Логин:
Пароль:
Забыли пароль?
Войти Зарегистрироваться
Поиск
Сервисы
  • Документы
  • Фотоальбомы
  • Видео
  • Объявления
  • Товары
Мероприятия
  • Все мероприятия
Сообщества
  • Все сообщества
Организации
    • Все организации
    Венера Сальманова
    Венера Сальманова

    Венера Сальманова

    Загрузка
    Загрузка
    • Лента
    • Информация
    • Фото
    • Документы
    • Объявления
    • Товары
     
    Загрузка
    • События
    • Новости
    • Мероприятия
    Загрузка
    • Все материалы
    • Новости
    • Пресс-релизы
    • Статьи

    • Все
    • Венера Сальманова

    • Венера Сальманова
      Венера Сальманова
      24.12.2025 11:19 • Источник: rg.ru
      ГИГАНТ Компьютерные системы: переход на отечественные ИТ-решения

      Штрафы за срыв перехода объектов критической инфраструктуры на отечественные решения нужны для повышения спроса и развития сферы, сообщил глава Минцифры Максут Шадаев в ходе выступления на Форуме "Цифровые решения". Также в отрасли обсуждаются ограничения на ввоз иностранного  далее

      Штрафы за срыв перехода объектов критической инфраструктуры на отечественные решения нужны для повышения спроса и развития сферы, сообщил глава Минцифры Максут Шадаев в ходе выступления на Форуме "Цифровые решения". Также в отрасли обсуждаются ограничения на ввоз иностранного телеком-оборудования.

      "Понятно, что мы можем создавать меры поддержки для компаний и снижать максимально различные издержки. Но если не будет расти спрос на российские решения, то все равно мы столкнемся с определенной стагнацией. Задача на этом этапе - сохранить то, что мы получили, и очень мощно стимулировать спрос", - указал Шадаев.

      Штрафы для объектов критической информационной инфраструктуры (КИИ) действительно могут ускорить переход на российские IT-решения: когда есть риск платить каждый год, многие начнут быстрее двигаться в сторону отечественных технологий, указывает руководитель направления разработки технических заданий "ГИГАНТ Компьютерные системы" Дмитрий Битченков.

      "Такой подход может дать скорость, но одновременно создает технические, финансовые и организационные риски. Чтобы переход прошел нормально, нужны понятные сроки, ясные правила, рабочая "дорожная карта" и поддержка как производителей, так и самих заказчиков. Только в таком сочетании меры будут работать как задумано", - рассказал Битченков.

      При этом, добавляет эксперт, может произойти путаница с классификацией объектов КИИ. Штрафовать собираются не только за срыв сроков, но и за то, что объект неправильно отнесен к КИИ. Сама процедура категорирования - сложная, требует времени и ресурсов. Это может привести к спорам между бизнесом и регулятором, к попыткам занижать значимость объектов и росту бумажной работы без реального влияния на безопасность.

      "Также полный запрет на иностранные решения в КИИ уже ограничил доступ к некоторым мировым технологиям. Если ужесточать правила дальше, без гибких исключений, то в тех сегментах, где российских аналогов пока нет, компании просто не смогут использовать современные зарубежные продукты. Это может замедлить развитие и самих российских решений, если рынок окажется закрытым и недостаточно конкурентным", - отмечает Битченков.

      В телеком-отрасли ограничения на ввоз иностранного оборудования при их продуманном введении могут дать положительный импульс в части перехода российских компаний на отечественное оборудование, говорит заведующий кафедрой СИТиС МТУСИ Владимир Докучаев.

      Он добавляет, что при этом необходимо соблюдать баланс между типами оборудования, подпадающими под запрет, потребностями российских компаний и функциональными возможностями аналогов запрещаемого оборудования. Необходимо обеспечить необходимый для непрерывной эксплуатации объем запасных частей и комплектующих. По его мнению, нужен конструктивный диалог экспертов, представляющих интересы всех заинтересованных сторон - законодателей, пользователей и разработчиков.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      23.12.2025 17:56 • Источник: itsec.ru
      UDV Group: Контроль версий проектов ПЛК в АСУ ТП

      Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках. Автор: Владислав Ганжа, руководитель производственного направления лаборатории кибербезопасности UDV Group Контроль версий в промышленности — это не просто инструмент удобства инженеров, а фундаментальный элемент кибербезопасности. Однако есть сложности в использовании на предприятиях традиционных систем контроля версий, ведь среды разработки проектов ПЛК в АСУ ТП имеют свою специфику. Рассмотрим этот вопрос подробнее. Несовместимость с ИТ-практиками   Такие известные решения для контроля версий, как Git, к работе с АСУ ТП практически не применимы. Причина простая: каждая среда разработки предполагает свои подходы к хранению и обработке к...  далее

      Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.

