для хранения данных, организации должны максимально использовать возможности встроенных в решения ролевых моделей для ограничения доступа к данным, следуя принципу минимальных привилегий, постоянно проводить аудит ранее выданных привилегий, актуализировать их в соответствии с бизнес-потребностями и сформированными политиками информационной безопасности. Также, мы рекомендуем использовать дополнительные наложенные решения для контроля доступа, например, SSO, IAM, PAM, NTA - для обеспечения дополнительной видимости доступности критических данных и упрощения управления им.

      1. Возможен ли полный уход компаний от Excel и необходим ли этот отказ бизнесу?

      По нашему мнению, полный уход компаний от Excel вряд ли возможен в обозримом будущем. Невозможно в одночасье изменить психологические предпочтения людей, сформировавшиеся за десятилетия. Тем не менее, организации, заинтересованные в повышении уровня устойчивости бизнеса, сейчас имею достаточный спектр российских инструментов для реализации комплексной и зрелой стратегии по защите критических данных. Каждая компания самостоятельно выбирает стратегию защиты, основываясь своих потребностях и требованиях законодательства, поэтому необходимость в полном отказе от Microsoft Excel будет продиктована именно этими факторами.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      20.10.2025 23:01 • Источник: ГИГАНТ
      Дмитрий Пустовалов, ГИГАНТ: Почему компании неудачно внедряют искусственный интеллект

      Директор департамента обеспечения и развития компании «ГИГАНТ — Компьютерные системы» дал комментарий  изданию TAdviser о том, какая самая распространенная стратегическая ошибка российских компаний при реализации проектов по разработке или внедрению ИИ   далее

      Директор департамента обеспечения и развития компании «ГИГАНТ — Компьютерные системы» дал комментарий  изданию TAdviser о том, какая самая распространенная стратегическая ошибка российских компаний при реализации проектов по разработке или внедрению ИИ 

      В своём комментарии он, в частности, отметил: “Главная стратегическая ошибка при внедрении ИИ — неверная постановка задач и отсутствие понимания, где именно технология действительно способна принести бизнес-эффект. Часто компании воспринимают искусственный интеллект как универсальное решение, тогда как он эффективен только при четко сформулированных целях и корректно подготовленных данных. Например, при создании интеллектуальных систем видеонаблюдения мы нередко сталкиваемся с тем, что заказчик не может сформулировать критерии «аномального поведения», ожидая, что алгоритм «сам поймет». В результате проект теряет фокус, а ресурсы расходуются впустую.

      Вторая ключевая проблема — качество и полнота данных. Модели машинного обучения требуют объемных и репрезентативных выборок, а на практике компании часто ограничиваются фрагментарными наборами, собранными «для галочки». Без инженерной дисциплины в подготовке данных — разметке, нормализации, верификации — ИИ-система не выйдет за рамки пилотного проекта. Мы видим это, например, в проектах по промышленной аналитике: если датчики дают неполные или некорректные значения, никакой алгоритм не компенсирует искажённый источник.

      Отдельно стоит отметить неверные ожидания по срокам и бюджету. Многие компании рассматривают внедрение ИИ как разовый проект, аналог автоматизации — «поставили систему, обучили модель, и она работает». На практике все иначе. Алгоритмы требуют постоянного сопровождения, обновления данных, регулярного переобучения и контроля качества результатов. В противном случае точность моделей начинает снижаться уже через несколько месяцев после запуска. Особенно это критично в динамичных предметных областях — например, в промышленности, логистике или системах безопасности, где исходные условия постоянно меняются.

      Мы видим, что устойчивость решений достигается только при наличии долгосрочной стратегии поддержки: мониторинга метрик, переразметки данных, переобучения моделей и адаптации инфраструктуры под возросшие вычислительные нагрузки. Это требует не только финансовых, но и организационных ресурсов. Затраты на эксплуатацию и развитие ИИ-систем часто превышают первоначальные инвестиции, и если это не заложено в план проекта — система быстро теряет актуальность и доверие пользователей.

      Не менее важен человеческий фактор. Любое внедрение ИИ затрагивает внутренние роли и процессы, а иногда — привычную зону ответственности сотрудников. Если проект воспринимается как попытка заменить человека машиной, это неизбежно вызывает сопротивление. На практике это проявляется не в открытом протесте, а в пассивном саботаже — задержках с предоставлением данных, формальном отношении к обучению моделей, игнорировании новых инструментов.

      Чтобы избежать этого, критично выстраивать коммуникацию с командой: объяснять цели, показывать пользу ИИ для сотрудников, а не против них. Например, в наших проектах мы стараемся демонстрировать, как интеллектуальные системы снимают рутину, повышают точность анализа и сокращают человеческие ошибки, освобождая специалистов для более сложных задач. Такой подход формирует доверие и обеспечивает реальное принятие технологий в корпоративной среде”. 

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      20.10.2025 17:05 • Источник: eXpress
      eXpress вступил в Ассоциацию «Отечественный софт»

      Компания-разработчик коммуникационной платформы eXpress (АО «Анлимитед Продакшен») вошла в состав Ассоциации разработчиков программных продуктов (АРПП) «Отечественный софт» — объединения российских производителей тиражируемого программного обеспечения. Ассоциация учреждена в  далее

      Компания-разработчик коммуникационной платформы eXpress (АО «Анлимитед Продакшен») вошла в состав Ассоциации разработчиков программных продуктов (АРПП) «Отечественный софт» — объединения российских производителей тиражируемого программного обеспечения. Ассоциация учреждена в 2009 году ведущими российскими разработчиками. Сегодня в АРПП входит более 300 отечественных ИТ-компаний.

      Решение о включении eXpress в состав отраслевого ИТ-объединения было принято на заседании Правления Ассоциации, которое прошло 2 октября 2025 года. Участие в деятельности Ассоциации одного из ведущих российских вендоров коммуникационного ПО, которому доверяют более 2 миллионов пользователей, способствует выстраиванию новых партнерских связей с единомышленниками и коллегами по рынку, обмену опытом, знаниями и экспертизой в области создания корпоративных супераппов, плодотворному участию в обсуждениях отраслевых законопроектов и продвижения на зарубежные рынки конкурентноспособных российских программных продуктов.

      «Вступление в АРПП «Отечественный софт» открывает для нашей компании широкие возможности для развития продукта и участия в построении будущего ИТ-разработки в России. Кроме того, eXpress, как один из лидирующих коммуникационных продуктов в России, действительно заинтересован в популяризации отечественных решений на мировом рынке унифицированных коммуникаций», — прокомментировал Андрей Врацкий, основатель и CEO eXpress.

      «Более 16 лет Ассоциация «Отечественный софт» выступает эффективной отраслевой площадкой, которая объединяет участников рынка для совместной работы над развитием российской ИТ-отрасли. Наша задача — делать отечественные решения узнаваемыми и востребованными, а также вести диалог с регуляторами, устраняя законодательные барьеры. Мы искренне рады вступлению в наши ряды разработчика корпоративного мессенджера eXpress и готовы к долгосрочному и плодотворному сотрудничеству», — добавил Ренат Лашин, исполнительный директор АРПП «Отечественный софт».

      Справка:

      АО «Анлимитед Продакшен» — компания-разработчик платформы корпоративных коммуникаций eXpress, которая объединяет защищенный мессенджер, полнофункциональный сервис ВКС, почтовый клиент и мини-приложения SmartApps для онлайн-доступа к корпоративным системам. eXpress входит в реестр отечественного ПО (реестровая запись № 5745 от 20.09.2019), обладает сертификатом ФСТЭК России 4-го уровня доверия и является полноценной российской альтернативой MS Teams, Zoom, Slack и других зарубежных инструментов.

      В 2025 году число пользователей Федерации eXpress преодолело отметку в 2 000 000. Решение используют в 13-ти из ТОП-20 российских корпораций из рейтинга РБК-500, такие как Росатом, РЖД, Норникель.

      АРПП «Отечественный софт» — наиболее крупное в России объединение отечественных производителей тиражируемого ПО. Ассоциация учреждена в 2009 году российскими разработчиками, сегодня в ее состав входит более 300 ИТ-компаний. За 16 лет Ассоциация стала центром компетенции в сфере нормативной правовой базы импортозамещения ПО и площадкой для прямого диалога ИТ-отрасли и государства.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      19.10.2025 19:31 • Источник: ЛУИС+
      Компания ЛУИС+ провела вебинар о PoE-коммутаторах SKAT

      Ведущим вебинара выступил заместитель руководителя отдела пресейла компании ЛУИС+ Владимир Фоменко. В течение часовой программы участники получили практическое представление о том, как с помощью PoE-коммутаторов SKAT надежно запитывать и связывать устройства в локальной сети,  далее

      Ведущим вебинара выступил заместитель руководителя отдела пресейла компании ЛУИС+ Владимир Фоменко. В течение часовой программы участники получили практическое представление о том, как с помощью PoE-коммутаторов SKAT надежно запитывать и связывать устройства в локальной сети, а также рассмотрели особенности применения оборудования в системах безопасности и видеонаблюдения.

      Отдельный акцент был сделан на различиях между стандартными и уличными PoE-коммутаторами, требованиях к защите линий связи и обеспечению стабильного питания. Спикер представил решения для бесперебойной работы оборудования, включая использование ИБП в составе сети и подбор оптимальных конфигураций для сложных объектов.

      Участники вебинара познакомились с кейсами построения систем IP-видеонаблюдения на базе коммутаторов SKAT, обсудили типичные ошибки при проектировании и получили рекомендации по интеграции устройств в существующую инфраструктуру. Были затронуты вопросы совместимости, резервирования и диагностики сетевого оборудования.

      oE-коммутаторы SKAT разработаны экспертами компании БАСТИОН — российского производителя электротехнического оборудования с более чем тридцатилетним опытом. Линейка включает сотни моделей, адаптированных под различные условия эксплуатации, и широко применяется профессионалами рынка безопасности. Оборудование производится в соответствии с российскими стандартами и заслужило репутацию надежного и современного решения.

      Вебинар стал частью образовательной программы ЛУИС+, направленной на повышение квалификации проектировщиков, инженеров и монтажных специалистов, а также на распространение передового технического опыта в области построения сетевой инфраструктуры и систем охранно-пожарной безопасности.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      18.10.2025 23:42 • Источник: computerra.ru
      Как новая ставка НДС повлияет на стоимость ИТ-продуктов

      С 1 января 2026 года в России может вырасти ставка НДС с 20% до 22% — соответствующие поправки уже внесены в Госдуму. Для ИТ-индустрии это изменение может стать переломным. Отрасль давно пользуется налоговыми льготами, однако часть из них, включая освобождение для отечественного ПО, могут быть отменены.  Компании готовятся к росту цен, пересматривают ценовые модели и ищут способы оптимизации издержек. «Компьютерра» пообщалась с экспертами и выяснила, как новая налоговая политика изменит рынок ИТ-продуктов и услуг. НДС в ИТ: особенности и возможные изменения Правительство России внесло в Государственную Думу масштабный пакет поправок в Налоговый кодекс РФ (законопроект № 1026190-8), который предусматривает ряд существенных изменений в налоговой системе. Одним из ключевых нововведений станет повышение ставки НДС до с 20 до 22% с 1 января 2026 года.  В ИТ-секторе действует льгота по уплате НДС. Освобождение распространяется на передачу прав на программное обеспечение, включенное в р...  далее

      С 1 января 2026 года в России может вырасти ставка НДС с 20% до 22% — соответствующие поправки уже внесены в Госдуму. Для ИТ-индустрии это изменение может стать переломным. Отрасль давно пользуется налоговыми льготами, однако часть из них, включая освобождение для отечественного ПО, могут быть отменены. 

      Компании готовятся к росту цен, пересматривают ценовые модели и ищут способы оптимизации издержек. «Компьютерра» пообщалась с экспертами и выяснила, как новая налоговая политика изменит рынок ИТ-продуктов и услуг.

      НДС в ИТ: особенности и возможные изменения

      Правительство России внесло в Государственную Думу масштабный пакет поправок в Налоговый кодекс РФ (законопроект № 1026190-8), который предусматривает ряд существенных изменений в налоговой системе. Одним из ключевых нововведений станет повышение ставки НДС до с 20 до 22% с 1 января 2026 года. 

      В ИТ-секторе действует льгота по уплате НДС. Освобождение распространяется на передачу прав на программное обеспечение, включенное в реестр отечественного ПО Минцифры. При этом услуги по внедрению, поддержке и доработке программных продуктов облагаются по общей ставке. 

      «Если ставка НДС будет повышена, то и стоимость ИТ-продуктов и услуг, безусловно, вырастет в соответствии с увеличением налога. Бизнес будет вынужден учитывать это, но налоговая нагрузка, как и всегда, ляжет на конечного потребителя», — считает Александр Зубриков, генеральный директор ITG Security.

      Ольга Свистунова, главный бухгалтер компании Linx, предупреждает: «Важно понимать: последствия этих решений будут ощущаться не в 2026 году, а уже в 2025-м. Повышение НДС — это процесс, который запускает рост цен заранее. Бизнес начинает закладывать будущую налоговую нагрузку в себестоимость задолго до календарной даты». 

      «Так было и в 2018 году, когда повышение с 18% до 20% привело к всплеску инфляции в четвертом квартале — 1,69% (кв/кв) против 0,77% (кв/кв) годом ранее. В первом квартале 2019-го инфляция составила 1,77% (кв/кв) против 0,81% (кв/кв) соответственно», — вспоминает эксперт. 

      «Рост НДС не “обрушит” рынок, но изменит экономику сервисных контрактов. Для конечных заказчиков без налогового вычета это прямое удорожание. Для корпоративных клиентов — фактор, влияющий на бюджетирование и структуру оплаты. А для вендоров и интеграторов — повод пересмотреть ценовые модели, усилить автоматизацию и искать баланс между маржой и удержанием клиента».

      Марина Никитина, коммерческий директор ELMA

      «Это неизбежно приведет к росту конечной цены для заказчика. Однако важно понимать: рынок уже ищет способы компенсировать этот рост, — отмечает Александр Мартынов, учредитель российского ИТ-бренда «Севен Груп». — И здесь на первый план выходят решения на базе low-code».  

      «Вот свежий пример из нашей практики: клиент сократил контракт на внедрение нашего продукта на 80%, когда понял, что может сделать эту работу собственными силами в low-code интерфейсе. Думаю, с ростом НДС на ИТ-услуги этот тренд только усилится», — поделился эксперт.

      Есть и другой способ избежания уплаты НДС. Андрей Алексейчук, юрист в сфере IP/IT, считает, что многие компании перестанут выделять отдельные услуги и будут закладывать их в лицензионный платеж, не облагаемый НДС. «Такие схемы находятся в серой зоне, как следствие, будет больше споров с налоговой службой по поводу применения льготы», — объясняет юрист.

      Федор Музалевский, директор технического департамента RTM Group, уверен, что повышение ставки практически никак не отразится на конечной стоимости ИТ-продуктов, ссылаясь на эту же схему: «ПО из реестра продают, как правило, включая стоимость услуг в стоимость лицензии». 

      Переход на российское ПО из госреестра

      НДС не уплачивают продавцы программного обеспечения, включенного в реестр отечественного ПО Минцифры, — именно на такие продукты распространяется действующая налоговая льгота. Смогут ли предстоящие изменения в налоговом законодательстве стимулировать бизнес активнее переходить на отечественные решения, лицензии на которые освобождены от НДС?

      «Изменения могут слегка простимулировать переход на отечественное ПО: нулевой НДС на лицензии сделает его привлекательнее импортных аналогов (где ставка 22%), особенно в госсекторе и крупных компаниях», — считает Елена Уварова, основатель hrbusiness и uvarovalab.

      Но эксперт предупреждает: «Однако эффект ограничен: 70% затрат в ИТ приходится на услуги, а не на ПО, плюс барьеры в качестве и интеграции. По прогнозам, доля реестрового софта вырастет на 5—7%, но не радикально». 

      Алексей Болдырев, генеральный директор системного интегратора «Айтоника», уверен: «Те, кто совершал переход из-за экономии на НДС, думаем, уже перешли бы и из-за 20% экономии, им еще 2% будут не так уж принципиальны. Те, кто еще не перешел на российское ПО, просто ожидают удобного момента — например, завершения жизненного цикла того или иного западного ПО, откладывая любые расходы на ПО до тех пор, пока это не станет остро необходимым».  

      «Такое небольшое повышение НДС на 2% вряд ли повлияет на выбор ПО. Наша практика продаж показывает, что цена становится важным фактором только при значительном отклонении от конкурентов — около 50%. Клиенты в первую очередь обращают внимание на функционал, решение своих задач, надежность и качественную техническую поддержку. Цена учитывается уже после этого». 

      Сергей Галямов, исполнительный директор компании «Аспро»

      Однако, согласно внесенным поправкам, льгота по НДС для операций по продаже исключительных прав на ПО и баз данных, находящихся в реестре отечественного ПО, может быть отменена — такие решения больше не будут освобождаться от налогообложения.

      По мнению руководителя Tax Ruling Михаила Ефимова, куда более значительное влияние на сектор российского ИТ может оказать именно эта поправка. «На момент подготовки заметки в реестр отечественного ПО внесено 27 782 продуктов. Таким образом, налоговая нагрузка на сектор информационных технологий в значительной степени возрастет, поскольку данной льготой по НДС пользовались многие игроки как из среднего, так и крупного бизнеса», — подчеркивает эксперт. 

      «Новый законопроект исключает из перечня льготируемых операций по НДС передачу прав на ПО из отечественного реестра. Таким образом, данный реестр для большинства разработчиков уже не будет столь актуален, поэтому и ожидать переход на отечественное ПО только из-за его более привлекательной стоимости теперь также не стоит», — отмечает Мария Ковтун, главный бухгалтер Группы компаний «Кветта».

      Что будет с конкуренцией среди малого ИТ-бизнеса

      Согласно законопроекту, налогоплательщиков ждет еще одна поправка: с 1 января 2026 года упрощенная система налогообложения утратит прежние послабления, и плательщики УСН с доходом свыше 10 млн рублей будут обязаны уплачивать НДС. Сейчас этот лимит составляет 60 млн рублей. 

      «Такие компании достаточно быстро преодолевают новый предлагаемый порог в 10 млн рублей. Поэтому я считаю, что это затронет абсолютное большинство даже небольших разработчиков или аутсорс-компаний. Скажется это в виде торможения развития, так как ресурсов на реинвестиции станет меньше. Для кого-то это будет означать лишь замедление роста, но для других может и вовсе закончиться прекращением деятельности». 

      Александр Зубриков, генеральный директор ITG Security

      «С другой стороны, те, кто останется на рынке, в среднесрочной перспективе смогут ускорить развитие из-за разрядки в конкуренции. Кроме того, рынок решений станет качественнее, ведь останутся только те компании, чьи бизнес-модели и продукты наиболее конкурентоспособны», — делится прогнозом эксперт. 

      «Небольшие компании-разработчики будут вынуждены столкнуться с уплатой НДС, что повлечет увеличение как стоимости их программных продуктов, так и роста их затрат, например, на бухгалтерское обслуживание. Поэтому такая мера только усложнит их выживание на высококонкурентном рынке РФ». 

      Илья Константинов, заместитель коммерческого директора UDV Group

      Эдуард Долгалев, коммерческий директор Selecty, также считает снижение порога для обязательной уплаты НДС серьезным ударом для «небольших» разработчиков: «Раньше часть компаний работала по сниженным ставкам, оставаясь конкурентоспособными за счет гибкости. В результате мы увидим два тренда. В первом случае мелкие игроки будут уходить с рынка. Во втором — стартапам станет сложнее держаться на плаву, поскольку налоговая нагрузка будет давить». 

      «Снижение порога УСН до 10 млн рублей выручки вынудит 40% небольших ИТ-разработчиков перейти на ОСНО и платить НДС, что повысит их издержки на 15—20%. Конкуренция обострится: мелкие студии потеряют маржу, уступив место крупным игрокам с оптимизированными цепочками, рынок консолидируется, цены на кастомную разработку подскочат на 10%», — уверена Елена Уварова, основатель hrbusiness и uvarovalab.

      Александр Мартынов, учредитель российского ИТ-бренда «Севен Груп», считает, что произойдет ускорение консолидации рынка: одни разработчики будут искать технологические партнерства, другие присоединятся к более крупным игрокам, чтобы оптимизировать налоговую нагрузку и сохранить клиентов.

      Однако часть экспертов не видит в поправке серьезной проблемы. «Полагаем, что данная мера затронет крайне незначительное количество разработчиков. Она в первую очередь коснется тех небольших команд или индивидуальных предпринимателей, которые целенаправленно занимаются продвижением и продажей лицензий на свои собственные разработки, и чей доход превысил этот лимит», — отмечает Алексей Лобачев, основатель компании «5А».

      «Небольшие разработчики ПО с выручкой менее 100 млн рублей в год, как правило, сидят на низкой рентабельности. Все доходы реинвестируются в разработку, часть и так небольшой маржи будет уходить на выплату НДС. С учетом ограниченных возможностей венчурного финансирования можно ожидать сокращение инвестиций или оптимизацию штата». 

      Алексей Нечаев, генеральный директор и основатель ИИ-компании «Артифика»

      Как изменится ценовая политика ИТ-компаний

      Александр Зубриков, генеральный директор ITG Security, уверен, что абсолютное большинство ИТ-компаний будет перекладывать возросшие издержки на потребителя. 

      Схожей позиции придерживается Марина Никитина, коммерческий директор ELMA: «Повышение НДС по услугам неизбежно приведет к росту цен, и в большинстве случаев нагрузка будет переложена на заказчика. Но у крупных игроков и системных интеграторов есть инструменты, чтобы не увеличить стоимость “в лоб” — за счет оптимизации затрат, изменения структуры предложений и перехода на более предсказуемые модели обслуживания». 

      При этом Алексей Нечаев, генеральный директор и основатель ИИ-компании «Артифика», отмечает: «В условиях ужимания бюджетов переложить налог полностью на клиента сразу не получится. Стоит ожидать, что налоговый эффект будет разделен между разработчиками и клиентами в первое время, будет происходить поиск новых моделей монетизации».  

      Сергей Галямов, исполнительный директор компании «Аспро», считает, что сильнее всего пострадают партнеры вендоров, которые занимаются доработкой и внедрением для конечных пользователей: «Часто это ИП на УСН без НДС. Для них добавление 5% к стоимости работ будет заметным повышением, и они вынуждены полностью переложить его на клиентов. Их бизнес имеет низкую рентабельность (10—30%) и не потянет дополнительные расходы». 

      «Мы уверены, что в доле затрат среднестатистического клиента ни переход мелких компаний на уплату НДС в том или ином размере (таких продуктов на рынке не очень много), ни повышение ставки НДС на 2% до 22% не приведет к заметному увеличению затрат. Это повышение для обыкновенного клиента будет «поглощено» общим инфляционным ростом, который даже по официальной оценке Росстата все же выше 2%. Поэтому мы со своей стороны поднимать из-за этого цены не планируем». 

      Алексей Болдырев, генеральный директор системного интегратора «Айтоника»

      Выводы

      Таким образом, повышение ставки НДС и пересмотр действующих льгот приведут к заметным изменениям в экономике ИТ-рынка. Несмотря на кажущиеся незначительными два процентных пункта, эффект будет ощущаться значительно сильнее — компании начнут закладывать будущие расходы заранее, а цены на ИТ-продукты и услуги начнут расти еще до официального вступления поправок в силу.

      Отмена освобождения от НДС для отечественного ПО снизит привлекательность реестровых решений и ослабит стимулы к переходу на них. Вместо ожидаемого импульса к импортозамещению отрасль может столкнуться с обратным эффектом — ростом интереса к серым схемам и задержкой обновления программных платформ.

      Наибольший удар нововведения нанесут малым и средним разработчикам: снижение порога по УСН заставит их платить НДС и приведет к росту издержек, что, вероятно, ускорит консолидацию рынка. Крупные игроки смогут компенсировать часть нагрузки за счет оптимизации процессов и автоматизации, но общий тренд очевиден — ИТ-сектор ждет рост цен, пересмотр ценовых моделей и усиление конкуренции, где выживут только те, кто сумеет быстро адаптироваться.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      17.10.2025 22:10 • Источник: ГИГАНТ
      Игорь Сиротин, ГИГАНТ: как внедрение умного чата помогает улучшить клиентский опыт

      Руководитель направления интернет-маркетинга компании “ГИГАНТ Компьютерные системы” дал комментарий изданию “компьютерра” о том, зачем компаниям нужен умный чат и как его внедрение помогает улучшить клиентский опыт.  далее

      Руководитель направления интернет-маркетинга компании “ГИГАНТ Компьютерные системы” дал комментарий изданию “компьютерра” о том, зачем компаниям нужен умный чат и как его внедрение помогает улучшить клиентский опыт.

      - Какие ключевые показатели вы отслеживаете, чтобы оценить эффективность умного чата и его влияние на удовлетворенность клиентов?

      Мы оцениваем эффективность умного чата по скорости первого ответа, доле запросов, которые решаются без оператора, и уровню удовлетворенности клиентов. Ключевой показатель — клиенту не приходится обращаться повторно. 

      • Как команды чат-бота, аналитики данных и разработчики взаимодействовали при создании сценариев — были ли какие-то сложности или инсайты?

      При разработке мы работали в связке маркетинга, аналитиков и разработчиков. Самый важный инсайт — пользователи ценят простоту и понятные сценарии, а не сложные ветвления.

      • Какие сценарии оказались наиболее востребованными клиентами и почему именно они?

      Наиболее востребованы автоматические ответы по статусу заказа, вопросам доставки и подбору товаров и решений. Именно они закрывают до 70% всех обращений. Клиенты получают ответы за секунды, без ожидания на линии. Благодаря умному чату средняя нагрузка на операторов снизилась примерно на 35%, а время решения типовых вопросов стало практически моментальным. Это освободило сотрудников для обработки более сложных запросов — за счет перераспределения нагрузки операторы стали обрабатывать такие кейсы в среднем на 25—30% быстрее.  

      Для бизнеса это выражается в росте удовлетворенности и лояльности, а также в повышении эффективности команды. Таким образом, умный чат становится не просто удобным каналом поддержки, а инструментом, который помогает компании достигать конкретных показателей и поддерживать высокий уровень сервиса.

      • Какие новые функции или сценарии поддержки вы планируете внедрить в ближайшее время, чтобы улучшить клиентский опыт?

      Дальнейший фокус — углубить персонализацию, добавить сценарии по выбору техники и услуг и проактивные уведомления, чтобы клиент получал не просто ответы, а полноценное сопровождение.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      14.10.2025 17:08 • Источник: ГИГАНТ
      Сергей Семикин: перевод ГИС на «ГосТех» — это не копипаст кода с одного сервера на другой, а слом старого зоопарка технологий

      Генеральный директор компании “ГИГАНТ Компьютерные системы” поделился мнением со СМИ о том, что перевод государственных информационных систем на платформу «ГосТех» — это полный разрыв с прошлым: нужно объединить десятки разнородных систем в единую платформу с  далее

      Генеральный директор компании “ГИГАНТ Компьютерные системы” поделился мнением со СМИ о том, что перевод государственных информационных систем на платформу «ГосТех» — это полный разрыв с прошлым: нужно объединить десятки разнородных систем в единую платформу с общими правилами, что требует переписывания API, нормализации данных, борьбы с устаревшими технологиями и перехода на автоматизированную DevOps-модель эксплуатации.

      По вашему мнению, в чем главные сложности перевода ГИС на ГосТех? 

      Перевод ГИС на «ГосТех» — это не копипаст кода с одного сервера на другой. Это слом старого зоопарка технологий. У государства десятки систем, каждая писалась в свое время, своими подрядчиками, на своем стеке. Где-то монолит на Oracle двадцатилетней давности, где-то модные микросервисы на Kubernetes. Все это надо включить в единую платформу с общими правилами. И вот тут начинаются нестандартные задачи: переписывание API, нормализация схем данных, борьба с легаси, и т.д.

      Плюс безопасность. Раньше каждый варился в своем котле, свои правила, свои фаерволы. Теперь надо вписываться в централизованные стандарты, где шифрование, доступы и SOC работают по одним и тем же протоколам. Для многих систем это не апдейт, а фактически пересборка.

      Интеграции — отдельная проблема. Исторически все привыкли к связям «один к одному»: у одного ведомства своя шина, у другого своя, у третьего вообще XML по FTP. «ГосТех» требует нормальной шины взаимодействия, чтобы всё работало в едином ритме. Значит, надо заново переосмысливать точки интеграции и перепрошивать бизнес-логику.

      И ещё эксплуатация. Платформа живёт в облачной модели. Это значит контейнеры, оркестрация, CI/CD. А у многих систем до сих пор «железо» стоит в подвале министерства и админ по SSH руками перезапускает сервис. Для перехода нужна не просто миграция, а культурная революция: команды должны научиться жить в DevOps-среде, где всё автоматизировано и проверяется на лету.

      Чем может быть полезен искусственный интеллект на ГосТехе при работе с ГИС? 

      ИИ на «ГосТехе» — это способ навести порядок в хаосе. Представьте гору нормативки и ТЗ, написанных разными людьми на бюрократическом языке. Человек будет неделями в этом копаться, а большая языковая модель за секунды вытащит требования, сопоставит их с архитектурой платформы и скажет, что у вас здесь дыра, а здесь можно использовать готовый модуль.

      При разработке ГИС ИИ реально помогает строить архитектуру: он умеет подсказывать паттерны, генерить тестовые сценарии, работать в связке с CI/CD и заранее предупреждать о том, что пайплайн упадёт. На эксплуатации — ещё интереснее. Модели анализируют логи, ищут аномалии, предсказывают нагрузку. То есть система сама понимает, что у неё завтра будет перегрузка, и заранее раскатывает больше ресурсов.

      В безопасности это вообще must-have. Машина анализирует трафик в реальном времени и видит то, что человек заметит через час. А час в ИБ — это катастрофа.

      И на фронте для граждан ИИ делает то, чего всегда не хватало госуслугам: умный поиск, нормальные подсказки, голосовые и текстовые ассистенты. Не бестолковая форма с тридцатью полями, а сервис, который сам понимает, что тебе нужно, и помогает это оформить.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      14.10.2025 17:07 • Источник: LUIS+
      Сергей Дьяченко, LUIS+: самые безопасные города России

      Руководитель технической поддержки по видеонаблюдению компании LUIS+ специально для Российской газеты дал комментарий о дал комментарий о ключевых аспектах интеграции оборудования в системы «Безопасный город» и «Безопасный регион»  далее

      Руководитель технической поддержки по видеонаблюдению компании LUIS+ специально для Российской газеты дал комментарий о дал комментарий о ключевых аспектах интеграции оборудования в системы «Безопасный город» и «Безопасный регион»

      Каким требованиям должны соответствовать камеры для подключения к системам «Безопасный город» и «Безопасный регион»?

      В каждом городе и субъекте федерации нормы и требования свои. Не каждая камера подходит для подключения к системам «Безопасный город» или «Безопасный регион». Чтобы камеры проходили, они должны соответствовать аппаратным требованиям (матрица, разрешение, объектив и т.д.) и программным требованиям. Для второго производится глубокая доработка прошивки камеры, далее тестирование со стороны производителя и со стороны государственных служб. Камеры, заявляемые на включение в реестр совместимого оборудования должны удовлетворять множеству технических характеристик, не только по разрешению, объективу и частоте кадров. Но и протоколам передачи, кодекам (форматам сжатия), потокам, битрейтам (скорости передачи) и многому другому.

      Как организовано подключение камер в Москве и Московской области?

      Если говорить о системе «Безопасный город» в Москве, то есть два типа подключения:

      1 тип — камеры напрямую подключаются к ЕЦХД. Есть нормативные документы, которые устанавливают какие функции и настройки должны быть в камерах. Все камеры проходят тестирование в ДИТ г. Москвы, и после успешного прохождения заносятся в реестр, где фиксируется модель и версия прошивки.

      2 тип — подключение к ЕЦХД через сервер. Тут нет требований к камерам, подходят любые. Камеры при таком типе подключения выбираются в зависимости от требований заказчика/владельца объекта.

      С «Безопасным регионом» Московской области немного иначе. Здесь требования строже: тестирование проходят не только камеры, но и серверное ПО. Все оборудование должно соответствовать регламентам Министерства государственного управления, ИТ и связи МО.

      Сегодня именно Москва и Подмосковье задают тон в развитии систем «Безопасный город». Наличие масштабного видеонаблюдения и строгих технических регламентов напрямую влияет на безопасность жителей и повышает позиции регионов в рейтингах «самых безопасных городов России».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      13.10.2025 20:53 • Источник: ITKey
      ITKey представляет обновление облачной платформы KeyStack: весомый шаг к новой архитектуре российских облаков

      Компания ITKey, ведущий российский разработчик и поставщик решений для построения облачной инфраструктуры, выпустила релиз KeyStack 2025.2.2 - обновление, которое формирует стандарт автоматизации и безопасности корпоративных облачных инфраструктур. Платформа первая в стране получила полностью автоматизированное обновление всех компонентов, новые инструменты для управления регионами прямо из интерфейса администратора и расширенные функции защиты. Обновление усиливает позиции KeyStack как ведущего отечественного решения, соответствующего требованиям законодательства и крупного бизнеса в сфере облачной инфраструктуры. KeyStack - это дистрибутив облачной платформы, основанный на OpenStack, и обновление 2025.2.2 стало крупнейшим за последний год. Команда разработчиков реализовала высокий уровень автоматизации, масштабируемости и комплексной безопасности, который ранее был доступен только в дистрибутивах международных вендоров. Главное достижение релиза - полностью автоматизированный процесс обновления всех к...  далее

      Компания ITKey, ведущий российский разработчик и поставщик решений для построения облачной инфраструктуры, выпустила релиз KeyStack 2025.2.2 - обновление, которое формирует стандарт автоматизации и безопасности корпоративных облачных инфраструктур. Платформа первая в стране получила полностью автоматизированное обновление всех компонентов, новые инструменты для управления регионами прямо из интерфейса администратора и расширенные функции защиты. Обновление усиливает позиции KeyStack как ведущего отечественного решения, соответствующего требованиям законодательства и крупного бизнеса в сфере облачной инфраструктуры.

      KeyStack - это дистрибутив облачной платформы, основанный на OpenStack, и обновление 2025.2.2 стало крупнейшим за последний год. Команда разработчиков реализовала высокий уровень автоматизации, масштабируемости и комплексной безопасности, который ранее был доступен только в дистрибутивах международных вендоров.

      Главное достижение релиза - полностью автоматизированный процесс обновления всех компонентов платформы, включая операционную систему. Это впервые реализовано в российских облаках на базе OpenStack. Теперь администраторы могут обновлять control- и compute-узлы напрямую из интерфейса администратора без ручного вмешательства. Ранее обновления этих узлов было ручным и трудоёмким процессом: администраторы поочерёдно обновляли каждый сервер, следили за зависимостями, рисковали ошибиться в настройках. Автоматизированный подход снижает влияние человеческого фактора, минимизирует время простоя и снижает стоимость эксплуатации за счёт автоматизации. Для крупного бизнеса это означает более быструю реакцию на изменения и сокращение скорости выхода сервисов на рынок.

      Одним из ключевых элементов обновления стало внедрение автоматической настройки правил межсетевого экрана (nftables), обеспечивающей гибкую микросегментацию сетей для изоляции потоков управления по модели безопасности с нулевым доверием.

      В новой версии реализована ролевая модель доступа, реализующая горизонтальную интеграцию на уровне всех компонент продукта и соответствующая современным требованиям к информационной безопасности облаков и российскому законодательству. Благодаря этому KeyStack может использоваться в секторах с повышенными стандартами ИБ - от финансовых организаций до госсектора.

      Кроме того, в платформу интегрированы mTLS между сервисами, что повышает безопасность, подтверждая “личность” каждой компоненты продукта перед установлением соединения, что защищает от атак «человек посередине» и обеспечивает безопасную связь в распределенных системах, и поддержка SELinux в SberLinux, что повышает уровень безопасности, изоляции приложений и контроль над процессами. Это делает KeyStack одним из самых надёжных решений на рынке корпоративных облаков.

      В рамках стратегического обновления KeyStack переходит на Podman, как целевую систему контейнеризации, оставляя Docker в прошлом. Этот шаг обеспечивает большую безопасность, гибкость, независимость и совместимость с текущими требованиями российского корпоративного сектора.

      В релиз также вошли десятки улучшений: поддержка OVS и OVN, установка VictoriaMetrics по умолчанию, ротация консольных логов ВМ, а также новые возможности интерфейса администратора (групповые действия с виртуальными машинами, отдельные страницы для служб, агрегатов и групп безопасности) и многие другие.

      Алексей Шарандин, руководитель продукта KeyStack:

      «В этом релизе мы сделали то, чего раньше на рынке просто не было - автоматическое обновление всех компонентов платформы, включая операционную систему. Теперь администратору не нужно тратить время на ручные процедуры: обновление запускается из интерфейса, проходит предсказуемо и безопасно. Это снижает риски и экономит ресурсы, особенно в больших инфраструктурах, где под управлением тысячи узлов».

      Алексей Абашкин, главный архитектор KeyStack:

      «Сейчас вопрос информационной безопасности в России стоит особенно остро - количество угроз растёт, компании всё чаще сталкиваются с попытками атак и перебоями в работе инфраструктуры. Для многих организаций это стало вопросом непрерывности бизнеса. В этой версии мы усилили защиту на всех уровнях -  это напрямую влияет на устойчивость систем и снижает риск простоев. Мы видим свою задачу в том, чтобы KeyStack оставался платформой, на которую можно опереться в любых условиях».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      13.10.2025 20:52 • Источник: UDV Group
      Виктор Колюжняк, UDV Group: как снижение льгот по страховым взносам изменит экономику IT-компаний и рынок труда

      Как, по вашему, это отразится на работе ИТ компаний, конечной стоимости цифровых продуктов или на зарплатах сотрудников?   далее

      Как, по вашему, это отразится на работе ИТ компаний, конечной стоимости цифровых продуктов или на зарплатах сотрудников? 

      На работе IT-компаний это, скорее всего, отразится некоторой внутренней оптимизацией. Бюджеты компаний на следующий год (или даже в долгосрочном периоде) строились из расчета по одной модели, теперь они будут откорректированы. Конкретные шаги по оптимизации затрат (это не обязательно сокращение сотрудников, это может быть отмена каких-то бенефитов или расходов, связанных с персоналом) сложно предсказать — каждая компания будет исходить из того, какое будущее она видит. Какая-то часть расходов так или иначе переложится в стоимость продуктов, но это также зависит от рынка: там, где конкуренция высокая, никто не будет повышать цену просто так, рискуя потерять клиентов. Многие будут пытаться компенсировать затраты за счет объемов, возможно, ужесточится конкуренция, чтобы покрыть новые расходы большими объемами продаж. С точки зрения зарплат сотрудников каждый будет действовать по-своему; возможно, снизится спрос на специалистов "среднего сегмента", которых могут попытаться заменить "джунами", но тогда это может сказаться и на качестве продуктов.