      Автор: Владислав Ганжа, руководитель производственного направления лаборатории кибербезопасности UDV Group

      Контроль версий в промышленности — это не просто инструмент удобства инженеров, а фундаментальный элемент кибербезопасности. Однако есть сложности в использовании на предприятиях традиционных систем контроля версий, ведь среды разработки проектов ПЛК в АСУ ТП имеют свою специфику. Рассмотрим этот вопрос подробнее.

      Несовместимость с ИТ-практиками

       

      Такие известные решения для контроля версий, как Git, к работе с АСУ ТП практически не применимы. Причина простая: каждая среда разработки предполагает свои подходы к хранению и обработке кода. Проект может храниться, например, в виде набора файлов, либо одного большого бинарного файла, который умеет читать только проприетарная среда разработки. В промышленности почти все проекты ПЛК — это бинарные или полубинарные форматы, завязанные на проприетарные среды, такие как TIA Portal от Siemens, Unity Pro от Schneider Electric, CODESYS и др. Тогда как Git изначально был ориентирован на работу с исходными кодами ядра Linux, то есть с множеством небольших текстовых файлов.

      Форматами, завязанными на проприетарные среды, продолжают пользоваться многие российские предприятия, где старые производственные линии остаются на зарубежных решениях. Однако надо отметить, что в свете тренда на импортозамещение успешно развиваются и российские среды разработки. Неплохие результаты, например, у компаний "Прософт-Системы", ТРЭИ и некоторых других. Новые производственные линии сейчас изначально строятся на российских продуктах.

      Но мало просто импортозаместить среду разработки АСУ ТП — нужно обеспечить ее корректную работу с ПЛК и настроить так, чтобы она поддерживала параметры, критичные для технологического процесса. Это трудоемкая и дорогостоящая задача: любая ошибка в конфигурации может привести к сбою и потребовать повторной настройки, а это отнимет часы или даже дни. Именно поэтому сейчас в приоритете не расширенные функций, а повышение надежности базового функционала, включая возможность версионирования проектов ПЛК. Система, которая позволяет быстро откатиться к стабильной версии и восстановить работу за несколько минут, становится не просто удобством, а инструментом экономии ресурсов и снижения рисков простоя.

      Работа в условиях реальности цеха

      В отличие от классической ИТ-разработки, изменения в логике ПЛК в АСУ ТП могут вноситься прямо на производстве и в срочном порядке — в соответствии с текущими задачами, часто без полноценного документирования и тестирования. Горячие правки особенно характерны для металлургии и пищевой промышленности.

      С тестированием в АСУ ТП ситуация принципиально сложнее: невозможно воссоздать все сценарии технологического процесса в эмуляторах, а имеющиеся тестовые стенды редко покрывают полный набор производственных условий. Поэтому надежность и предсказуемость изменений обеспечиваются не столько за счет предварительных проверок, сколько за счет опыта инженеров и строгих процедур восстановления.

      При этом риски ошибок в АСУ ТП выше, чем в классическом ИТ. Стоит допустить неточность в работе с контроллером, как соответствующий техпроцесс начинает идти по неверному сценарию. А это — производственный брак, простой линии, выход из строя оборудования и пр.

      Отсутствие централизованного подхода

      Вендоры начинают встраивать элементы контроля версий в свои IDE — это позитивный тренд, поскольку централизованного управления изменениями в АСУ ТП до сих пор почти нет. На практике часто используется простая схема: на инженерной станции установлена среда разработки проектов ПЛК, доступ к ней осуществляется через локальную учетную запись с минимальными требованиями к безопасности — без сложных паролей, журналирования и разграничения прав. Любой инженер из службы АСУ ТП может внести изменения в код на свое усмотрение, не сохранив резервную копию в доверенном хранилище. В результате при сбое или конфликте версий невозможно точно определить, кто какие правки внес и где находится актуальная копия проекта.