      Как вы оцениваете текущий запас прочности у отрасли для того, чтобы выдержать сокращение количества преференций от государства?

      ИТ-отрасль не существует в отрыве от других сфер. Программные продукты в большинстве своём покупают компании, не относящиеся к ИТ. У них также происходят изменения (НДС, снижение порога для упрощенной системы налогообложения и т.д.), что в конечном итоге сокращает приток заказчиков, готовых платить за продукты (или сумму, которую они готовы за это платить). При этом конкуренция в ИТ-отрасли достаточно высокая. Предвижу дальнейшее «уплотнение» ландшафта — крупные игроки будут всё больше консолидироваться внутри себя (разрабатывать собственные решения или покупать компании, которые почувствуют себя в не лучшем положении), региональным или небольшим игрокам придётся ещё сильнее бороться за заказчиков с ограниченными ресурсами либо повышать эффективность своих продуктов. Запас прочности нужно оценивать не только с позиции ИТ, но и по отраслям, в которых продаются эти продукты.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      10.10.2025 22:23 • Источник: ГИГАНТ
      Как выбрать поставщика ИТ-оборудования в России в 2025 году

      В 2025 году российский рынок ИТ-оборудования работает под давлением санкций, ограниченного импорта и усложненной логистики. Срывы поставок, задержки на таможне, контрафакт и оборудование без гарантий становятся реальными угрозами для компаний. Любой сбой способен привести к остановке систем, потерям в миллионы рублей и рискам нарушения требований регуляторов. Особую опасность представляют скрытые уязвимости и несовместимость оборудования сомнительного происхождения с российским ПО. В таких условиях выбор поставщика перестает быть задачей снабжения и становится вопросом стратегической безопасности бизнеса. Фомичев Артем, коммерческий директор компании “ГИГАНТ Компьютерные системы” поделился рекомендациями, которые помогут руководителям в 2025 году минимизировать риски и выбрать надёжного партнёра с учётом специфики российского рынка. Что меняет правила игры на рынке оборудования Импортозамещение и суверенитет Современная геополитическая ситуация продолжает стимулировать российский бизнес и госструкту...  далее

      В 2025 году российский рынок ИТ-оборудования работает под давлением санкций, ограниченного импорта и усложненной логистики. Срывы поставок, задержки на таможне, контрафакт и оборудование без гарантий становятся реальными угрозами для компаний. Любой сбой способен привести к остановке систем, потерям в миллионы рублей и рискам нарушения требований регуляторов. Особую опасность представляют скрытые уязвимости и несовместимость оборудования сомнительного происхождения с российским ПО. В таких условиях выбор поставщика перестает быть задачей снабжения и становится вопросом стратегической безопасности бизнеса.

      Фомичев Артем, коммерческий директор компании “ГИГАНТ Компьютерные системы” поделился рекомендациями, которые помогут руководителям в 2025 году минимизировать риски и выбрать надёжного партнёра с учётом специфики российского рынка.

      Что меняет правила игры на рынке оборудования

      Импортозамещение и суверенитет

      Современная геополитическая ситуация продолжает стимулировать российский бизнес и госструктуры к активному переходу на отечественное ПО из реестра Минпромторга, а также решения из дружественных стран, таких как Китай, Турция или ОАЭ. Этот процесс продиктован не только формальными требованиями регуляторов (ФЗ-187 «О безопасности критической информационной инфраструктуры», приказы Минцифры и ФСТЭК), но и реальными угрозами: блокировка лицензий со стороны западных вендоров, отключение от облачных сервисов, невозможность обновлений или продления подписок. Подобные риски уже проявились в банковской сфере, телекоммуникациях и промышленности, где использование иностранного ПО без альтернативы привело к перебоям в работе и угрозам безопасности данных. В этих условиях переход на локальные продукты и решения из нейтральных юрисдикций становится необходимым шагом для обеспечения технологической независимости и устойчивости инфраструктуры.

      Логистические вызовы

      Усложнение и удлинение цепочек поставок в 2025 году делает риск задержек оборудования особенно высоким. Даже при заключенном контракте срок поставки может увеличиться из-за перегруженных транспортных коридоров, проблем на таможне или перебоев у зарубежных партнёров. Для российских компаний это означает срыв сроков ввода в эксплуатацию ИТ-систем, рост издержек и простои бизнес-процессов. Чтобы минимизировать угрозы, необходимо заранее оценивать логистические сценарии поставщика: наличие собственных складов на территории РФ, работа с альтернативными маршрутами через дружественные страны, резервирование каналов доставки и диверсификация источников комплектующих.

      «Серый» импорт и риск контрафакта

      Рынок ИТ-оборудования в России всё чаще сталкивается с поставками через неавторизованные каналы. На первый взгляд такие решения могут выглядеть привлекательными по цене или срокам, но в реальности несут серьезные риски. Под видом нового оборудования нередко продаются устройства без гарантийного обслуживания, восстановленные или даже собранные из б/у комплектующих. Еще более опасна ситуация с контрафактной продукцией: оборудование может не соответствовать заявленным спецификациям, содержать скрытые уязвимости или вредоносные закладки. Использование таких решений повышает вероятность сбоев в работе систем, утечек данных и кибератак.  Дополнительно возникает юридическая угроза — закупка нелегального оборудования грозит налоговыми претензиями, штрафами и сложностями при прохождении проверок.

      Учитывая все это, компаниям важно особенно внимательно подходить к выбору поставщика. Надёжность партнёра сегодня определяется не только ценой и ассортиментом, но целым набором критериев, которые напрямую влияют на стабильность и безопасность инфраструктуры.

      На что стоит обратить внимание при выборе партнера: ключевые критерии

      1. Качество оборудования

      Первый и самый очевидный критерий — это подлинность и техническое состояние оборудования. На рынке всё чаще встречаются случаи поставок «под видом нового», когда в коробке оказывается техника, прошедшая ремонт, восстановление или собранная из разнородных комплектующих. Такие решения не только не обеспечивают заявленных характеристик, но и создают скрытые угрозы отказов и кибербезопасности.

      Надежный поставщик обязан гарантировать, что поставляемое оборудование оригинальное и новое. Проверьте, что продукция поставляется в заводской упаковке производителя, с серийными номерами и маркировкой, которые можно отследить через официальные ресурсы вендора.

      Отдельно стоит обратить внимание на соответствие спецификациям. На практике именно здесь чаще всего возникают проблемы: под одним артикулом может поставляться «урезанная» версия оборудования, не поддерживающая часть функций или модулей. Это особенно критично для серверов и сетевого оборудования, где разница в конфигурации напрямую влияет на производительность и совместимость с ПО.

      Опыт последних лет показывает, что под видом «параллельного импорта» иногда продаются устройства с измененной прошивкой или так называемые «самосборные решения» из неоригинальных и даже бывших в употреблении комплектующих. Их сложно выявить на этапе закупки, но именно они чаще всего становятся источником отказов и нестабильной работы в дата-центрах и корпоративных инфраструктурах.

      Чтобы исключить такие риски, при приемке партии оборудования требуйте:

      • фото и видеоподтверждения товара в заводской упаковке до отгрузки;
      • документы о происхождении (инвойсы, сертификаты соответствия, декларации);
      • возможность проверить серийные номера на сайте производителя;
      • результаты входного тестирования (если поставщик его проводит).

      Только эти шаги позволят убедиться, что оборудование действительно соответствует заявленным параметрам.

      1. Сроки поставок и логистика

      Сроки поставки оборудования также стали одним из самых чувствительных факторов для бизнеса. Даже при заключённых договорах часты ситуации, когда техника задерживается на месяцы из-за перегруженных транспортных коридоров, проблем на границе или перебоев у зарубежных партнёров. Для компаний это означает срывы внедрения ИТ-проектов, остановку модернизации инфраструктуры и прямые финансовые потери.

      Чтобы избежать подобных рисков, важно тщательно проверять, как поставщик выстроил свою логистику. Надежный партнер фиксирует сроки на каждом этапе в договоре, предлагает прозрачный механизм отслеживания и готов брать на себя ответственность за нарушение сроков.

      Критически важно наличие складов на территории России. Это позволяет держать часть номенклатуры в резерве, ускорять отгрузку и минимизировать зависимость от международных маршрутов. Для заказчика это не просто удобство — это защита от задержек, которые могут сорвать запуск систем или остановить производство. Наличие складов за рубежом также играет роль: такие площадки помогают оперативно переключать маршруты, если возникают сложности на границе.

      В целом, чем больше гибкости в логистике, тем надёжнее поставщик. Это выражается в способности быстро менять каналы доставки, находить аналоги оборудования, попавшего под ограничения, и предлагать альтернативные решения без ущерба для проекта.

      1. Гарантия и сервисное обслуживание

      Качество поставки не ограничивается моментом передачи оборудования. Для заказчика не менее важно, каким образом будет обеспечена поддержка техники на протяжении всего жизненного цикла — от ввода в эксплуатацию до вывода из оборота.

      Первое, что нужно проверить, — условия гарантии. Она должна быть официальной, распространяться на территорию России и четко прописываться в договоре. Насторожить должны любые размытые формулировки или ограниченные сроки обслуживания, не соответствующие заявленным производителем.

      Второй ключевой момент — наличие авторизованных сервисных центров. Это не просто ремонтные мастерские, а инфраструктура с квалифицированными инженерами, доступом к оригинальным запчастям и регулярным обучением от вендоров. В регионах России до сих пор встречаются ситуации, когда техника вынужденно простаивает неделями, потому что ближайший сервисный центр находится в Москве или Санкт-Петербурге. Поэтому важно уточнять географию сервисной сети и доступность специалистов на местах. 

      Современный рынок предъявляет повышенные требования к скорости реакции. Именно поэтому стоит обсуждать SLA — конкретные показатели времени ответа на заявку и сроков устранения неисправностей. Это особенно критично для компаний с непрерывным циклом работы: в промышленности, энергетике, телекоммуникациях.

      Практика показывает, что часто именно техническая поддержка становится слабым звеном: линии колл-центра перегружены, специалисты отвечают шаблонно или вовсе не владеют русским языком. Поэтому до заключения контракта имеет смысл протестировать работу поддержки: связаться с инженерами, задать вопросы по совместимости или настройке и оценить компетентность ответов.

      Надежный поставщик также обеспечивает сервис на протяжении всего срока службы оборудования, а не только в период формальной гарантии. Критически важно наличие склада запасных частей в России: это позволяет проводить ремонты оперативно, даже если доступ к импортным комплектующим ограничен.

      Перед подписанием договора стоит уточнить:

      • условия гарантии и их соответствие требованиям производителя;
      • адреса и ресурсы авторизованных сервисных центров;
      • параметры SLA по скорости реакции и устранению проблем;
      • наличие 24/7 технической поддержки на русском языке;
      • возможность дистанционной диагностики и удаленного сопровождения;
      • обеспеченность запасными частями и расходниками на территории РФ.

      Такая минимальная проверка позволит заранее понять, насколько партнер реально готов поддерживать вашу инфраструктуру.

      1. Репутация и надежность поставщика

      Банальный на первый взгляд критерий, однако сегодня, когда на рынке активно появляются новые компании-посредники, важно уметь отличить партнёра с реальной экспертизой от игрока, живущего за счет «серых» каналов и разовых сделок.

      Первое, на что стоит обратить внимание, — длительность присутствия компании на российском рынке. Стабильные поставщики работают годами, имеют портфель крупных клиентов и проектов. Следующий уровень проверки — юридический и финансовый. Проблемы с отчетностью, задолженности или участие в судебных разбирательствах — тревожные сигналы, которые показывают риск срыва обязательств в будущем.

      Опыт показывает, что надёжный партнёр отличается не только готовностью продать оборудование, но и способностью консультировать заказчика. В условиях импортозамещения это особенно важно. Компании без компетенции на этом уровне зачастую подбирают решения методом «проб и ошибок», что приводит к дополнительным затратам и задержкам проектов.

      Чтобы убедиться в экспертизе поставщика, запросите:

      • список реализованных проектов и отраслевых кейсов;
      • рекомендации от существующих клиентов;
      • наличие специалистов, прошедших обучение у вендоров или сертифицированных по ИБ;
      • готовность консультировать по вопросам оптимизации инфраструктуры, а не только поставлять «коробки».

      Последнее слово за руководителем 

      Ошибки в выборе поставщика ИТ-оборудования сегодня оборачиваются не только финансовыми потерями, но и личной ответственностью руководителей бизнеса. Срыв проектов, остановка производственных линий, компрометация данных — всё это напрямую ложится на топов, которые приняли решение о сотрудничестве с надежным партнером.

      Выбирать поставщика «по цене» или без проверки — значит сознательно закладывать в бизнес риски простоя и претензий регуляторов. Руководитель обязан требовать подтверждения происхождения оборудования, наличие сервисной инфраструктуры в России, юридическую и финансовую устойчивость поставщика.

      Правильный подход — комплексная проверка контрагентов, долгосрочные партнерства и диверсификация поставок. Только так руководитель бизнеса сможет защитить инфраструктуру компании и собственную управленческую репутацию в условиях санкций и нестабильного рынка.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      10.10.2025 22:21 • Источник: UDV Group
      HR в эпоху цифры: от подбора специалистов до развития компетенций

      Юлия Речкалова, директор по персоналу компании UDV Group Рынок труда в 2025 году меняется быстрее, чем когда-либо: автоматизация, ИИ и цифровые платформы перестраивают привычные процессы подбора и развития сотрудников. Компании, которые раньше полагались на классические HR-инструменты, сегодня вынуждены перестраивать подходы к управлению персоналом, чтобы сохранять эффективность и удерживать специалистов. В рекрутинге уже используются чат-боты для первичного отбора, системы автодозвона и ИИ-анализ видеособеседований, оценивающие не только профессиональные, но и личностные качества кандидатов. В обучении — адаптивные LMS-платформы и аналитика больших данных, помогающие строить индивидуальные траектории развития и измерять вовлечённость сотрудников. Технологии становятся не дополнением, а основой HR-процессов, меняя требования к самим специалистам. На основе анализа рынка мы выделяем пять ключевых компетенций, которые определяют профиль современного сотрудника и будут востребованы в ближайшие годы. Т...  далее

      Юлия Речкалова, директор по персоналу компании UDV Group

      Рынок труда в 2025 году меняется быстрее, чем когда-либо: автоматизация, ИИ и цифровые платформы перестраивают привычные процессы подбора и развития сотрудников. Компании, которые раньше полагались на классические HR-инструменты, сегодня вынуждены перестраивать подходы к управлению персоналом, чтобы сохранять эффективность и удерживать специалистов.

      В рекрутинге уже используются чат-боты для первичного отбора, системы автодозвона и ИИ-анализ видеособеседований, оценивающие не только профессиональные, но и личностные качества кандидатов. В обучении — адаптивные LMS-платформы и аналитика больших данных, помогающие строить индивидуальные траектории развития и измерять вовлечённость сотрудников.

      Технологии становятся не дополнением, а основой HR-процессов, меняя требования к самим специалистам. На основе анализа рынка мы выделяем пять ключевых компетенций, которые определяют профиль современного сотрудника и будут востребованы в ближайшие годы.

      1. Т-образный профиль

      Компании всё чаще ищут специалистов, которые совмещают глубокие знания в своей области с пониманием смежных направлений. Такой подход ускоряет коммуникацию между командами и снижает количество ошибок на стыках процессов.

      Например, разработчик, знакомый с принципами кибербезопасности и архитектурой инфраструктуры, сразу учитывает требования по защите данных при написании кода и не создаёт уязвимостей, которые придётся исправлять позже. Системный аналитик, владеющий базовыми навыками проектного управления, может не только собрать требования, но и контролировать их реализацию в рамках спринта. Инженер технической поддержки, понимающий основы DevOps, способен оперативно анализировать сбои и взаимодействовать с командой разработки на профессиональном уровне.

      Т-образные специалисты сокращают время согласований, быстрее принимают решения и эффективнее работают в кросс-функциональных командах. Именно такие сотрудники становятся ядром цифровых проектов, где важна не только глубина знаний, но и способность видеть систему целиком.

      1. Кросс-функциональное взаимодействие

      Сегодня проекты редко ограничиваются одним отделом — результат зависит от того, насколько эффективно специалисты разных направлений понимают друг друга. Умение работать на стыке функций становится обязательным навыком для всех ключевых ролей.

      Например, аналитик, разбирающийся в принципах маркетинга и продаж, способен предложить техническое решение, реально влияющее на выручку, а не просто «корректное по ТЗ». Инженер по внедрению, понимающий логику бизнес-процессов заказчика, избегает ошибок при интеграции систем и не требует постоянной доработки. Специалист по закупкам, владеющий технической терминологией, может вести переговоры с ИТ-поставщиками без посредников и корректно оценивать спецификации оборудования.

      Кросс-функциональное взаимодействие позволяет ускорить цикл принятия решений, сократить количество согласований и повысить качество конечного результата. В условиях цифровых проектов это уже не дополнительная компетенция, а базовое требование к профессионалу.

      1. Проектное мышление

      Проектный подход перестал быть зоной ответственности только менеджеров — сегодня он необходим специалистам практически всех направлений. Умение ставить SMART-задачи, планировать ресурсы и контролировать сроки напрямую влияет на эффективность команды.

      Например, разработчик, владеющий основами Agile, понимает приоритеты спринта и не тратит время на задачи вне текущего итерационного цикла. Маркетолог, умеющий формулировать измеримые цели, может корректно оценить результат кампании и обосновать бюджет. Системный администратор, знакомый с принципами проектного управления, способен организовать миграцию инфраструктуры поэтапно, без простоев для бизнеса.

      Такие навыки делают работу прозрачной: задачи имеют чёткие критерии завершения, а ресурсы распределяются осознанно. Проектное мышление позволяет избежать «пожарного» режима и обеспечивает прогнозируемость — ключевой фактор в современных цифровых проектах.

      1. Гибкость и адаптивность

      Темпы технологических изменений требуют от специалистов умения быстро осваивать новые инструменты и перестраиваться под изменившиеся задачи. Компании ценят тех, кто не ждёт формального обучения, а самостоятельно осваивает решения, необходимые для работы здесь и сейчас.

      Например, специалист по поддержке, который оперативно переходит с одной системы тикетов на другую, не снижая скорости реакции на обращения. Бизнес-аналитик, осваивающий новый BI-инструмент для визуализации данных без привлечения ИТ-команды. Маркетолог, который за неделю адаптируется к изменённой платформе таргетинга и сохраняет эффективность кампаний.

      Гибкость позволяет не терять темп при смене приоритетов и технологий, а адаптивность — быстрее находить решения в нестандартных ситуациях. В условиях постоянных обновлений инструментов и процессов эти качества становятся таким же обязательным критерием найма, как профессиональные навыки.

      1. Эмоциональный интеллект

      В кросс-функциональных командах успех проекта всё чаще зависит не от уровня технических знаний, а от того, насколько эффективно люди умеют взаимодействовать. Эмоциональный интеллект помогает понимать мотивы и состояние коллег, корректно реагировать на конфликты и сохранять продуктивность под нагрузкой.

      Например, тимлид, который видит, что команда перегружена, вовремя пересматривает приоритеты и предотвращает выгорание. Менеджер по продукту, умеющий выстраивать диалог между разработчиками и бизнесом, снижает количество недопониманий и правок. Специалист по продажам, чувствующий настроение клиента, адаптирует аргументы и добивается результата без давления.

      Развитый эмоциональный интеллект повышает вовлечённость и качество коммуникации, снижает текучесть и уровень стресса в коллективе. Для компаний, работающих в гибких и распределённых структурах, это уже не «мягкий навык», а фактор, напрямую влияющий на эффективность всей команды.