      В редких случаях условно централизованный внутренний процесс можно обнаружить на базе кастомизаций. Например, есть общий сетевой ресурс, куда по внутренним инструкциям инженеры отправляют проекты. Обычно такие механизмы разрабатывают предприятия с высоким уровнем цифровой зрелости. На это тратится много ресурсов, однако у регуляторов могут возникнуть вопросы относительно сертификации и обеспечения безопасности, особенно если критичный процесс реализован на зарубежных ОС.

      Технические особенности решений для ПЛК в АСУ ТП

      Эти особенности обусловлены сложностью систем АСУ ТП, многие их них относятся к объектам критической информационной инфраструктуры.

      1. Хранение золотых эталонных конфигураций для быстрого восстановления. При модернизации и импортозамещении АСУ ТП предприятия часто привлекают интегратора АСУ ТП в качестве подрядчика. Эксперты грамотно выполняют сложный процесс пусконаладки, который, как правило, происходит постепенно, уровень за уровнем, без полной остановки производства. Золотые копии работ подрядчика хранятся, чтобы в дальнейшем служба эксплуатация могла разобраться в ходе внесения изменений. Золотые копии также помогают максимально быстро восстановить настройки, если контроллер выходит из строя или надо запустить ранее отлаженный проект на новом контроллере.
      2. Интеграция с Active Directory/LDAP для управления доступом. Персонализированные учетные записи в сегментах АСУ ТП уже появляются, но этот процесс идет медленно. До сих пор инженеры часто работают под одной учетной записью. Интеграция со службой каталогов для управления парольной политикой и разграничения доступа позволяет организовать централизованное управление учетными записями и полномочиями.
      3. Поддержка работы в условиях ограниченной сети. Для сокращения возможных векторов атак объекты КИИ зачастую работают on-premise, без выхода в Интернет. Это касается и АСУ ТП, и хотя вопрос конфиденциальности стоит не так остро, но вопросы целостности и доступности критически важны.

      Внедрение систем контроля версий проектов ПЛК может значительно повысить информационную безопасность предприятия.

      • Значительная часть инцидентов кибербезопасности на предприятиях связана не с внешними атаками, а с действиями сотрудников и подрядчиков. Случается, что внутренний нарушитель — не инсайдер, он что-то перепутал по незнанию или неопытности. Ущерб, впрочем, от этого меньше не становится. Организованный контроль версий позволяет выявить, кто и когда внес изменения в проект и загрузил его на контроллер.
      • Поскольку версии позволяют отследить значимые действия с проектами ПЛК, они становятся доказательной базой при внутреннем расследовании или при проверке регуляторов.
      • В случае кибератаки или ошибки инженера можно быстро восстановить проверенную версию проекта из архива, а не заниматься археологией по флешкам. Вспомним, что даже часовой простой АСУ ТП может обернуться для предприятия потерями в миллионы рублей.
      • Контроль версий помогает генерировать события ИБ. Если проведена интеграция с SIEM и SOC, то при попытке загрузки нового проекта или внесении изменений в код система покажет и поможет определить: сделано это в рамках производственной задачи или изменения не задекларированы, произошли вследствие несанкционированного проникновения.

      Практическая ценность управления версиями

      Управление версиями ПЛК дает предприятиям ряд преимуществ как в части соблюдения требований регуляторов, так и внутренней дисциплины.

      • В IEC 62443 прямо указана необходимость процедур Change Management, а ФСТЭК России в новых методических рекомендациях акцентирует внимание именно на контроле изменений проектов ПЛК. Требования регуляторов — весомая причина, по которой все больше предприятий переходят от бумажного соответствия к практической реализации контроля версий.
      • При наличии системы версий можно за минуты показать аудитору историю изменений и регламенты — вместо недельной ручной подготовки. Любая другая отчетность строится легче и для руководителя, и для инженера, если можно посмотреть, какие практики кода применялись.
      • MTTR (Mean Time to Recovery) — ключевой показатель устойчивости киберфизических систем. В любой момент на предприятии что-то может сломаться, пойти не по плану, и это не всегда зависит от человеческого фактора. Но система контроля версий дает уверенность, что инженеры в любой момент смогут сделать "как два дня назад, когда все работало хорошо".
      • Если инженеры знают, что каждый их шаг фиксируется, они действуют более осторожно и собранно, снижается количество ночных патчей на объекте без уведомления. Порой инженеру, который хорошо знает свою линию, не хочется согласовывать работы. И есть соблазн быстро внести изменения так, чтобы никого не беспокоить. При наличии контроля такое своеволие постепенно сходит на нет.