      Цифровизация — инструмент, человек — центр изменений

      Мы уже начали адаптировать HR-процессы под новые требования рынка. Пересматриваем оценочные методики, чтобы учитывать современные компетенции, развиваем программы по формированию кросс-функциональных навыков и изучаем лучшие практики применения искусственного интеллекта в управлении персоналом.

      В ближайшие годы эти подходы станут стандартом для большинства компаний. Наша задача — пройти эту трансформацию осознанно: внедрять технологии так, чтобы они усиливали человека, а не подменяли его роль в организации.

      Будущее HR — за синергией данных и человеческого потенциала. Те компании, которые смогут совместить технологичность с эмпатией, а аналитику — с пониманием людей, сформируют устойчивые команды и получат конкурентное преимущество на рынке труда нового поколения.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      09.10.2025 22:36 • Источник: LUIS+
      LUIS+: за цифрами ИИ — живые люди с их потребностями и мечтами

      Анна Крамаренко, старший HR бизнес-партнер LUIS+, рассказала о том, как в компании создают среду, где люди чувствуют поддержку, видят перспективы роста и остаются мотивированными даже в сложных условиях рынка.  далее


      Анна Крамаренко, старший HR бизнес-партнер LUIS+, рассказала о том, как в компании создают среду, где люди чувствуют поддержку, видят перспективы роста и остаются мотивированными даже в сложных условиях рынка.


      ИИ сегодня может предсказать увольнение сотрудников и их выгорание.
      Технологии впечатляют: 85% точности, анализ 150+ параметров, российские решения уже находятся на уровне мировых стандартов. Но за каждым процентом — конкретный человек с его амбициями, страхами, жизненными обстоятельствами. Как старший HR-партнер компании с более 1400 сотрудников вижу главную задачу не в предсказании ухода, а в создании причин остаться.

      ЛУИС+ объединяет экспертов разного профиля — от инженеров и менеджеров по продажам до руководителей проектов и административных профессионалов, каждый из которых играет ключевую роль в успехе компании. Специфика нашей отрасли в том, что мы отвечаем за безопасность — цена ошибки критически высока.

      Сложная рыночная ситуация, внешние вызовы в сочетании с высокими планами развития компании создают повышенное напряжение для команды, что естественно может приводить к профессиональному выгоранию. В такое непростое время особенно важно поддерживать людей в ресурсе. В ЛУИС+ мы выстроили целую экосистему заботы: йога, онлайн-практики осознанного дыхания, творческие курсы, командный спорт. Но главное — смыслы: наши корпоративные ценности человечности, полезности и устойчивости воплощаются через конкретные действия и программы.

      При этом мы активно развиваем HR-аналитику и используем в работе ИИ. В ЛУИС+ внедрены современные инструменты мониторинга кадровых процессов — это позволяет системно анализировать факторы текучести и принимать обоснованные управленческие решения. Автоматизация рутинных процессов подбора освобождает время HR-команды для стратегической работы с талантами.

      Регулярно исследуем состояние команд через опросы вовлеченности и удовлетворенности. Для нас принципиально важно не только собирать данные с помощью современных автоматизированных систем, но и транслировать изменения, которые мы внедряем на основе голоса сотрудников. Многие инициативы зарождаются в коллективе — что формирует культуру сопричастности. Открытые коммуникации о стратегии компании, ключевых проектах и достижении целей создают ясность и снижают тревожность, которая часто предшествует выгоранию.

      Программы удержание талантов строим через реальные возможности роста. За год коэффициент внутренних назначений вырос в два раза — люди видят перспективы. Система грейдов делает карьерные пути прозрачными, участие в ключевых проектах дает опыт и признание. Развиваем центр экспертизы — наши специалисты становятся спикерами на отраслевых мероприятиях, что повышает их экспертный статус и признание в профессиональном сообществе.

      Сейчас технологии дают нам данные для принятия решений, ИИ способен выявить риски ухода сотрудников, но предотвратить их может только внимательное отношение к каждому человеку. Поэтому наша стратегия — создать такую среду, где ИИ будет предсказывать успешное развитие карьеры внутри компании, а не потерю ценных кадров. 

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      08.10.2025 22:36 • Источник: ГИГАНТ
      ГИГАНТ завершает формирование полного цикла компетенций в сфере ИБ: лицензия ФСБ на криптографию усиливает защиту данных российского бизнеса от киберугроз

      ИТ-компания «ГИГАНТ — Компьютерные системы» получила лицензию ФСБ России на осуществление деятельности в сфере криптографии. Это позволяет компании предлагать рынку комплексные решения по шифрованию и защите критически важной информации, обеспечивая максимальное соответствие  далее

      ИТ-компания «ГИГАНТ — Компьютерные системы» получила лицензию ФСБ России на осуществление деятельности в сфере криптографии. Это позволяет компании предлагать рынку комплексные решения по шифрованию и защите критически важной информации, обеспечивая максимальное соответствие требованиям регуляторов. Это финальный элемент в портфеле лицензий компании, который наряду с ранее полученными лицензиями ФСТЭК России формирует уникальное на рынке предложение — полный спектр услуг по защите информации „под ключ“ для корпоративных и государственных заказчиков.

      Партнерство с подрядчиком, обладающим полным набором лицензий ФСТЭК и ФСБ, означает существенное снижение регуляторных и операционных рисков. Такой партнер не только обеспечивает техническое соответствие требованиям федеральных законов и иных требований регуляторов, но и берет на себя всю ответственность за проектирование, поставку и обслуживание самых сложных систем шифрования.

      ГИГАНТ теперь уполномочен оказывать полный комплекс услуг, связанных с использованием шифровальных (криптографических) средств, что открывает перед клиентами новые возможности:

      • Работа со средствами криптозащиты — компания получает право на законных основаниях поставлять, вводить в эксплуатацию и обслуживать широкий спектр шифровального оборудования и ПО, необходимое для построения защищенной ИТ-инфраструктуры.
      • Передача шифровальных средств — ГИГАНТ может не только проектировать, но и официально передавать заказчикам защищенные с использованием криптографии информационные и телекоммуникационные системы, что критически важно для организаций, работающих с персональными данными, коммерческой и медицинской тайной.
      • Ключевые услуги для обеспечения конфиденциальности: в портфеле появляются такие востребованные услуги, как шифрование информации и имитозащита (защита от несанкционированного изменения данных) для юридических и физических лиц. Это прямая возможность для заказчиков передать эти высокотехнологичные процессы проверенному партнеру.
      • Полный цикл управления ключами: лицензия предоставляет ГИГАНТУ право на изготовление и распределение ключевых документов — фундамента любого процесса криптографической защиты.

      Семикин Сергей, генеральный директор компании «ГИГАНТ — Компьютерные системы»: «В эпоху цифровой трансформации, когда ценность данных многократно возросла, а риск их компрометации стал одним из ключевых вызовов для бизнеса, возможность гарантировать их конфиденциальность и целостность становится стратегическим конкурентным преимуществом. Получение лицензии ФСБ является логическим завершением формирования статуса компании ГИГАНТ как одного из самых компетентных игроков на рынке. Наличие полного пакета лицензий ФСТЭК и ФСБ устраняет для клиентов необходимость работать с множеством узкоспециализированных подрядчиков, что поможет сократить издержки и упростить управление проектами».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      07.10.2025 21:25 • Источник: UDV Group
      UDV Group и РЕД СОФТ подтвердили технологическую совместимость решений для промышленной кибербезопасности

      UDV Group и компания РЕД СОФТ успешно завершили совместные испытания, подтвердив полную совместимость комплексного решения для кибербезопасности любых АСУ ТП UDV DATAPK Industrial Kit версии 1.19.0.4 с российской сертифицированной операционной системой РЕД ОС 7.3. Это важный  далее

      UDV Group и компания РЕД СОФТ успешно завершили совместные испытания, подтвердив полную совместимость комплексного решения для кибербезопасности любых АСУ ТП UDV DATAPK Industrial Kit версии 1.19.0.4 с российской сертифицированной операционной системой РЕД ОС 7.3. Это важный шаг в обеспечении надежной и безопасной работы автоматизированных систем управления технологическими процессами (АСУ ТП) на базе отечественных технологий.

      Для тестирования на испытательном стенде были установлены последние обновления операционной системы РЕД ОС версии 7.3 от 12.09.2025, а также необходимые дополнительные пакеты docker-ce и docker-compose. При этом сторонние репозитории не использовались для исключения влияния посторонних компонентов.

      В ходе тестов проверялись установка, а также обновление операционной системы и программного продукта UDV DATAPK Industrial Kit. Особое внимание уделялось корректной работе всех ключевых функций комплекса: обнаружению атак и угроз в промышленных сетях, сбору и анализу событий информационной безопасности, контролю конфигураций и состава объектов защиты, выявлению изменений и уязвимостей, стабильности совместной работы компонентов комплекса.

      Все перечисленные функции программного продукта UDV DATAPK Industrial Kit в среде операционной системы РЕД ОС 7.3 были подтверждены реальными тестами и работали стабильно, без сбоев, с сохранением высокой производительности при совместной работе решений.

      «Поддержка совместимости с сертифицированными российскими ОС гарантирует нашим Заказчикам возможность использования наших решений в условиях жестких требования к IT-инфраструктуре и требований по информационной безопасности. Версии решений, находящихся на поддержке — не исключение. Совместимость UDV DATAPK Industrial Kit 1.19.0.4 с РЕД ОС 7.3 дает возможность нашим клиентам минимизировать издержки при внедрении и эксплуатации, а также обеспечить соответствие корпоративным стандартам», — отметил Федор Маслов, менеджер продукта UDV DATAPK Industrial Kit.

      «Благодарим коллег из UDV Group за экспертизу и активное участие при подготовке и проверке совместимости РЕД ОС 7.3 и UDV DATAPK Industrial Kit. Мы рады расширить каталог совместимых продуктов комплексным решением для кибербезопасности любых АСУ ТП и предложить пользователям РЕД ОС еще один качественный инструмент для повышения информационной безопасности», — прокомментировала Виктория Костина, руководитель отдела технологической совместимости РЕД СОФТ.

      Справка

      UDV Group — российский разработчик решений для эффективного и безопасного использования современных технологий. Группа объединяет продукты компаний «СайберЛимфа», «КИТ Разработка» и «КИТ» в экосистему кибербезопасности UDV. Продукты компаний «ФТ-СОФТ» и «ТриниДата» входят в направление цифровой трансформации.

      Каждая из компаний бренда — известные на рынке эксперты, которые создают высокотехнологичные решения для крупнейших российских холдингов, промышленных предприятий и государственных структур. Входящие в группу компании имеют лицензии ФСТЭК России и ФСБ России. UDV Group имеет собственную лабораторию R&D — исследовательский центр современных технологий обработки данных и лабораторию кибербезопасности. Продукты, входящие в экосистему UDV Group, успешно внедряются в России с 2014 г., сертифицированы ФСТЭК России и входят в Реестр российских программ и баз данных.

      РЕД СОФТ — российский разработчик программного обеспечения. Портфель компании включает экосистему решений для организации и управления ИТ-инфраструктурой. Продукты РЕД СОФТ входят в Реестр российского ПО Минцифры России и сертифицированы ФСТЭК России. Заказчики компании РЕД СОФТ — это госкомпании и корпорации, органы государственной власти, представители бизнеса из всех отраслей экономики.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      07.10.2025 13:18 • Источник: cre.ru
      Ложные срабатывания пожарной сигнализации: что делать владельцу коммерческой недвижимости

      Автор: Андрей Зубрийчук, руководитель направления газового пожаротушения LUIS+ Ложные срабатывания пожарной сигнализации в офисах, торговых центрах, складах, ресторанах и других коммерческих помещениях — это не просто техническая неполадка, а серьезный сигнал для собственника. Игнорирование проблемы может привести к печальным последствиям. Объект, где регулярно происходят ложные тревоги, автоматически попадает в категорию «опасных» в базе государственного пожарного надзора, а это значит — частые проверки и повышенное внимание инспекторов. Но самое страшное, что в случае реального пожара неисправная сигнализация может не сработать, поставив под угрозу жизни людей и безопасность имущества. Основные причины ложных срабатываний Технические неисправности извещателей Пожарные извещатели могут выходить из строя по разным причинам. Например, из-за скопления пыли или насекомых внутри корпуса. Кроме этого, проблемы с кабелями часто становятся скрытой причиной системных сбоев. Современные здания пронизаны де...  далее

      Автор: Андрей Зубрийчук, руководитель направления газового пожаротушения LUIS+

      Ложные срабатывания пожарной сигнализации в офисах, торговых центрах, складах, ресторанах и других коммерческих помещениях — это не просто техническая неполадка, а серьезный сигнал для собственника. Игнорирование проблемы может привести к печальным последствиям. Объект, где регулярно происходят ложные тревоги, автоматически попадает в категорию «опасных» в базе государственного пожарного надзора, а это значит — частые проверки и повышенное внимание инспекторов. Но самое страшное, что в случае реального пожара неисправная сигнализация может не сработать, поставив под угрозу жизни людей и безопасность имущества.

      Основные причины ложных срабатываний

      1. Технические неисправности извещателей

      Пожарные извещатели могут выходить из строя по разным причинам. Например, из-за скопления пыли или насекомых внутри корпуса. Кроме этого, проблемы с кабелями часто становятся скрытой причиной системных сбоев. Современные здания пронизаны десятками километров проводов, и не всегда проектировщики и монтажники соблюдают необходимые расстояния между силовыми и сигнальными линиями. Если сигнальные линии идут рядом с силовыми проводами или оборудованием (кондиционерами, сварочными аппаратами), электромагнитные помехи могут провоцировать ложные сигналы.

      Еще одна распространенная проблема — старение оборудования. Со временем любая техника изнашивается: у старых извещателей пересыхают контакты, деградируют платы, конденсаторы теряют емкость, пластик корпуса извещателя теряет свою прочность под воздействием внешних факторов. Особенно быстро эти процессы идут в неотапливаемых складах или помещениях с высокой влажностью. В результате через 10-15 лет эксплуатации без должного обслуживания даже внешне исправные извещатели могут периодически выдавать ложные сигналы. 

      Эксплуатацию пожарных извещателей и оборудования следует осуществлять в соответствии со сроками, указанными в технической документации изготовителей, а эксплуатацию сверх срока службы (эксплуатации) необходимо осуществлять в соответствии с Постановление Правительства Российской Федерации от 16 сентября 2020 г. № 1479 «Об утверждении Правил противопожарного режима в Российской Федерации».

      1. Ошибки проектирования и настройки приборов

      Одна из самых распространенных проблем в работе пожарной сигнализации - неверный подбор типа извещателей для конкретного помещения. Яркий пример - установка дымовых извещателей в залах ресторанов и кухонь. В таких условиях обычные дымовые извещатели будут постоянно давать ложные сигналы, принимая табачный дым или пар за признаки возгорания. Правильное решение - использовать специальные тепловые или комбинированные извещатели, адаптированные к особенностям таких помещений.

      Современные адресно-аналоговые системы предлагают гибкие возможности настройки чувствительности извещателей. Например, в кафе или ресторане можно запрограммировать разные уровни чувствительности, в частности некоторые системы умеют использовать чувствительность для дневного и ночного времени. Днём, когда в помещении много посетителей и возможны случайные источники дыма (кухня, сигареты), чувствительность можно снизить, чтобы система не реагировала на незначительные воздействия. Ночью же, когда помещение пустует, извещатель работают на максимальную чувствительность, обеспечивая наибольшую защиту. Такая интеллектуальная настройка позволяет значительно снизить количество ложных срабатываний без ущерба для безопасности.

      1. Внешние воздействия

      Правильное расположение извещателей - важнейшее условие их корректной работы. Многие владельцы недвижимости сталкиваются с ложными срабатываниями именно из-за неправильного выбора места установки извещателя относительно других инженерных систем здания при проектировании. Тут на помощь приходит BIM-проектирование (Building Information Modeling) - это технология информационного моделирования зданий и сооружений, которая позволяет создавать и использовать цифровую модель объекта.

      Иногда источники проблем - электромагнитные помехи. Старые люминесцентные лампы, силовые кабели и мощное оборудование создают наводки, заставляющие извещатели срабатывать без видимой причины. 

      Не менее опасны для извещателей потоки воздуха от вентиляции и кондиционеров. Постоянное воздействие холодного воздуха приводит к образованию конденсата внутри корпуса, что сокращает срок службы оборудования и провоцирует ложные тревоги. Особенно актуальна эта проблема для современных зданий с плотной компоновкой инженерных систем.

      Производители дорогих адресно-аналоговых систем пытаются бороться с этими проблемами, оснащая оборудование специальными сенсорами для мониторинга электромагнитного фона. Однако в дешевых пожарных сигнализациях такая защита отсутствует, что требует особой внимательности при выборе мест установки при проектировании.

      1. Человеческий фактор

      Простые на вид кнопки ручных извещателей часто становятся источником ложных срабатываний. В отличие от автоматических извещателей, они реагируют не на дым или температуру, а на человеческое вмешательство — как случайное, так и намеренное. Сотрудник может нечаянно задеть кнопку локтем при переносе коробок, посетитель — толкнуть плечом в оживленном коридоре. Не редки случаи, когда ручной пожарный извещатель срабатывает от воздействия воды, например при затоплении.

      Что делать собственнику коммерческих объектов, для снижения количества ложные срабатываний?  

      При частых ложных срабатываниях пожарной сигнализации владельцу коммерческого помещения важно соблюдать определенный порядок действий.  Первоочередная задача - документально фиксировать каждый случай срабатывания в специальном журнале. В нем следует указывать дату, время, зону срабатывания и возможные причины. Сам собственник не может самостоятельно вмешиваться в работу системы, поэтому необходимо вызывать специализированную обслуживающую организацию, имеющую лицензию. Специалисты проведут тщательный анализ: проверят состояние конкретных извещателей, оценят условия их работы и выявят причины нештатных срабатываний.

      Если проблема проявляется в одном и том же извещателе, вероятнее всего дело в его техническом состоянии или неблагоприятных внешних условиях - например, повышенной запыленности или воздействии электромагнитных помех. Когда же ложные срабатывания происходят в определенной функциональной зоне, такой как кухня или производственный цех, это обычно указывает на изначально неправильный выбор типа извещателей. В таких случаях специалисты могут порекомендовать замену оборудования - установку тепловых извещателей вместо дымовых или монтаж комбинированных извещателей, более устойчивых к специфическим условиям эксплуатации.

      Чем грозят собственнику коммерческих помещений частые ложные срабатывания пожарной сигнализации? 

      Чтобы не получить штраф за ложные вызовы пожарных, важно быстро находить и устранять причины неполадок. При этом нужно учитывать, куда именно поступает сигнал тревоги - это зависит от типа вашего помещения.

      В торговых центрах, больницах, школах и других местах с большим количеством людей сигнал автоматически отправляется в пожарную часть. Это обязательное требование безопасности.

      По заявлению Сергея Воронова, директора Департамента надзорной деятельности и профилактической работы МЧС России в пожарном надзоре создана система автоматизации деятельности госинспектора. Она помогает распределять объекты по степени опасности, что определяет в дальнейшем частоту проверок. Инспекторы могут оперативно установить, привлекался ли владелец объекта к административной ответственности за нарушения пожарной безопасности, как проходила сама процедура и т.д. И информация о ложных срабатываниях, тоже будет попадать в эту единую цифровую платформу, потому что обслуживающая организация, у которой 3, 5, и более объектов, перейдет в такое цифровое поле.

      Заключение: эффективные меры для решения проблемы ложных срабатываний

      Ложные срабатывания пожарной сигнализации представляют собой серьезную проблему, выходящую за рамки простых технических неполадок. Они не только влекут за собой финансовые потери в виде штрафных санкций, но и формируют у персонала опасное привыкание к системным сбоям, что может привести к трагическим последствиям в случае реальной угрозы.

      Для эффективного решения этой проблемы владельцам коммерческой недвижимости следует придерживаться комплексного подхода. В первую очередь необходимо тщательно документировать каждый случай ложного срабатывания, фиксируя время, место и возможные причины. Следующим важным шагом является сотрудничество с надежными лицензированными подрядчиками, поскольку попытки сэкономить на обслуживании могут привести к установке устаревшего оборудования или некачественному ремонту.

      Особое внимание следует уделять условиям эксплуатации системы. Факторы окружающей среды, такие как пыль, повышенная влажность, электромагнитные помехи и даже биологическое воздействие (насекомые), могут существенно влиять на работоспособность оборудования. Не менее важно правильно подбирать тип извещателей с учетом специфики помещений - например, избегать установки дымовых извещателей в местах с повышенным парообразованием или в курительных зонах.

      Современные системы пожарной безопасности требуют профессионального подхода как при проектировании, монтаже, так и при последующем обслуживании. Инвестиции в качественное оборудование и его грамотное обслуживание не только избавят от проблем с ложными срабатываниями, но и обеспечат реальную защиту имущества и жизней людей. Помните: надежная пожарная сигнализация - это не статья расходов, а важнейшая составляющая безопасности вашего бизнеса.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      06.10.2025 22:05 • Источник: ГИГАНТ
      Как построить надежную систему защиты информации: комплексный подход

      Защита информации для многих компаний до сих пор сводится к покупке антивируса или установке шифрования. Но этого мало. Современные угрозы куда сложнее: внешние атаки сочетаются с инсайдерскими рисками, утечки происходят из-за человеческого фактора и ошибок администрирования. Ситуацию усугубляют разрозненные решения — внедряют одну «коробку», а про организационные процессы забывают. В итоге система не выдерживает нагрузку, регуляторные требования не выполняются, а последствия обходятся бизнесу дороже, чем изначально правильный подход. Артем Фомичев, коммерческий директор компании «ГИГАНТ Компьютерные системы», поделился актуальными рисками и собрал практические рекомендации — как выстроить современную многослойную систему защиты: от анализа угроз и потребностей до выбора технологий и их грамотного внедрения. Первый этап при построении ИТ-системы: анализ угроз, потребностей и контекста На первом эта...  далее

      Защита информации для многих компаний до сих пор сводится к покупке антивируса или установке шифрования. Но этого мало. Современные угрозы куда сложнее: внешние атаки сочетаются с инсайдерскими рисками, утечки происходят из-за человеческого фактора и ошибок администрирования. Ситуацию усугубляют разрозненные решения — внедряют одну «коробку», а про организационные процессы забывают. В итоге система не выдерживает нагрузку, регуляторные требования не выполняются, а последствия обходятся бизнесу дороже, чем изначально правильный подход.

      Артем Фомичев, коммерческий директор компании «ГИГАНТ Компьютерные системы», поделился актуальными рисками и собрал практические рекомендации — как выстроить современную многослойную систему защиты: от анализа угроз и потребностей до выбора технологий и их грамотного внедрения.

      Первый этап при построении ИТ-системы: анализ угроз, потребностей и контекста

      На первом этапе формируются требования, которые определяют, какие технологии и процессы далее стоит выстраивать. Например, если в компании десятки филиалов и сотрудники подключаются к корпоративной сети через открытые Wi-Fi в коворкингах, то в приоритете окажется защищенный VPN, двухфакторная аутентификация и контроль конечных точек. Если организация работает с персональными данными миллионов клиентов, ключевым станет шифрование баз данных, разграничение доступа по ролям и журналирование всех действий администраторов. В производственных компаниях ситуация иная: там критично контролировать физический доступ в серверные, резервировать каналы связи между цехами и защищать SCADA-системы от внешнего вмешательства. Без этого анализа легко ошибиться: закупают DLP-систему, а утечки происходят через плохо настроенный облачный сервис; внедряют SIEM, но не учитывают, что инфраструктура распределена и логов недостаточно для полноценного мониторинга. В результате деньги потрачены, а ключевые риски остались не закрыты. Поэтому отправная точка построения защиты — анализ исходных условий, а не выбор технологий.

      На первом этапе важно определить, что именно защищать, кто может выступить потенциальным злоумышленником и в каких условиях работает компания, потому что именно эти три фактора задают рамки всей системы безопасности. Если не понимать ценность активов, можно тратить ресурсы на второстепенные данные, оставив критичные без защиты. Если не учитывать вероятных злоумышленников, меры окажутся неадекватными реальным угрозам. А игнорирование внутренних условий эксплуатации приведёт к тому, что даже правильные технологии не будут работать эффективно — они либо не впишутся в инфраструктуру, либо станут «бутылочным горлышком» для бизнеса.

      1. Объекты защиты

      • Персональные данные: ФИО, паспортные реквизиты, телефоны, e-mail, номера банковских карт и CVV-коды. Они хранятся в CRM-системах, базах 1С, корпоративной почте и часто передаются через веб-формы. Утечка таких данных не только приводит к штрафам по ФЗ-152, но и к прямым искам от клиентов.
      • Коммерческая тайна: сведения о себестоимости продукции, тендерная документация, условия поставок и контракты. Обычно они хранятся в документообороте (Directum, DocsVision), на сетевых дисках или в SharePoint. Потеря доступа к этим данным позволяет конкуренту демпинговать на тендерах или напрямую выходить на ваших заказчиков.
      • Внутренние документы: протоколы совещаний, кадровые приказы, переписка в корпоративной почте и мессенджерах (Exchange, Teams, Slack). Их утечка раскрывает стратегию компании и внутренние конфликты.
      • Секреты производства: конструкторские чертежи в CAD-системах, рецептуры и технологические карты, исходный код ПО в Git-репозиториях. Это ядро конкурентоспособности. Утечка исходников через GitHub или потеря доступа к SCADA-системам может парализовать бизнес.

      2. Источники угроз

      • Внешние атаки. Основной риск здесь — потеря контроля над критичными системами и данными через эксплуатацию уязвимостей. Фишинговые письма могут привести к компрометации учетных записей, drive-by-атаки — к заражению рабочих станций, SQL Injection и XSS — к краже или искажению данных из веб-приложений. DDoS выводит из строя публичные сервисы и делает бизнес недоступным для клиентов. При описании внешних угроз важно учитывать, какие именно сервисы компании доступны из интернета и какие сценарии эксплуатации для них реальны.
      • Инсайдеры. Опасность заключается в том, что действия сотрудника или подрядчика выглядят как нормальная активность, но приводят к массовым утечкам. Это может быть выгрузка базы клиентов бухгалтером, копирование исходного кода программистом или передача тендерной документации партнёру. Здесь ключевой акцент — уровень доступа и знания внутренних процессов, которые у внешнего злоумышленника отсутствуют.
      • Случайные утечки. Наибольшую угрозу представляют ошибки и халатность: документы с персональными данными попадают «не туда», администраторы оставляют по умолчанию открытые облачные бакеты, а ноутбуки с важной информацией теряются в командировках. В результате данные оказываются в свободном доступе или в руках третьих лиц без всякого злого умысла. При описании таких рисков важно учитывать, где хранятся данные, кто с ними работает и насколько персонал обучен обращению с ними.
      • Физический доступ. Угроза здесь — кража оборудования или прямое взаимодействие с носителями. Украденный ноутбук, доступ в серверную или даже фотографирование документов на телефон — всё это реальный риск. Слабое звено — неконтролируемые помещения, мобильные устройства сотрудников, временный персонал.
      • Перехват каналов связи. Здесь угроза в том, что передаваемая информация может быть прочитана или изменена по пути. Классические сценарии — атаки «человек посередине» в публичных Wi-Fi, подмена сертификатов при подключении к корпоративным сервисам или прослушивание VoIP-трафика. Наибольший риск несут незашифрованные каналы, устаревшие протоколы и неконтролируемые точки доступа.

      3. Особенности инфраструктуры и среды работы

      • Инфраструктура. На первом этапе важно зафиксировать, в какой модели работает компания — централизованной или распределенной. От этого напрямую зависит устойчивость. В централизованной схеме единый сбой в дата-центре или падение магистрального канала связи может обрушить работу всех пользователей. В распределенной инфраструктуре с филиалами и партнерами критичным становится качество каналов связи: потеря доступности хотя бы одного узла может парализовать цепочку процессов. Если это заранее не учесть, система защиты окажется «красивой на бумаге», но бесполезной в реальной эксплуатации.
      • Удаленные сотрудники. Этот фактор нельзя игнорировать: работа из дома и доступ через публичные Wi-Fi создают риски заражения корпоративной сети, кражи учетных записей и утечек конфиденциальных данных. Опасность усиливается в сценариях BYOD, когда личные ноутбуки и смартфоны сотрудника используются для рабочих задач. Если такие условия не описать в начале, средства защиты окажутся неготовыми к контролю устройств за периметром офиса, а именно там чаще всего и происходят инциденты.
      • Распределенные сети. Чем больше узлов и подключений, тем сложнее поддерживать единую политику безопасности. Риск заключается в потере управляемости: разные сегменты могут жить по своим правилам, а это открывает путь злоумышленникам. Дополнительная проблема — задержки и перебои в передаче данных, которые критичны для сервисов реального времени и промышленной автоматизации. Если такие особенности не описать заранее, выбранные средства защиты не выдержат нагрузки и станут узким местом всей инфраструктуры.

      Когда ясно, какие данные для компании критичны, кто представляет наибольшую угрозу и в каких условиях работает инфраструктура, возникает следующий вопрос: какими средствами всё это защищать. Здесь важно понимать, что безопасность не сводится к выбору одной технологии или покупке готового продукта. Любая система строится на двух опорах — организационных и технических мерах. Первые задают правила игры внутри компании, вторые закрепляют их в виде конкретных инструментов и технологий. Только их комбинация превращает разрозненные шаги в работающую систему защиты. Рассмотрим каждый детально.

      Организационные меры

      Организационные меры — это правила, процедуры и процессы, которые не зависят напрямую от программного обеспечения или оборудования, но без них защиту не выстроить.

      • Первое, что требуется, — разработка и поддержка внутренних нормативных документов. Это включает политику информационной безопасности, где фиксируется перечень защищаемых данных, допустимые способы их обработки, порядок доступа и хранения. К документам также относятся регламенты по использованию электронной почты и мессенджеров, правила работы с внешними носителями, инструкции по удаленному подключению. Для сотрудников с доступом к конфиденциальным сведениям обязательны соглашения о неразглашении (NDA). Без актуальных документов невозможно требовать дисциплины — любой инцидент превращается в «серую зону».
      • Следующий слой — инструктажи и обучение. Практика показывает, что большинство инцидентов связано не с взломами, а с ошибками персонала. Чтобы снизить этот риск, вводятся обязательные курсы: от базовых («как создавать надежные пароли», «как распознавать фишинговые письма») до специализированных («работа с СКЗИ», «правила администрирования серверов в защищенном сегменте»). В компаниях с высокой текучкой кадров обучение закрепляется в HR-процессах: новый сотрудник не получает доступ к системе, пока не прошёл вводный инструктаж.
      • Третий элемент — разграничение обязанностей и доступа. Классическая ошибка — когда один администратор владеет всеми критичными ресурсами: доменом, файловыми серверами, бэкапами. Это создаёт риск как злоупотреблений, так и простой ошибки, которая парализует компанию. Для устранения таких ситуаций вводят модель разделения полномочий: например, доступ к бухгалтерской системе имеют только сотрудники бухгалтерии, права на изменение политик безопасности в AD закреплены за отдельной группой администраторов, резервные копии контролирует другой отдел. Всё это фиксируется в матрице распределения ролей и обязанностей (RACI).
      • Наконец, обязательный элемент — планирование восстановления. Это набор процедур на случай сбоев и аварий. В документах прописываются сценарии: что делать при отказе дата-центра, компрометации учетных записей или шифровальщике на файловом сервере. Для каждого сценария определяются ответственные лица, время реакции и план восстановления. Например, в регламенте может быть указано: при падении основного канала связи филиал автоматически переключается на резервный, а в течение часа ИТ-служба обязана восстановить синхронизацию баз данных. Такие документы подкрепляются технической практикой — хранением резервных копий в другом ЦОДе и регулярными учениями по disaster recovery.

      Технические меры

      Технические меры — это инструменты и средства, реализуемые через ПО, оборудование или физическую защиту.

      • Идентификация и аутентификация. Это базовый механизм, который определяет, кто именно обращается к системе. На практике используется комбинация способов: пароли (с минимальной длиной, сроком действия и запретом повторов), двухфакторная аутентификация через SMS, OTP-приложения (Google Authenticator, Authy) или аппаратные токены (Rutoken, YubiKey). В продвинутых сценариях внедряется многофакторная схема с биометрией (Face ID, отпечатки пальцев), а также привязкой устройства к учётной записи. Ошибка в этой области приводит к тому, что украденный пароль открывает злоумышленнику доступ ко всем корпоративным системам.
      • Управление доступом. Речь идёт о том, кто и какие действия может совершать с данными. Основой является модель RBAC (role-based access control), где каждому сотруднику назначаются права по его роли. В критичных системах применяется ABAC (attribute-based access control), где учитываются дополнительные параметры: местоположение, время суток, тип устройства. Отдельное внимание уделяется работе с документами — блокируется массовое копирование, печать и пересылка файлов вне организации. Системы уровня DLP и ECM фиксируют каждую попытку выгрузки или удаления. Важно, чтобы права доступа регулярно пересматривались: иначе у бывших сотрудников могут сохраняться «висячие» аккаунты с доступом к данным.
      • Криптографическая защита. Ключевой инструмент для работы с конфиденциальной информацией. Используется шифрование на уровне файловых систем (BitLocker, VeraCrypt), баз данных (Transparent Data Encryption в MS SQL, Oracle) и каналов связи (TLS 1.3, IPsec). Для подтверждения подлинности документов и сообщений внедряется электронная цифровая подпись. В промышленности и госструктурах применяются сертифицированные СКЗИ, соответствующие требованиям ФСТЭК и ФСБ. Ошибки в этой сфере часто связаны с использованием устаревших протоколов (SSL 3.0, TLS 1.0) или хранением ключей «рядом» с зашифрованными данными.
      • Резервирование и бэкап. Основная задача — гарантировать восстановление информации при сбое оборудования, атаках шифровальщиков или авариях. Для этого формируются расписания резервного копирования: ежедневное инкрементальное и еженедельное полное. Копии хранятся на независимых носителях или в другом ЦОДе. В продвинутых схемах применяются immutable-хранилища, где данные нельзя перезаписать или удалить до истечения заданного срока. Особое внимание уделяется регулярной проверке восстановления — практика показывает, что «мертвые» бэкапы обнаруживаются только при реальной аварии.
      • Защита физической инфраструктуры. Техническая безопасность невозможна без инженерных мер. Для серверных помещений внедряются СКУД с разграничением доступа, видеонаблюдение, охранная сигнализация. Серверные стойки оснащаются датчиками температуры и влажности, источниками бесперебойного питания, а в крупных ЦОДах — дизель-генераторами. Противопожарная защита реализуется газовым тушением, чтобы оборудование не пострадало от воды. Для каналов связи критично резервирование маршрутов и защита кабельных коллекторов от физического повреждения.
      •  

      Как выбрать надежные средства защиты

      Теперь, когда определены объекты защиты, профили нарушителей и условия эксплуатации, логично перейти к выбору конкретных инструментов. Делать это «на глаз» нельзя: нужен формализованный отбор по единым правилам. На входе — перечень требований и ограничений (регуляторные допуски, сценарии нагрузки, RTO/RPO, интеграция с AD/SIEM/DLP, наличие API/SDK, требования к импортозамещению, бюджет CAPEX/OPEX). На выходе — прозрачное решение, почему выбрано именно это средство, при каких допущениях и с какими рисками.

      Рабочий подход — методика с критериями и весами. Можно взять за основу, например, следующие критерии выбора:

      Но сами по себе перечисленные критерии — лишь список параметров. Чтобы превратить его в инструмент выбора, нужен алгоритм: пошаговая процедура, которая позволяет объективно оценить каждый продукт, сравнить их между собой и выбрать решение, которое действительно соответствует потребностям компании.

      Алгоритм оценки и отбора

      1. На первом этапе важно собрать перечень потребностей, приоритизировать их, определить, что критично, а что опционально

      На этом шаге формируется техническое задание на выбор средства защиты. Например, для банка ключевыми потребностями будут поддержка PCI DSS, возможность обрабатывать большие объёмы транзакций и минимальное количество ложных срабатываний. Для производственного предприятия — совместимость с промышленными протоколами (Modbus, OPC UA) и отказоустойчивость в условиях цеховой сети. Важно разделить требования на обязательные («must have») и дополнительные («nice to have»): если продукт не выполняет базовые задачи, он автоматически исключается.

      2. Затем — формализовать критерии и сгруппировать их по смысловым блокам

      Критерии собираются в группы, чтобы сравнение не свелось к хаотичному списку. Например: архитектура (масштабируемость, форм-фактор, резервирование), функциональность (DLP-модуль, поддержка шифрования, встроенный корреляционный анализ), интеграция (наличие API, работа с AD, коннекторы для SIEM), эксплуатация (удобство администрирования, документация, время внедрения), нормативы и соответствие (ФСТЭК, импортозамещение). Такая группировка помогает избежать перекосов — когда вся оценка делается на основе одного аспекта, например цены.

      3. Дать вес каждому критерию

      Не все параметры одинаково важны. Для одной компании ключевой фактор — наличие сертификата ФСТЭК, без него решение нельзя использовать в принципе. Для другой — стоимость владения, так как проект ограничен бюджетом. Вес задается в баллах или процентах (например, «соответствие регуляторике» — 30%, «стоимость» — 20%, «масштабируемость» — 15%). Это позволяет объективно учесть приоритеты бизнеса, а не только мнение ИТ-службы или службы безопасности.

      4. Для каждого кандидата оценить его по критериям

      Каждое решение получает баллы по шкале — например, от 0 до 9. Если система поддерживает только ограниченный набор протоколов, она получает низкий балл в категории «интеграция». Если продукт имеет простую консоль и быструю установку — высокий балл по «юзабилити». После этого оценки умножаются на веса, чтобы в итоговом счёте отражалась значимость параметров. Например, удобный интерфейс может дать +3 балла, но если его вес всего 5%, он не перекроет провал по сертификации (30%).

      5. Сравнить варианты

      На выходе формируется сравнительная матрица, где видно, какое решение соответствует требованиям лучше всего. Итоговые баллы показывают сильные и слабые стороны каждого кандидата: у одного — лучшая интеграция, у другого — выше устойчивость, у третьего — оптимальная цена. Это позволяет аргументированно выбрать продукт, а не ориентироваться на маркетинг или личные симпатии. Для наглядности часто строят диаграммы (радарные, сравнительные графики), которые показывают расстановку сил по ключевым блокам.