      Заказчики все чаще требуют от интеграторов демонстрацию сквозного процесса управления изменениями, а не коробочных неадаптированных решений. Они хотят инвестировать в бизнес-процессы, которые удобны и понятны, приносят ощутимую пользу сотрудникам и не вызывают саботажа.

      Можно выделить типичные негативные последствия, которые повторяются на предприятиях, где не ведется контроль версий ПЛК.

      • До сих пор встречаются объекты, где последний актуальный проект хранится у дежурного инженера на USB-накопителе, на рабочем компьютере сотрудника или сохраняется на неучтенный файловый сервер, который никто не администрирует, на котором нет разграничения прав доступа и резервного копирования.
      • Когда у предприятия нет процедуры ведения актуальных версий, то изменения могут быть внесены не в актуальную версию, а в одну из предыдущих. При этом те изменения, которые вносились прежде и сформировали актуальную версию, теряются.
      • Если на предприятии не предусмотрены процедуры резервного копирования, единственный экземпляр проекта может потеряться в процессе обновления, настройки, при выходе из строя жесткого диска.
      • Злоумышленник может подменить файлы проекта, скомпрометировать файловый сервер, а поскольку проекты в АСУ ТП сложные, при подмене файла проект, скорее всего, перестанет корректно работать.

      Вывод

      Вывод простой: контроль версий ПЛК — обязательный элемент для предприятий, не желающих рисковать стабильностью работы АСУ ТП

      Практика показывает, что довольно большое число инцидентов в АСУ ТП связано с изменениями в коде ПЛК без фиксации и контроля. Там, где проекты до сих пор хранятся на флешках или на рабочих столах инженеров, риск потери данных или подмены логики — вопрос времени.

      Система контроля версий позволяет быстро вернуть проверенную конфигурацию после сбоя, показать полную историю изменений за минуты и зафиксировать, кто именно внес изменения в код контроллера. Это не дополнительная опция, а инструмент, который снижает среднее время реагирования закрывает все более строгие требования ФСТЭК России и способствует защите производства от простоев и аварий.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      20.12.2025 22:01 • Источник: vaiti.io
      «ГИГАНТ Компьютерные системы»: где проходит грань между выгодой и безопасностью при закупках оборудования

      Добрый день, меня зовут Дмитрий Пустовалов, я директор департамента обеспечения и развития компании «ГИГАНТ Компьютерные системы». Наша компания занимается поставками и интеграцией IT-оборудования, поэтому мы ежедневно наблюдаем, как меняется рынок и какие решения выбирают заказчики в реальных проектах. Всё чаще к нам приходят заказчики, которые находятся перед выбором: с одной стороны, доступные иностранные решения, ввезенные по параллельному импорту, а с другой — более дорогие на старте российские аналоги. На первый взгляд импорт может показаться разумной экономией, но на практике за привлекательной ценой часто скрываются непредсказуемые сроки, отсутствие гарантии и существенные риски с программным обеспечением. В российском оборудовании, наоборот, ставка делается на предсказуемость, сервис и поддержку, но цена бывает выше. В этой статье хочу разобрать, где проходит граница между выгодой и риском, почему цена не всегда равна стоимости владения и как подходить к выбору оборудования рационально. Люба...  далее

      Добрый день, меня зовут Дмитрий Пустовалов, я директор департамента обеспечения и развития компании «ГИГАНТ Компьютерные системы». Наша компания занимается поставками и интеграцией IT-оборудования, поэтому мы ежедневно наблюдаем, как меняется рынок и какие решения выбирают заказчики в реальных проектах. Всё чаще к нам приходят заказчики, которые находятся перед выбором: с одной стороны, доступные иностранные решения, ввезенные по параллельному импорту, а с другой — более дорогие на старте российские аналоги. На первый взгляд импорт может показаться разумной экономией, но на практике за привлекательной ценой часто скрываются непредсказуемые сроки, отсутствие гарантии и существенные риски с программным обеспечением. В российском оборудовании, наоборот, ставка делается на предсказуемость, сервис и поддержку, но цена бывает выше. В этой статье хочу разобрать, где проходит граница между выгодой и риском, почему цена не всегда равна стоимости владения и как подходить к выбору оборудования рационально.