      Внедрение и поддержка системы защиты

      • Выбор средств защиты — это только начало. Реальную ценность решение приобретает на этапах внедрения, эксплуатации и развития. Именно здесь определяется, станет ли система рабочим инструментом или останется «мертвым грузом».
      • Пилотный запуск. Перед масштабированием на всю организацию продукт разворачивают в ограниченном сегменте инфраструктуры. Например, DLP сначала включают только для почтового трафика, SIEM — для части серверов, а систему резервного копирования — для одного филиала. Это позволяет проверить производительность, выявить узкие места, оценить количество ложных срабатываний и нагрузку на администраторов. По итогам пилота формируются доработки конфигурации и план обучения персонала.
      • Настройка под бизнес-процессы. Ни одно решение «из коробки» не соответствует всем требованиям. В почтовом шлюзе приходится прописывать правила по доменам партнёров, в DLP — исключения для конкретных отделов, в SIEM — корреляционные правила под специфику логов. Для промышленных компаний добавляется необходимость работы с SCADA-протоколами, для банков — обязательная интеграция с ABS. Если настройки не адаптировать, система либо перегрузит сотрудников бессмысленными алертами, либо пропустит реальные инциденты.
      • Мониторинг и поддержка. После внедрения система должна оставаться актуальной. Решения обновляются, появляются новые уязвимости и угрозы, меняются регуляторные требования. Важно регулярно устанавливать патчи, проводить аудиты, тесты на проникновение, проверять резервные копии. Невнимание к этому этапу ведёт к накоплению технического долга: например, устаревший SIEM перестаёт справляться с потоком логов, а система шифрования работает на уязвимом протоколе.
      • Обучение и контроль. Любая технология теряет смысл, если сотрудники не понимают, как с ней работать, и не соблюдают правила. Для этого создаются регулярные курсы и практические тренинги: от базовых (распознавание фишинга) до специализированных (реагирование на инциденты). Контроль строится на регулярных проверках: аудит логов доступа, тестовые инциденты, контроль за соблюдением политик. Нарушения должны иметь реальные последствия — иначе регламенты превращаются в формальность.

      Пример применения алгоритма

      Предположим, компания из финансового сектора ставит перед собой задачу: обеспечить защиту персональных данных клиентов (ФИО, номера карт, транзакции), сохранить конфиденциальность договоров с партнёрами, поддержать непрерывность онлайн-банкинга и соответствовать требованиям ФЗ-152 и PCI DSS.

      1. Анализ угроз. Угрозы фиксируются по нескольким каналам:
        1. внешний периметр (фишинговые атаки на клиентов, SQL-инъекции в интернет-банке, DDoS на публичный портал);
        2. инсайдеры (сотрудники колл-центра с доступом к CRM, администраторы баз данных, подрядчики с временным доступом);
        3. физические риски (утрата ноутбуков, доступ посторонних в офис или серверную);
        4. сбои инфраструктуры (отказ СХД, перегрузка каналов связи, отключение электричества).
      2. Формирование критериев. В список попадают:
        1. функциональность (наличие модуля DLP, поддержка корреляции событий в SIEM, интеграция с Active Directory и почтовыми серверами);
        2. масштабируемость (поддержка до 10 000 пользователей без деградации производительности, возможность кластеризации);
        3. интеграция (наличие REST API, готовых коннекторов для Splunk/MaxPatrol, поддержка криптосредств по ГОСТ);
        4. соответствие нормативам (наличие сертификатов ФСТЭК/ФСБ, PCI DSS Compliance);
        5. стоимость владения (CAPEX на внедрение, OPEX на поддержку и лицензии).
      3. Присвоение весов. Для банка наибольший вес получает соответствие нормативным требованиям (30%), затем защита персональных данных и транзакций (25%), интеграция с существующей инфраструктурой (20%), масштабируемость (15%) и стоимость (10%).
      4. Сравнение кандидатов. Каждое решение оценивается по шкале 0—9 по каждому критерию. Например, одна DLP имеет лучший модуль анализа переписки, но не сертифицирована ФСТЭК (низкий балл по нормативам). Другая сертифицирована, но хуже интегрируется с корпоративной почтой. После умножения оценок на веса выводится итоговая матрица, где видно, какой продукт максимально соответствует задачам. В шорт-лист попадают:
        1. DLP-система для контроля почтового и веб-трафика (InfoWatch, SearchInform, Falcongaze);
        2. SIEM-решение для корреляции событий (Positive Technologies MaxPatrol SIEM, Splunk, QRadar);
        3. средство двухфакторной аутентификации (Аппаратные токены + Push-уведомления через мобильное приложение);
        4. система резервного копирования (Veeam, отечественные аналоги с сертификацией ФСТЭК).
      5. Пилотный проект. Выбранные системы внедряются в ограниченном сегменте: SIEM обрабатывает логи с пяти серверов, DLP подключается к почтовому шлюзу, а двухфакторная аутентификация вводится для группы тестовых сотрудников. По итогам пилота выявляется: DLP даёт слишком много ложных срабатываний на внутренние рассылки, SIEM требует дополнительной оптимизации корреляционных правил, а аутентификация удобна для пользователей, но часть сотрудников теряет токены.
      6. Корректировка и масштабирование. После доработок и оптимизации правила внедряются на всю организацию: SIEM подключается ко всем сегментам, DLP начинает анализировать сетевой трафик и мессенджеры, двухфакторная аутентификация становится обязательной для всех администраторов и сотрудников с доступом к CRM.
      7. Эксплуатация. Проводятся регулярные обновления, пересмотр политик безопасности, внутренние аудиты и тесты на проникновение. Сотрудники ежегодно проходят обучение: от распознавания фишинга до работы с системой реагирования на инциденты.

      Что делает систему защиты реально работающей

      Надёжная защита информации работает только тогда, когда она выстроена как единая система. На практике это означает: заранее определить перечень критичных данных (например, базы клиентов, финансовые транзакции, конструкторскую документацию), оценить реальные угрозы — от фишинга и инсайдеров до сбоев оборудования и физического доступа, закрепить правила в виде регламентов и матрицы доступа, выбрать средства защиты с учётом архитектуры инфраструктуры (централизованной или распределённой), требований к масштабируемости и обязательной сертификации (ФСТЭК, ФСБ, PCI DSS). После этого решения проходят сравнительную оценку по весам и критериям, разворачиваются через пилот, адаптируются под бизнес-процессы и интегрируются с существующими системами (AD, почтовые серверы, SIEM). Дальше — постоянная эксплуатация: обновления, аудит, тесты на проникновение, обучение сотрудников. Только при такой последовательности шагов защита действительно снижает риски и поддерживает бесперебойную работу бизнеса.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      06.10.2025 22:03 • Источник: anti-malware.ru
      Частичный отказ от льгот для ИТ: к чему готовиться рынку

      В Госдуму внесен законопроект об изменениях в Налоговый кодекс. Среди прочего там предлагают частичную отмену льгот для ИТ-компаний, включая отказ от освобождения уплаты НДС при продажах реестрового ПО и удвоение страховых выплат. Как эти новшества повлияют на отрасль?   Введение Законопроект об изменениях в Налоговый кодекс был внесен группой депутатов 29 сентября. Он был одобрен профильным комитетом Госдумы, что практически гарантирует его принятие. Данный законопроект включает несколько мер, направленных на повышение доходов госбюджета. Как ожидают власти, общая сумма дополнительных поступлений должна составить 2,75 трлн рублей. Основную часть их должно принести повышение ставки НДС с нынешних 20% до 22%. Есть в данных поправках и меры, которые напрямую касаются ИТ-отрасли. Главная из них связана с тем, что их авторы предлагают отказаться от такой важной налоговой льготы, как освобождение от НДС закупок российского реестрового ПО (рис. 1). Она была введена в 2021 году и способствовала росту реал...  далее

      В Госдуму внесен законопроект об изменениях в Налоговый кодекс. Среди прочего там предлагают частичную отмену льгот для ИТ-компаний, включая отказ от освобождения уплаты НДС при продажах реестрового ПО и удвоение страховых выплат. Как эти новшества повлияют на отрасль?
       

      Введение

      Законопроект об изменениях в Налоговый кодекс был внесен группой депутатов 29 сентября. Он был одобрен профильным комитетом Госдумы, что практически гарантирует его принятие. Данный законопроект включает несколько мер, направленных на повышение доходов госбюджета. Как ожидают власти, общая сумма дополнительных поступлений должна составить 2,75 трлн рублей. Основную часть их должно принести повышение ставки НДС с нынешних 20% до 22%. Есть в данных поправках и меры, которые напрямую касаются ИТ-отрасли. Главная из них связана с тем, что их авторы предлагают отказаться от такой важной налоговой льготы, как освобождение от НДС закупок российского реестрового ПО (рис. 1). Она была введена в 2021 году и способствовала росту реализации российских продуктов.

      Кроме того, Министерство финансов предложило повысить тариф страховых взносов без малого вдвое — с нынешних 7,6% до 15%. Однако для сотрудников, чей доход превышает 2,759 млн рублей в год, тариф останется прежним. Все эти нововведения вызвали ожидаемо негативную реакцию в отрасли. Каковы могут быть их последствия для рынка?

      Что изменится в макроэкономике

      Основной целью повышения НДС Минфин назвал снижение бюджетного дефицита. В целом данный налог является одним из основных источников для пополнения бюджета.

      «Повышение НДС позволяет отказаться от негативных последствий инфляционного финансирования дефицита бюджета, что означает более низкую траекторию процентных ставок и более высокую траекторию роста экономики», - отметил министр финансов Антон Силуанов в интервью ТАСС.

      Дефицит бюджета уже по итогам 8 месяцев превысил 4,2 трлн рублей, что втрое превышает запланированные показатели. Сокращение дефицита позволит снизить долговую нагрузку без необходимости секвестра бюджета. Главный инвестиционный консультант ИК «ВЕЛЕС Капитал» Дмитрий Сергеев оценил рост поступлений от повышения НДС в 1 трлн рублей.

      Однако, как отметил глава Российского союза промышленников и предпринимателей Александр Шохин, повышение НДС является проинфляционным фактором. По оценкам главного экономиста «Т-Инвестиций» Софьи Донец, оно добавит 1,5 процентных пункта на горизонте полугода. Причем фактор инфляционных ожиданий начнет работать уже в октябре, поскольку как обычные люди, так и компании начнут «закупки впрок». Также часть компаний может воспользоваться данным поводом для повышения цен на свою продукцию. 

      В свою очередь, как считает Александр Шохин, ускорение инфляции будет учитывать Банк России при изменении ключевой ставки. По оценкам РСПП, ее уровень достигнет в лучшем случае до 15%, тогда как раньше там ожидали более агрессивного снижения. Комфортным для бизнеса в данном бизнес-объединении считают уровень базовой ставки в 10-12%.

      Между тем, именно высокая ключевая ставка уже привела к охлаждению на российском ИТ-рынке. По прогнозам, в 2025 году рост составит лишь около 10%. В капиталоемких сегментах падение было еще более ощутимым. Например, прирост новых мощностей ЦОД, по оценке iKS Consulting, был минимальным за последние 6 лет и составил всего 5,6%, несмотря на высокий спрос. Впрочем, тут, помимо влияния высокой ключевой ставки и связанных с этим сложностей с финансированием проектов, сказались и другие факторы, прежде всего, рост стоимости серверного оборудования.

      Эффект и последствия

      Как отметила директор по работе с государственным сектором ELMA Полина Павлова, инициативы по повышению налогов и урезанию налоговых льгот нельзя назвать неожиданной, правительство ищет способы сократить бюджетный дефицит. Однако появились они очень быстро и, насколько ей известно, широкого обсуждения с отраслью не было. Как и в целом не было заметно признаков полноценного согласования. 

      GR-директор компании «Мой Офис» Евгения Дмитриева оценила эффект от возврата оплаты НДС при покупке реестрового ПО в 30 млрд рублей. Это чуть больше 1% от объёма, на который рассчитывают фискальные власти от повышения налогов и отмены налоговых льгот.  

      «Негативный эффект от повышения страховых взносов и возвращения НДС для продуктов из Реестра отрасли еще предстоит оценить. Но уже сейчас очевидно, что незапланированный рост издержек у ИТ-компаний повлечет повышение стоимости ПО со следующего года. Также эти факторы повлияют на сокращение инвестиций в создание и развитие отечественных решений и замедлят, а может, и вовсе остановят прогнозируемые темпы развития индустрии и вклад ИТ-сегмента в ВВП страны», - так исполнительный директор АРПП «Отечественный софт» Ренат Лашин оценил возможный эффект от предложенных Минфином и депутатами мер.

      По мнению большинства опрошенных нами экспертов, отмена освобождения от оплаты НДС сильнее всего скажется на вендорах тиражного ПО. По оценкам президента Naumen Игоря Кириченко, рост цен может достигать 35%.

      «Основные расходы вендоров тиражного ПО — зарплаты сотрудников, аренда, маркетинг — не облагаются НДС, поэтому у них почти нет «входного» налога для вычета. В такой ситуации весь НДС с реализации (22% с 2026 года) ложится на себестоимость и резко снижает маржинальность. Это приведет либо к росту цен для клиентов, либо к прямому падению прибыли», - полагает Полина Павлова.

      Как обратил внимание генеральный директор UDV Group Виктор Колюжняк, они уравниваются в этом плане с внутренними («каптивными») разработчиками крупных компаний и банков, которые раньше были вынуждены платить НДС. Однако, по оценке Полины Павловой, и они столкнутся с удорожанием лицензий и услуг внешних разработчиков.

      «Смысл грядущих изменений не сводится только к введению НДС. Речь идет о комплексном сокращении поддержки, что в конечном счете ощутимо повлияет на ценообразование и доступность ИТ-решений. Уже в 2026 году рынок может столкнуться с существенным удорожанием как программного обеспечения, так и, опосредованно, hardware-решений, чья стоимость тесно связана с логикой налогообложения всего цикла разработки и внедрения», - прокомментировали инициативы Минфина и депутатов в пресс-службе ГК Softline.

      Генеральный директор 1IDM Роман Федосеев назвал основным последствием свертывания налоговых льгот для отрасли замедления рыночного роста:

      «Под ударом окажутся все — и разработчики, и конечные заказчики. Планы о закупках ПО на следующий год уже у многих утверждены и они не учитывают повышения налога, а значит, бюджет на эти закупки либо придется увеличивать (к чему многие не готовы), либо закупки придется отложить. Но, как и любой экономический вызов, этот фактор несет в себе и оздоровление рынка — выиграют те решения, где изначально заложена здоровая экономика и наилучший ТСО, у них будут все условия, чтобы забрать часть рынка у дорогих решений».

      Советник генерального директора по юридическим вопросам ГК «Цифра» Андрей Яцков также считает, что основной удар от отмены налоговых льгот придется на поставщиков тиражного ПО, однако данная мера увеличит операционные расходы значительной части ИТ-компаний, а также замедлит темпы внедрения и коммерциализации новых цифровых решений. Заказные разработчики столкнутся со снижением маржинальности и ростом споров о перераспределении налоговой нагрузки, а внутренние — со снижением конкурентоспособности на рынке.

      По мнению технического директора ГК «Цифровые привычки» Дмитрия Романова, отмена освобождения от НДС скажется и на компаниях, специализирующихся на заказной разработке. По его мнению, это приведет к росту цен и уменьшению привлекательности данных услуг, и, как следствие, к падению количества заказов. Однако, как обратила внимание Полина Павлова, многие компании, которые заказывают разработку ПО, сами являются плательщиками НДС и смогут принимать налог к вычету.

      Финансовый директор UserGate Игорь Забара также обратил внимание на то, что имеет значение и круг заказчиков вендора. Отмена освобождения от НДС в большей степени скажется на тех, кто в основном работает с финансовым сектором. Поэтому именно им придется существенно повышать цены. Если же среди заказчиков преобладают промышленные компании, тот тут пространство для возможных маневров намного шире. 

      Как дополнил Виктор Колюжняк, поскольку промышленные компании сами должны оплачивать НДС, они могут принять входящий налог к вычету. При этом сами ИТ-компании не могут в полной мере воспользоваться вычетом НДС, так как у них другая структура издержек, и до 80% их затрат составляет фонд оплаты труда.

      Однако наиболее болезненной мерой Игорь Забара назвал повышение тарифов на страховые взносы. Президент НП Руссофт Валентин Макаров также назвал последствием увеличения страховых взносов стагнацию и замедление процесса импортозамещения из-за роста цен на фоне того, что оплата труда составляет до 80% расходов ИТ-компаний.

      Релокация или адаптация?

      Адаптация, как отметили в пресс-службе Softline, требует активного планирования:

      «Текущий период — оптимальное время для компаний, чтобы провести аудит своих цифровых активов, оценить дорожную карту развития ИТ-инфраструктуры и заключить контракты. Фактически, инвестиции, сделанные в ближайший квартал, будут иметь значительно более высокую рентабельность за счет сохранения действующих налоговых условий. Для многих игроков актуальным станет подход «сделать сегодня», направленный на фиксацию издержек и укрепление технологического фундамента до того, как новые фискальные правила изменят экономику проектов. Промедление в данном случае будет означать не потенциальную выгоду, а лишь более высокие затраты в обозримом будущем».

      Управляющий партнер юридической компании ЭБР Александр Журавлев в комментарии для «Коммерсанта» предположил, что ответом на упразднение важной части льгот со стороны ИТ-компаний может стать смена юрисдикции на ту, где они присутствуют. Это, например, Белоруссия, Казахстан, ОАЭ, Узбекистан.

      Андрей Яцков не исключил, что релокация, наряду с дроблением бизнеса (в частности, выделение в отдельные структуры R&D и подразделений, занимающихся продажами), может стать одним из путей для налоговой оптимизации. Однако, по его оценке, наиболее вероятным сценарием станет рост тенденции к поглощению небольших компаний и стартапов крупными игроками. 

      «В этой связи представляется критически важным для ИТ-компаний сформировать сценарный анализ новых условий, переоценить ценовые модели, усилить диалог с государством для поиска индивидуальных мер государственной поддержки», - подчеркнул Андрей Яцков. 

      Дмитрий Романов также считает смену юрисдикции способом получить не только налоговые льготы, но и целый ряд других выгод, включая купирование целого ряда геополитических рисков и возможное привлечение зарубежных инвестиций. Также многие оффшоры предъявляют минимальные требования к отчетности и комплаенс, отсутствие обязательных аудитов, сокращенную административную нагрузку и удобство регистрации новых предприятий.

      По мнению Полины Павловой, диверсификация корпоративной структуры снижает зависимость от экономической политики одной страны. Также в ряде юрисдикций существуют облегченные визовые режимы, что помогает компаниям конкурировать за высококвалифицированные кадры на глобальном уровне.

      Из юрисдикций, названных Александром Журавлевым, по мнению Дмитрия Романова, предпочтительнее всего выглядит Казахстан, если основные рынки находятся на постсоветском пространстве и Азии. Если же целевыми регионами присутствия являются Ближний Восток и Запад, то предпочтительнее ОАЭ. 

      По мнению Полины Павловой, для компаний, работающих на российском рынке, риски от релокации слишком велики:

      «Операционные расходы, правовые риски, возможные репутационные потери и усложнение взаимодействия с основными заказчиками зачастую перевешивают потенциальные плюсы релокации».

      Однако Виктор Колюжняк назвал способ сохранить льготы для оплаты НДС. Он обратил внимание на то, что отмена освобождения от оплаты этого налога не распространяется на резидентов Сколково. Также, как напомнила Полина Павлова, резиденты Сколково имеют льготы и по налогу на прибыль. Однако нельзя исключать того, что инновационный центр может резко ужесточить требования к компаниям, которые претендуют на то, чтобы стать резидентами.

      Игорь Забара считает, что переход в другие юрисдикции сложен и данный процесс сопряжен с большим количеством всевозможных рисков. Поэтому компании вряд ли будут делать это массово и резко.

      Выводы

      В целом отрасль оценила данные нововведения негативно. Особенно острую реакцию вызвало снятие освобождения от оплаты НДС. Это может привести к существенному росту цен на ПО, который, скорее всего, окажется выше самой налоговой ставки. Раньше рост цен на софт в большинстве сегментов не превышал общий уровень инфляции.