      Любая закупка IT-оборудования начинается с запроса заказчика. Клиент обычно знает, что ему нужно: конкретный бренд, модель, характеристики. Но опытный интегратор смотрит глубже: оценивает, насколько выбранное решение соответствует существующим задачам, доступности комплектующих и гарантийной поддержке. Часто заказчики просят, например, серверы Dell. Интегратор должен предупредить: сегодня поставка возможна, а завтра — нет. Такое случается регулярно. Оборудование готово к отправке, но выходит новый пакет санкций — и в один момент останавливаются платежи и логистика. К этому добавляются финансовые риски: деньги могут «зависнуть» при международных переводах. Кроме того, техника, которая сегодня выпускается, завтра может быть снята с производства, и тогда найти комплектующие для обслуживания становится невозможно. Именно поэтому грамотный интегратор, наряду с иностранными решениями, предлагает заказчику рассмотреть и российские аналоги. 

      Цена против стоимости

      На первый взгляд отечественное оборудование может показаться дороже, но при детальном сравнении часто оказывается более выгодным — прежде всего за счет предсказуемых сроков, стабильной поддержки и прозрачных гарантий. Российские производители уже выстроили полноценную систему поддержки: в их структуре есть собственные инженеры, склады запасных частей, сервисные центры, круглосуточные линии приема обращений. Все эти расходы заранее заложены в стоимость оборудования и распределены между десятками или сотнями клиентов. За счет этого итоговая стоимость обслуживания для каждого заказчика минимальна.

      У поставщика иностранного оборудования ситуация иная. Когда он ввозит технику по параллельному импорту, ответственность за гарантию и сервис ложится целиком на него. Чтобы обеспечить тот же уровень поддержки, что у российского производителя, ему приходится самостоятельно содержать инженеров, закупать ЗИП, организовывать сервис 24/7. Эти издержки приходится распределять на ограниченное число клиентов, что резко повышает себестоимость. В результате поставка иностранного оборудования через такого поставщика часто оказывается дороже в совокупных затратах, чем покупка российских решений. Именно поэтому оборудование российских вендоров при всех прочих равных обеспечивает более низкие совокупные расходы на владение и обслуживание — и в долгосрочной перспективе оказывается выгоднее.

      Сейчас рынок российского оборудования и ПО выстроен максимально близко к тому, как это было до 2022 года с иностранными вендорами. Есть поддержка, есть сервис, есть выбор. А что касается импортных решений — они по-прежнему используются, но заказчики уже осознают риски и принимают их, исходя из текущей необходимости. 

      Что скрывается за привлекательной ценой иностранного оборудования

      Один из ключевых рисков связан с программным обеспечением. Поставить железо — лишь половина задачи, важно еще корректно его настроить. Например, некоторые иностранные серверы или сетевые устройства поставляются уже с предустановленным ПО. Но если кто-то случайно подключится к нему без VPN, система моментально определит местоположение — и лицензия будет автоматически заблокирована. После этого устройство фактически превращается в бесполезный кусок металла. Даже дистрибьюторы программного обеспечения, которые продолжали поставки в обход ограничений — например, через Казахстан, сегодня открыто предупреждают: «Мы можем активировать, но не гарантируем, что завтра его не заблокируют».

      Но программные ограничения — не единственная угроза. Не меньше проблем возникает с самим оборудованием: его происхождением, качеством сборки и юридической прозрачностью поставки. 

      Во-первых, никто не может гарантировать качество поставляемой техники. На рынке нередки случаи, когда иностранные партнеры поставляют оборудование, собранное из б/у или неоригинальных комплектующих. Проверить это можно только при условии тщательного контроля: аудитом на производстве, инспекцией на складе перед отгрузкой и последующей проверкой в России. Всё это требует ресурсов, времени и денег. Не все поставщики этим занимаются: они получают товар «в коробках» и передают заказчику, не проверяя содержимого. В итоге заказчик получает оборудование сомнительного происхождения и остается один на один с проблемами, если оно выходит из строя. А поставщик, не желая разбираться с гарантийными вопросами, закрывает компанию и открывает новую — без обязательств перед клиентами.

      Во-вторых, на рынке активно действуют так называемые серовозы. Формально они оформляют поставки «вбелую», но при этом не платят налоги и не ведут прозрачную финансовую деятельность. Такие компании живут недолго — год-два-три, после чего ликвидируются и возрождаются под другими названиями. За счет этого они могут предложить цену на 20% ниже, чем официальные участники рынка. Но экономия мнимая: если впоследствии налоговая начнет проверку, ответственность будет нести конечный заказчик, поскольку контролирующие органы отслеживают всю цепочку поставок до конечного получателя.