      Также повышение НДС замедлит снижение базовой ставки. Это замедлит реализацию капиталоемких проектов, в частности, строительство новых мощностей центров обработки данных. Также будут растягиваться по времени другие крупные проекты, в том числе по импортозамещению. В итоге темпы роста на российском ИТ-рынке будут оставаться довольно низкими, что означает фактическую стагнацию, если брать поправку на инфляцию.

      Нельзя полностью исключить и того, что часть российских вендоров может сменить юрисдикцию на те страны, где налоговые льготы действуют. Среди них наиболее вероятна миграция в Белоруссию или Казахстан, которые являются членами ЕврАзЭС и ПО оттуда фактически приравнено к российскому.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      04.10.2025 21:06 • Источник: LUIS+
      20 самых безопасных городов России: рейтинг для жизни и путешествий, система "Безопасный город"

      Тема безопасности актуальна всегда. Сегодня российские города превращаются в умные экосистемы, оснащенные передовыми технологиями, которые не только фиксируют правонарушения, но и предупреждают их. Проект "Безопасный город" - не просто камеры и датчики, это интеллектуальный щит, способный защитить миллионы людей. В статье рассмотрим, какие российские города считаются самыми безопасными, а также подробно расскажем о системе "Безопасный город", которая влияет на уровень безопасности и качества жизни. Наши эксперты расскажут, что стоит за рейтингами безопасности, как работают инновационные системы и почему именно Россия сегодня идет в авангарде глобальных технологий обеспечения порядка. Что такое "Безопасный город" Система "Безопасный город" - это комплекс современных технических средств, объединяющий тысячи камер видеонаблюдения, искусственный интеллект и экстренные службы. Доступ к информации в режиме реального времени - это и есть безопасный город-онлайн, где правоохранительные органы и служб...  далее

      Тема безопасности актуальна всегда. Сегодня российские города превращаются в умные экосистемы, оснащенные передовыми технологиями, которые не только фиксируют правонарушения, но и предупреждают их. Проект "Безопасный город" - не просто камеры и датчики, это интеллектуальный щит, способный защитить миллионы людей.

      В статье рассмотрим, какие российские города считаются самыми безопасными, а также подробно расскажем о системе "Безопасный город", которая влияет на уровень безопасности и качества жизни.

      Наши эксперты расскажут, что стоит за рейтингами безопасности, как работают инновационные системы и почему именно Россия сегодня идет в авангарде глобальных технологий обеспечения порядка.

      Что такое "Безопасный город"

      Система "Безопасный город" - это комплекс современных технических средств, объединяющий тысячи камер видеонаблюдения, искусственный интеллект и экстренные службы.

      Доступ к информации в режиме реального времени - это и есть безопасный город-онлайн, где правоохранительные органы и службы экстренного реагирования контролируют обстановку круглосуточно.

      Основные составляющие и функции системы:

      • Камеры видеонаблюдения.
      • Аналитика для выявления подозрительных ситуаций.
      • Связь с экстренными службами для быстрого реагирования.
      • Автоматическое оповещение органов правопорядка при нарушениях.

      Внедрение подобных технологий уже привело к снижению уровня преступности в российских городах и повысило доверие населения.

      Суть систем "Безопасный город" и "Безопасный регион"

      Системы "Безопасный город" и "Безопасный регион" - это комплексные платформы, объединяющие тысячи камер, искусственный интеллект и взаимодействие с правоохранительными органами.

      Руководитель Главного управления региональной безопасности Московской области отмечает Кирилл Карасев рассказал, что система "Безопасный регион" Подмосковья уже оснащена свыше 160 000 камерами видеонаблюдения, из них 53 261 охватывают придомовые территории жилого фонда, что значительно повышает безопасность миллионов жителей.

      Он подвел итог: снижение уровня уличной преступности на 31% с 2018 по 2024 год связано с превентивной ролью и эффективным раскрытием преступлений через видеодоказательства - в 2024 году раскрыто более 3,5 тысячи преступлений.

      Жители, со слов Карасева, активно участвуют в формировании системы, предлагая адреса для установки камер: "Каждый житель Подмосковья может предложить адрес для установки новой видеокамеры". В 2024 году по их просьбам установлено 114 камер.

      Где внедрена система "Безопасный город"

      Сегодня система работает во многих крупных и региональных центрах. В Калининграде, Екатеринбурге, Казани, Воронеже, Новороссийске и других городах России используют передовые решения, улучшая безопасность жителей благодаря современным технологиям. Санкт-Петербург и Сочи также развивают свои системы видеонаблюдения.

      Москва - лидер среди российских городов по технической оснащенности и инновациям в сфере безопасности. Алексей Неживой, руководитель оперативного штаба Независимого профсоюза "Новый труд", отметил, что "самый безопасный город на данный момент, безусловно, Москва". Он связывает это с системой распознавания лиц "Сфера", которая

      • автоматически оповещает правоохранительные органы о возможных угрозах;
      • идентифицирует федеральных розыскных преступников, пропавших детей и пожилых людей;
      • способна распознавать лица, даже если подозреваемый пытается скрыться, используя маски или смену одежды.

      С 2020 года по июль 2025 года благодаря "Сфере" обнаружено около 17 тысяч преступников и 2 тысячи пропавших без вести. До конца 2025 года планируется ее частичное внедрение в работу транспортной полиции Уральского федерального округа с возможным масштабированием на другие регионы России.

      Также эксперт подчеркнул, что камеры в рамках технологии "умный город" способны распознавать человека по биометрии с расстояния в сотни метров. В большинстве российских городов записи просто хранятся, и к ним получают доступ лишь после выявления правонарушения.

      В Москве же ИИ-система "Сфера" самостоятельно идентифицирует преступников и восстанавливает цепочку действий, не давая ему шанса скрыться. Как отметил Неживой, "вы можете быть в маске, но, если потом переоденетесь и снимете ее, система все равно опознает вас по лицу, по базовым элементам одежды и вновь вычислит".

      Он связывает эффективность технологии с особенностями криминальной психологии: большинство правонарушителей подсознательно рассчитывает на анонимность, а система лишает их этой возможности. Искусственный интеллект особенно полезен для обнаружения и поимки преступников с низким уровнем интеллектуальных способностей, составляющих, по оценкам экспертов, основную часть нарушителей.

      В современных условиях, по мнению Неживого, искусственный интеллект стал мощным инструментом профилактики организованного терроризма. В Москве и Петербурге установлены камеры, которые мгновенно распознают попытки подозрительных лиц сгруппироваться и сигнализируют операторам. Аналогичные системы планируется распространить на другие регионы.

      Эксперт отметил:

      "Москва и Петербург опережают всю Россию и входят в топ безопасных городов мира. По уровню технологий выявления преступлений они сравнимы с Китаем и способны быстро пресекать любые противоправные действия".

      Технические требования к оборудованию

      Сергей Дьяченко, руководитель технической поддержки видеонаблюдения компании LUIS+, пояснил:

      "Не каждая камера подходит для подключения к системам "Безопасный город" или "Безопасный регион".

      Он выделил две категории требований:

      • Аппаратные - матрица, разрешение, объектив и другие параметры камеры.
      • Программные - глубокая доработка прошивки, тестирование производителем и государственными службами, соблюдение протоколов передачи данных и форматов сжатия.

      По способам подключения камер к Единому центру хранения данных (ЕЦХД) в Москве выделяют два типа:

      • Прямое подключение камер, проходящих строгие тесты и занесенных в официальный реестр.
      • Подключение камер через сервер.

      При этом требования к камерам гибче и зависят от владельца объекта.

      В Московской области требования еще строже: тестируется серверное программное обеспечение, все оборудование должно соответствовать регламентам Министерства государственного управления, ИТ и связи региона.

      Дьяченко резюмирует: "Москва и Подмосковье задают тон в развитии систем "Безопасный город", что напрямую повышает безопасность жителей и влияет на позиции регионов в рейтингах самых безопасных городов России".

      Юрист Александр Бударагин обращает внимание, что в Санкт-Петербурге число автоугонов снизилось на 64%, квартирных краж - на 26%.

      Как формируются рейтинги безопасности

      Рейтинги городов составляются на основе:

      • официальных данных МВД по преступности;
      • опросов и оценки жителей о том, какие города России кажутся им наиболее безопасными;
      • сравнения с международными аналогами;
      • работа полиции, количество и качество камер "Безопасный город, данные об экологии и доступность медицины.

      Рейтинг самых безопасных регионов России

      Москва и Санкт-Петербург

      Москва - самый масштабный проект "Безопасный город" РФ с тысячами камер. Только в прошлом году на эту программу в столице заложили 106 млрд рублей. С 2010 года благодаря этой системе в Москве сократилось число квартирных краж в 35 раз, разбоев - в 10, грабежей - в 14 раз.

      Санкт-Петербург - безопасный туристический центр, где действует развитая система видеонаблюдения. Благодаря этому число автоугонов в Северной столице снизилось на 64%, квартирных краж - на 26%, а преступлений в общественных местах - на 15% (данные на июнь 2025 года).

      Центральная Россия

      Рязань, Тула и Воронеж отличаются стабильной безопасностью и комфортом, здесь, например, работает эффективно "Безопасный город. Видеонаблюдение онлайн".

      Владимир включен в число городов с улучшенной системой безопасности.

      Северо-Запад

      Калининград - европейский уровень безопасности и развитая система видеонаблюдения.

      Поволжье и Урал

      Казань и Нижний Новгород - культурные и экономические центры с высоким уровнем безопасности.

      Саранск характеризуется развитой социальной инфраструктурой. В городе эффективно функционируют службы экстренного реагирования и системы оповещения населения.

      Екатеринбург и Пермь - в числе лидеров по внедрению систем безопасности и снижению преступности.

      Северный Кавказ

      Грозный входит в число самых безопасных муниципалитетов. Здесь отмечен высокий уровень доверия к полиции.

      Владикавказ - лидер по безопасности среди северокавказских городов.

      Махачкала и Нальчик - города с низким уровнем уличной преступности и устойчивой криминогенной ситуацией.

      Юг России

      Сочи - популярный курорт, где активно внедряются новейшие технологии видеонаблюдения.

      Анапа и Геленджик - традиционные направления для семейного отдыха с высоким уровнем безопасности.

      Ейск - тихий город с благоприятной обстановкой для жителей и гостей.

      Сибирь и Дальний Восток

      Нижневартовск и Сургут входят в топ-10 по уровню безопасности среди сибирских городов.

      Томск - стабильная криминогенная обстановка благодаря активному внедрению системы "Безопасный город".

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      04.10.2025 21:04 • Источник: UDV Group
      Выбираем провайдера, который защитит малый и средний бизнес

      Андрей Кетов, консультант по информационной безопасности, UDV Group Ключевой ошибкой СМБ при переходе в облако становится иллюзия, что провайдер берет на себя всю ответственность за безопасность. На фоне стремительного роста рынка и новых регуляторных требований критически важным оказывается не только выбор поставщика, но и грамотное разделение зон ответственности. IT-World рассказывает, какие меры защиты должен гарантировать провайдер, а что остается на стороне компании, и как избежать фатальных ошибок в построении облачной безопасности. Российский рынок облачных услуг в 2024—2025 годах продолжил быстрый рост: совокупный объем потребления облачных сервисов в 2024 г. превысил 390 млрд руб., а объем инфраструктурных сервисов (виртуальные машины и платформенные сервисы) в оценках аналитиков составил примерно 135—165 млрд руб. Эти цифры означают, что облако стало массовым инструментом для малого и среднего бизнеса (далее — МСБ), но массовость не отменяет задач по защите данных. Главный вызов для МСБ закл...  далее

      Андрей Кетов, консультант по информационной безопасности, UDV Group

      Ключевой ошибкой СМБ при переходе в облако становится иллюзия, что провайдер берет на себя всю ответственность за безопасность. На фоне стремительного роста рынка и новых регуляторных требований критически важным оказывается не только выбор поставщика, но и грамотное разделение зон ответственности. IT-World рассказывает, какие меры защиты должен гарантировать провайдер, а что остается на стороне компании, и как избежать фатальных ошибок в построении облачной безопасности.

      Российский рынок облачных услуг в 2024—2025 годах продолжил быстрый рост: совокупный объем потребления облачных сервисов в 2024 г. превысил 390 млрд руб., а объем инфраструктурных сервисов (виртуальные машины и платформенные сервисы) в оценках аналитиков составил примерно 135—165 млрд руб. Эти цифры означают, что облако стало массовым инструментом для малого и среднего бизнеса (далее — МСБ), но массовость не отменяет задач по защите данных.

      Главный вызов для МСБ заключается не в том, чтобы полностью переложить заботу о безопасности на провайдера, а в том, чтобы одновременно контролировать заявленные провайдером меры защиты и внедрять собственные. На практике это выражается в необходимости внедрения следующих мер информационной безопасности (далее — ИБ):

      • использование многофакторной аутентификации для администраторов;
      • построение ролевой модели управления правами пользователей;
      • использование механизмов шифрования с сохранением контроля ключей у заказчика;
      • обеспечение централизованного сбора и анализа логов;
      • регулярное резервное копирование с обязательной проверкой возможности восстановления;
      • систематическое сканирование систем на наличие уязвимостей.

      Опыт отрасли и практические кейсы показывают: отказ от этих мер ИБ в разы повышает риск простоев и утечек данных.

      МСБ вынужден балансировать между стоимостью услуг и требуемым уровнем ИБ. Коробочные продукты дают цену и простоту, но переносят на клиента операционные обязанности по контролю заявленного уровня защиты и по внедрению критичных мер. Провайдеры, которые обслуживают корпоративный сегмент, часто предлагают мониторинг 24/7 и услуги аварийного восстановления, однако за это взимается стоимость, недоступная многим малым компаниям.

      Обязанности провайдера облачных услуг

      С декабря 2023 года начали действовать требования Приказа Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 01.11.2023 № 936. В данном документе устанавливаются правила защиты информации при предоставлении вычислительных мощностей для размещения данных в информационных системах, постоянно подключенных к сети Интернет. Документ установил обязанности провайдеров:

      • назначить ответственного за защиту информации;
      • наладить постоянное взаимодействие с государственными системами обнаружения и реагирования на кибератаки;
      • по сигналам от государственных систем обнаружения и реагирования на кибератаки оперативно предпринимать меры, в том числе отключение задействованных в атаках ресурсов, в установленные сроки.

      Приказ закрепил необходимость хранения данных о взаимодействиях с внешними сетями, фильтрации входящего и исходящего трафика, противодействия DDoS-атакам и применения технических средств обнаружения вторжений. Дополнительно провайдеры обязаны использовать национальные сервисы синхронизации времени и маршрутизации, а также сотрудничать с уполномоченными органами по установленным процедурам. Для компаний, работающих с персональными данными или относящихся к критической информационной инфраструктуре, выбор облачного партнера перестал быть вопросом только цены и удобства: теперь он определяется тем, насколько провайдер соответствует новым требованиям и способен оперативно взаимодействовать с государственными центрами реагирования.

      Разделение ответственности в части обеспечения мер ИБ и практические риски для бизнеса

      Что провайдер должен гарантировать, а что остается за бизнесом — это модель разделенной ответственности. Провайдер обязан обеспечить физическую защиту ЦОД, базовую сетевую защиту, фильтрацию DDoS, шифрование каналов и дисков, прозрачные SLA по доступности. Бизнес отвечает за управление учетными записями и доступом, проектирование ролевой модели, контроль ключей шифрования при необходимости, организацию и тестирование резервного копирования, экспорт логов и их анализ. Эти обязанности должны быть явно прописаны в договоре и проверены технически.

      Практика эксплуатации облачных сервисов и собранная статистика показывают, что именно заказчики должны брать на себя контроль и реализацию базовых мер ИБ. Согласно отчету Cloud Security Alliance «Top Threats to Cloud Computing 2024», большая часть зафиксированных инцидентов ИБ были связаны с ошибками в конфигурациях и управлении учетными записями, а серьезные утечки почти всегда происходили из-за недостатков в процедурах идентификации пользователей и контроля доступа. Это означает, что компаниям необходимо самостоятельно контролировать и поддерживать корректные конфигурации облачных ресурсов, использовать многофакторную аутентификацию для административных учетных записей, автоматизировать контроль изменений, регулярно выполнять сканирование уязвимостей и хранить независимые резервные копии данных. Только такая последовательная работа позволяет снизить вероятность простоев и потерь информации.

      Зависимость от конкретного провайдера также остается важной практической проблемой: перенос образов, сетевых политик и ролей часто требует глубокого реинжиниринга. Уменьшить риски, связанные с зависимостью от конкретного провайдера, можно технически и организационно:

      • упаковывать приложения в контейнеры;
      • хранить инфраструктуру как код и версии конфигураций в системе контроля версий;
      • избегать использования проприетарных API для критичных сервисов;
      • поддерживать регулярные тестовые миграции;
      • прописать в договоре обязательства провайдера по экспорту данных и технической помощи при закрытии договора. Также полезно предусмотреть право на аудит и право на копии конфигураций для воспроизведения окружения у другого поставщика.

      Усилия по уменьшению зависимости от конкретного провайдера должны подкрепляться конкретными возможностями и контрактными гарантиями со стороны провайдера. Минимальные требования к провайдеру и рекомендованные меры при более зрелом подходе сведены в таблицу ниже.

      Что касается мер, реализуемых на стороне бизнеса, в сегменте МСБ целесообразно использовать отечественные модульные решения, которые закрывают сразу несколько направлений защиты:

      • системы управления ИТ-активами и контроля конфигураций (CMDB, CM);
      • средства обнаружения и предотвращения вторжений (IDS);
      • платформы класса SIEM для сбора, нормализации и корреляции событий безопасности;
      • автоматизация реагирования (IRP/ SOAR).

      В результате малые и средние предприятия получают функциональность уровня корпоративных решений в едином пакете, что упрощает выполнение минимальных требований и позволяет приблизиться к более зрелым практикам информационной безопасности.

      При формировании SLA важно закрепить конкретные показатели доступности и восстановления сервисов. Обычно заказчики требуют уровень доступности не ниже 99,9 % в месяц, а также фиксируют максимальное время восстановления после критического сбоя — как правило, не более четырех часов. Для наиболее значимых сервисов целесообразно отдельно согласовать показатели по целевому времени восстановления и допустимой потере данных; на практике для малого и среднего бизнеса они часто устанавливаются на уровне одного часа. В договор также стоит включать обязанность провайдера выполнять регулярное резервное копирование и подтверждать его работоспособность через тестовое восстановление не реже одного раза в месяц, предоставляя отчетность заказчику.

      Не менее важно сформировать порядок реагирования на инциденты. Здесь ключевым является требование к провайдеру уведомлять заказчика о любых инцидентах, затрагивающих его ресурсы, максимально оперативно — например, в течение часа с момента обнаружения. В уведомлении должны содержаться сведения о характере инцидента, предполагаемых причинах, перечне затронутых сервисов и первичных мерах реагирования. Отдельным пунктом предусматривается обязанность провайдера предоставить заказчику логи и другие данные, необходимые для расследования, в разумные сроки — обычно в пределах суток. В договоре также фиксируется порядок совместных действий сторон при ликвидации последствий инцидента и оговаривается, что в случае происшествий, вызванных недостатками инфраструктуры самого провайдера, именно он несет ответственность за восстановление сервисов и компенсацию простоя.

      Заключение

      Для СМБ облако остается одним из наиболее эффективных инструментов снижения затрат на инфраструктуру и повышения гибкости ИТ-среды. Однако переход в облако не означает автоматического решения всех вопросов безопасности: провайдер обеспечивает лишь базовый уровень защиты и берет на себя физическую и сетевую устойчивость платформы, тогда как бизнесу необходимо выстраивать собственные процессы контроля, резервирования и реагирования на инциденты.

      Практика показывает, что большинство инцидентов в облаке связаны не с уязвимостями самих дата-центров, а с ошибками в управлении доступом, отсутствием регулярных проверок резервных копий и слабым контролем конфигураций. Именно поэтому компаниям, особенно в сегменте МСБ, критически важно сочетать три элемента:

      • четко сформулированный договор с провайдером;
      • организационные меры на стороне заказчика;
      • внедрение специализированных средств защиты.

      Такой комплексный подход позволяет выстроить управляемый уровень безопасности, который соответствует и регуляторным требованиям, и реальным рискам бизнеса.

      При этом рынок предлагает все больше отечественных решений, в том числе интегрированные продукты, которые закрывают сразу несколько направлений защиты и снижают порог вхождения в зрелые практики информационной безопасности. Использование подобных инструментов в сочетании с продуманной контрактной политикой и базовой дисциплиной управления доступами и резервным копированием позволяет МСБ не только снизить вероятность инцидентов, но и повысить доверие клиентов и партнеров. В условиях усиливающихся киберугроз именно это становится фактором устойчивости и конкурентным преимуществом на рынке.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      03.10.2025 20:44 • Источник: ActiveCloud
      ActiveCloud обеспечил медицинский центр «УГМК-Здоровье» безопасным облачным хранилищем для медицинских снимков 

      ActiveCloud, ведущий поставщик облачных решений, ИТ-инфраструктуры и хостинга для клиентов России и Беларуси, организовал для медицинского центра «УГМК-Здоровье» безопасное и высокопроизводительное хранение снимков пациентов. Провайдер развернул на своей облачной платформе  далее

      ActiveCloud, ведущий поставщик облачных решений, ИТ-инфраструктуры и хостинга для клиентов России и Беларуси, организовал для медицинского центра «УГМК-Здоровье» безопасное и высокопроизводительное хранение снимков пациентов. Провайдер развернул на своей облачной платформе CloudServer клиент-серверное решение Nextcloud, создав таким образом надежное хранилище данных для заказчика. Медицинский центр оценил высокую скорость выгрузки диагностических снимков, а также гибкое управление параметрами сервиса исходя из своих потребностей.

      Многопрофильный медицинский центр «УГМК-Здоровье» (Екатеринбург) предоставляет услуги международного уровня. Центр стал первым в России, получившим сразу пять сертификатов российской системы добровольной сертификации. В структуру «УГМК-Здоровье» входят поликлиники для взрослых и детей, хирургические стационары, родильный дом, центр ЭКО, центр реабилитации, диагностическая лаборатория и другие подразделения.

      Ранее для хранения информации пациентов «УГМК-Здоровье» использовал платформу с открытым исходным кодом Nextcloud, которая была развернута на собственных мощностях. Но, столкнувшись с ограничением собственных ресурсов для хранения больших объемов данных, медицинский центр решил перейти на использование облачного хранилища. Для решения этой задачи «УГМК-Здоровье» выбрал ActiveCloud. Клиенту требовалось надежное хранение больших массивов информации с определенным функционалом, который бы включал возможность настройки доступа по ссылке, сроков хранения, администрирования прав и скорости дисков. Важным фактором при выборе стала как масштабируемость платформы, так и ее высокая нагрузочная способность.  Поэтому хранилище было решено организовать на CloudServer — сервис соответствовал всем требованиям клиента. CloudServer представляет собой безопасную и масштабируемую ИТ-инфраструктуру, обеспечивающую бесперебойную работу. Серверы ActiveCloud размещены в сертифицированных геораспределенных дата-центрах уровня Tier III, находятся на территории Российской Федерации и отвечают самым высоким стандартам надежности и безопасности.

      В рамках пилотного проекта медицинский центр интегрировал свои системы сбора данных с хранилищем Nextcloud на платформе CloudServer и провел комплексное нагрузочное тестирование. Решение успешно прошло проверку на устойчивость как к штатным, так и пиковым нагрузкам. Результаты пилотного проекта стали основанием для перевода хранения данных на платформу CloudServer на постоянной основе.

      Для получения решения «под ключ» медицинский центр выбрал техподдержку уровня SLA Premium. Данный уровень предусматривает строгие гарантии по доступности хранилища данных и обеспечивает максимально оперативное реагирование технической поддержки. Кроме того, для «УГМК-Здоровье» был также подключен сервис резервного копирования Acronis.

      «IaaS-проект для “УГМК-Здоровье” — наглядный пример того, как облачные технологии решают конкретные бизнес-задачи в здравоохранении. Наша платформа CloudServer доказала свою способность обеспечивать не только высокую доступность и безопасность больших объемов критически важных данных, но и гибкость, необходимую для адаптации под специфические процессы медицинского учреждения», — отметила Виктория Яскевич, Solution Sale ActiveCloud.

      «Рост объемов данных, особенно медицинских изображений, требовал от нашего центра надежной, масштабируемой и безопасной платформы. Переход на облачное хранилище ActiveCloud стал для нас важным решением, позволившим обеспечивать бесперебойный доступ к диагностической информации и поддерживать неизменно высокое качество медицинских услуг. Решение на базе Nextcloud в CloudServer полностью отвечает нашим требованиям к производительности, контролю доступа и, что критически важно, к соответствию нормативным требованиям», — прокомментировал Федор Калинин, начальник отдела информационных технологий «УГМК-Здоровье».

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      03.10.2025 20:44 • Источник: ГИГАНТ
      Закупки ИТ-оборудования 2025: пять рисков при выборе поставщика, которые уничтожат ваш проект

      В России закупки ИТ-оборудования превратились в минное поле. Санкции, ограничения, разорванные цепочки поставок — это фон. А реальные проблемы начинаются, когда поставщик срывает сроки, подсовывает контрафакт или просто банкротится. Проект встаёт, критическая система ложится, компания теряет миллионы. Еще хуже, когда партнёр без экспертизы. Он продаст «коробку», а дальше выяснится, что конфигурация не тянет нагрузку, софт не проходит по требованиям регуляторов, а переделка стоит дороже, чем изначально правильное решение. Коммерческий директор компании «ГИГАНТ Компьютерные системы» Артем Фомичев поделился типовыми рисками и собрал практические рекомендации — как минимизировать угрозы и выбирать поставщика так, чтобы инфраструктура работала, а не рушилась.Риск 1. Срыв сроков поставки Задержка оборудования — это не «иногда бывает», а стандартный сценарий. Подписали договор? Отлично. А потом техника зависла на границе, попала под новые ограничения или просто застряла у партнера за рубежом. Проект встал, сроки...  далее

      В России закупки ИТ-оборудования превратились в минное поле. Санкции, ограничения, разорванные цепочки поставок — это фон. А реальные проблемы начинаются, когда поставщик срывает сроки, подсовывает контрафакт или просто банкротится. Проект встаёт, критическая система ложится, компания теряет миллионы. Еще хуже, когда партнёр без экспертизы. Он продаст «коробку», а дальше выяснится, что конфигурация не тянет нагрузку, софт не проходит по требованиям регуляторов, а переделка стоит дороже, чем изначально правильное решение. Коммерческий директор компании «ГИГАНТ Компьютерные системы» Артем Фомичев поделился типовыми рисками и собрал практические рекомендации — как минимизировать угрозы и выбирать поставщика так, чтобы инфраструктура работала, а не рушилась.Риск 1. Срыв сроков поставки

      Задержка оборудования — это не «иногда бывает», а стандартный сценарий. Подписали договор? Отлично. А потом техника зависла на границе, попала под новые ограничения или просто застряла у партнера за рубежом. Проект встал, сроки улетели, деньги сгорели. Чтобы не сидеть в этой ловушке, нужен поставщик со складами в России. Железо должно быть здесь, а не в фантазиях на бумаге. Тогда его можно быстро забрать и заменить сломанное без ожидания чудес от логистики.

      Дальше — договор. В нём должны быть жёсткие SLA и штрафы. Надежные поставщики готовы это подписать, потому что умеют работать. Сомнительные начнут юлить и уходить от конкретики. И последнее — контроль. Не верьте на слово отчётам и обещаниям. Следите за грузом от момента заказа до разгрузки на вашем складе. Это единственный способ заранее заметить проблемы и не потерять месяцы.

      Риск 2. Поставка нелегального, контрафактного или б/у оборудования под видом нового

      На российском рынке всё чаще под видом нового предлагают откровенный хлам. «Новое» оборудование оказывается восстановленным без гарантии, собранным из б/у деталей или попросту контрафактом. Риски тут простые. Первое — техника работает как попало: серверы не держат нагрузку, маршрутизаторы падают под трафиком, совместимость с ПО нулевая. Второе — безопасность. В «сером» железе часто перепрошивки, дырки и закладки, которые делают вашу инфраструктуру уязвимой. Плюс юристы подтвердят: покупка контрафакта — это проблемы с налоговой и штрафы.

      Защита только одна — брать оборудование у официальных партнеров производителей или у самих вендоров напрямую. Проверять документы: сертификаты, декларации, инвойсы. Просить фото и видео прямо в заводской коробке до отгрузки. При приёмке — сверять серийные номера и прогонять их через сайты производителей. Всё остальное — игра в рулетку с высокими шансами проиграть.

      Риск 3. Отсутствие гарантии и сервиса

      Купить железо без гарантии и сервиса — всё равно что подписаться на проблемы. Работает ровно до первого сбоя. Потом превращается в бесполезный ящик, а вся ответственность ложится на вас. Любая поломка — это ваши деньги, ваши простои, ваши нервы. В критической инфраструктуре это вообще убийственно: завод встал, сеть легла, убытки растут по часам.

      Решение простое: в договоре четко прописываем гарантию, сроки ремонта, территорию действия. Проверяем, есть ли в России авторизованные сервисные центры и оригинальные запчасти. Надежные поставщики дают SLA и фиксируют время реакции. Остальные будут мяться и обещать «разберёмся». И тестируйте поддержку до сделки. Задайте вопросы, посмотрите, как быстро отвечают и понимают ли вообще, о чём речь. Если колл-центр отвечает шаблонами или не говорит по-русски — бегите.

      Риск 4. Финансовая несостоятельность поставщика

      Поставщик может выглядеть солидно, но если у него дыры в финансах — вы летите вместе с ним. Банкротство или заморозка оборота означает потерянные авансы, сорванные проекты и время на поиск нового партнера. Для бизнеса это прямые убытки и срыв стратегических планов. Особенно больно, если речь идёт о критической инфраструктуре: там простои стоят миллионы и считаются в часах.

      Чтобы не попасть, проверяйте контрагента. Смотрите бухгалтерскую отчётность, ищите долги и судебные дела, анализируйте обороты. Надежные компании показывают прозрачные цифры и подтверждают крупные проекты. Сомнительные — уходят от конкретики. Лучший способ проверить надежность — начать с маленькой поставки. Если справились, можно увеличивать объём. Если нет — потеряете минимум, а не весь бюджет.

      Риски в работе с поставщиками понятны: срывы сроков, контрафакт, отсутствие сервиса, финансовая нестабильность и банальная нехватка экспертизы. Но одних перечислений недостаточно — важно понимать, как действовать, чтобы не наступить на эти грабли. Здесь на первый план выходят принципы работы с поставщиками: проверка, прозрачность, приоритет отечественных решений и долгосрочное партнёрство. Именно они позволяют не просто избегать точечных проблем, а выстраивать устойчивую систему закупок, способную выдержать внешние вызовы. Рассмотрим основные.

      Принцип 1. Приоритет отечественным решениям

      Западные вендоры ушли, лицензии заблокированы, обновления и поддержка недоступны. Кто продолжает сидеть на импортном ПО и железе — играет в рулетку. Системы могут встать в любой момент. Выход простой: брать решения из реестра Минпромторга и у проверенных российских производителей. Это не формальность, а гарантия, что завтра ваш бизнес не остановится из-за того, что кто-то «там» решил перекрыть кран. Опыт уже есть. Банки теряли доступ к обновлениям систем хранения данных, заводы — к ПО для управления оборудованием, госструктуры — к облакам. Итог везде один: авральная миграция, лишние расходы и потерянные месяцы.

      Сейчас рынок предлагает полный набор — серверы, СХД, сетевое железо и софт. Всё сертифицировано Минцифрой и ФСТЭК, поддерживается в России и соответствует требованиям безопасности. Но проверять надо: решение должно реально быть в реестре, с подтвержденной сертификацией. Ищите производителей с полной локализацией — собственными сборочными линиями и складами комплектующих в России. Это единственный способ защититься от логистических сбоев и быть уверенным, что завтра у вас будут и железо, и запчасти. Для критических проектов других вариантов просто нет.

      Принцип 2. Максимальная проверка

      Поставщик может улыбаться, обещать скидки и быстрые сроки. А потом окажется, что у него долги, нет лицензий и прав на работу с оборудованием, и вы останетесь без товара и без денег. Чтобы не оказаться в такой ситуации, проверяйте всё. Юридически — регистрационные данные, лицензии, отсутствие судов и долгов. Финансово — отчётность, обороты, налоговую дисциплину. Репутацию — отзывы, реальные проекты, рекомендации заказчиков. Технически — сертификаты Минпромторга, ФСТЭК, Минцифры и инженеров, которые реально учились у вендоров.

      Не верьте словам. Запрашивайте документы, проверяйте их сами. И всегда начинайте с маленькой поставки, чтобы увидеть, как партнер работает в реальности. Если не справился в малом, в большом точно утопит.

      Принцип 3. Долгосрочное партнёрство

      В ИТ-поставках стоит бояться однодневок, которые сегодня продали вам железо, а завтра исчезли вместе с гарантией и сервисом. В итоге вы остались с мёртвым оборудованием и поиском нового партнера в пожарном режиме. Нужен поставщик, который работает в долгую. Такой не только «поставляет коробки», но и сопровождает инфраструктуру: помогает с подбором конфигураций, следит за совместимостью, закрывает вопросы с сертификацией и поддержкой, чинит и консультирует. Особенно это критично для банков, телекомов и промышленности, где простой системы — это миллионы рублей убытков за час. В таких условиях партнёр должен иметь склады запчастей, сервис и людей, готовых реагировать быстро.

      Принцип 4. Прозрачность и документирование

      Договор на словах — дорога в никуда. Сегодня пообещали привезти за месяц, завтра объяснят, что «логистика подвела». Без бумаги у вас нет рычагов, только убытки и нервы. Все условия должны быть чётко зафиксированы: сроки с SLA и штрафами, гарантия, сервис, конфигурации, порядок возврата. Если поставщик тянет с документами — значит, сам понимает, что не потянет. Документы о происхождении товара — обязательны. Инвойсы, сертификаты, декларации. Плюс прозрачность в процессе: доступ к информации о запасах, статусах поставки, перемещении груза. И ещё: даже железно прописанные условия ничего не стоят без контроля. Следите за исполнением. Проверяйте отчеты, фиксируйте нарушения.

      Принцип 5. Страховка

      Опираться на одного поставщика в критическом проекте опасно. Если у него задержка на границе или проблемы с финансами — ваш проект встанет. Решение простое: всегда держать 2-3 проверенных партнёра. Делите заказы, стройте резервные каналы. Если один сорвался, второй закрывает дыру. Да, координации больше, но цена ошибки в разы выше. Для серверов, СХД и сетевого железа диверсификация — не «опция», а обязательное условие выживания.

      Заключение. Суть выбора поставщика

      Выбор поставщика — это не про «закупки», а про управление ИТ-рисками. Ошибка стоит простоев, штрафов и миллионов потерь. Поэтому смотреть надо не на цену, а на факты. Происхождение оборудования должно подтверждаться серийниками, инвойсами и сертификатами. Решения — числиться в реестрах Минцифры, Минпромторга и ФСТЭК. Склады с запасами — находиться в России, а сервис и SLA — быть четко зафиксированными в договоре. К этому добавляется проверка финансовой устойчивости: отчетность без дыр, отсутствие долгов и судебных хвостов.

      В условиях санкций и нестабильной логистики выживают только те, кто выстраивает долгосрочные отношения с проверенными партнёрами. Это требует времени и ресурсов, но только такой подход обеспечивает стабильность и безопасность критических систем. Всё остальное — игра на авось, где ставка слишком высока.

      Автор: Артем Фомичев, коммерческий директор компании «ГИГАНТ Компьютерные системы»

      Источник: https://ict-online.ru/it_class/Zakupki-IT-oborudovaniya-2025-pyat-riskov-pri-vybore-postavshchika-kotoryye-unichtozhat-vash-proyekt-316009

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      02.10.2025 20:56 • Источник: UDV Group
      Новая версия интегрированной платформы оркестрации средств защиты информации, реагирования на инциденты и автоматизации ИБ UDV SOAR 4.0.

      UDV SOAR помогает сократить ущерб от инцидентов ИБ, ускоряя реагирование и снижая количество ошибок из-за человеческого фактора. Продукт содержит готовую базу плейбуков для реагирования на типовые инциденты, а также позволяет писать свои сценарии. UDV SOAR сегодня — это  далее

      UDV SOAR помогает сократить ущерб от инцидентов ИБ, ускоряя реагирование и снижая количество ошибок из-за человеческого фактора. Продукт содержит готовую базу плейбуков для реагирования на типовые инциденты, а также позволяет писать свои сценарии. UDV SOAR сегодня — это единственное решение в своем классе на рынке РФ с поддержкой четырех сред исполнения плейбуков (Ansible, Bash, Powershell и Python). 

      С каждым годом ландшафт киберугроз стремительно меняется: атаки становятся всё более сложными, их частота растёт, а последствия — дорожают. При этом компании не могут увеличивать штат специалистов пропорционально росту числа угроз — мешают как ограничения бюджета, так и кадровый дефицит. В ответ на эти вызовы в релизе UDV SOAR 4.0 мы ещё больше расширили возможности автоматизации — в решении появился встроенный генератор Python-скриптов на базе ИИ. 

      Инструмент сокращает время на разработку и запуск автоматизированных сценариев реагирования, снижая рутинную нагрузку на специалистов. Генератор реализован в виде чат-бота, обучен на базе библиотеки скриптов UDV Group и использует опыт наших разработчиков, что в свою очередь снижает порог входа для разработки контента и позволяет даже начинающим специалистам применять продвинутые сценарии автоматизации. 

      “Выпуск новой версии UDV SOAR — это следующий шаг на пути к автоматизации реагирования на инциденты. Теперь в наш продукт встроен генератор python-скриптов на базе ИИ, который знает логику продукта и построения плейбуков в нем. Такой ИИ-помощник сокращает время освоения продукта у заказчика и отчасти решает проблему кадрового дефицита в отрасли, позволяя максимально эффективно использовать продукт даже без экспертизы в программировании.” - исполнительный директор UDV Group, Виктор Колюжняк. 

      Справка о компании:

      UDV Group — российский разработчик решений для эффективного и безопасного использования современных технологий. Группа объединяет продукты компаний «СайберЛимфа», «КИТ Разработка» и «КИТ» в экосистему кибербезопасности UDV. Продукты компаний «ФТ-СОФТ» и «ТриниДата» входят в направление цифровой трансформации.

      Каждая из компаний бренда — известные на рынке эксперты, которые создают высокотехнологичные решения для крупнейших российских холдингов, промышленных предприятий и государственных структур. Входящие в группу компании имеют лицензии ФСТЭК России и ФСБ России. UDV Group имеет собственную лабораторию R&D — исследовательский центр современных технологий обработки данных и лабораторию кибербезопасности. Продукты, входящие в экосистему UDV Group, успешно внедряются в России с 2014 г., сертифицированы ФСТЭК России и входят в Реестр российских программ и баз данных. 

      Подробнее: udv.group  

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
     
    Загрузка
       © 2025 ООО "Мегасофт"
    Услуги  •  О проекте  •  Вопросы и ответы  • 
     
    Техподдержка