      Заказчик, безусловно, может минимизировать некоторые риски, оформив CTO-сборку. Многие этим активно пользуются: оборудование для них изготавливается под конкретную конфигурацию, проходит полный цикл контроля качества, упаковывается в фирменную коробку и получает уникальный сервис-тег, по которому можно проверить соответствие спецификации и дату выпуска на сайте производителя. Однако и здесь остаются риски. Недобросовестные поставщики нередко пользуются тем, что китайские сборочные площадки за отдельную плату могут сгенерировать сервис-тег или QR-код под нужную конфигурацию, наклеить его на корпус сервера и упаковать в коробку, заклеенную «заводским» скотчем. Формально всё выглядит безупречно: документы в порядке, упаковка оригинальная. Но при вскрытии оказывается, что внутри установлены несертифицированные комплектующие. 

      Помимо этого, на практике иностранные поставки оказываются менее выгодными, чем ожидается. Например, заказчик планирует через три месяца закупить серверы Dell. Однако за это время производитель может пересмотреть прайс — Dell традиционно повышает цены минимум четыре раза в год. Плюс могут возникнуть перебои с поставками комплектующих на заводах Китая, поэтому заказ ставят в очередь. В итоге вместо обещанных четырех недель производство растягивается до двенадцати: формально сборка занимает месяц, но стартует она только через восемь недель после подтверждения. Такая ситуация — типичный сценарий при параллельных поставках. В итоге заказчик теряет в предсказуемости, контроле и финансовой стабильности проекта.

      Как сравнивать российские и зарубежные решения: практический подход

      Допустим, компании нужен сервер для развертывания 1С. Заказчик формулирует технические характеристики и обращается к интегратору. Технические специалисты подбирают решения как на базе Dell, Lenovo, HP или Huawei, так и среди отечественных вендоров — Аквариус, DEPO Computers, KRAFTWAY, YADRO и других. После технической экспертизы проводится расчет: сравнивается стоимость, сроки и условия поставки. Российские производители сегодня обеспечивают сборку в среднем за четыре недели, тогда как при поставках из Китая к срокам производства добавляются две-три недели на переводы, доставку и таможенные процедуры. Затем анализируется ценообразование: учитывается логистика, гарантия, наличие ЗИП и сервисная поддержка на весь срок эксплуатации. 

      Например, недавно для одного из наших клиентов из финансовой отрасли мы рассчитывали стоимость двух серверов идентичной конфигурации зарубежного и отечественного производителя. Стоимость зарубежного сервера составляла 1 000 000 рублей, а отечественный стоил на 100 000 рублей дороже. Но в первом случае заказчику нужно было доплатить 150 000 рублей за гарантию, а во втором гарантия в стоимость уже включена. При этом зарубежный производитель по договору выполнит гарантийные обязательства в течение 60 дней, отечественному достаточно двух недель. В итоге получается, что отечественный сервер с учетом гарантии будет стоить на 50 000 дешевле. 

      К закупкам IT-оборудования нужно подходить комплексно. Первоначальная цена — лишь один из многих параметров. Кроме того, важно учитывать сроки поставки, стоимость расширенной гарантии, оперативность сервисной поддержки и наличие ЗИП. Всесторонний расчет, который проводят технические специалисты интегратора, позволяет заказчику принять объективное решение, основанное на реальных цифрах и долгосрочных перспективах, а не на сиюминутной выгоде.


      Как объективно сравнить российское и иностранное оборудование

      1. Сформулируйте технические требования
      • Какие задачи решает оборудование
      • Нагрузка
      • Планируемый рост
      • Требования по ПО

      Это позволит исключить решения, которые не покроют реальные задачи и будут избыточны или недостаточны.


      1. Запросите альтернативы
      • Не только выбранный бренд, но и аналоги
      • Иностранные и российские варианты

      Так вы получите сравнимые варианты и избежите зависимости от единственного поставщика.

      1. Сравните ключевые параметры
      • Стоимость оборудования
      • Сроки производства
      • Сроки поставки
      • Условия ввоза и таможни (для импорта)

      Именно сроки и логистика чаще всего становятся причиной срывов проектов и роста расходов.

      1. Проверьте условия гарантий
      • Входит ли гарантия в базовую стоимость
      • Сроки реакции на инцидент
      • Наличие сервисных центров в России
      • Срок выполнения ремонтных обязательств

      Формально одинаковая гарантия может означать совершенно разные сроки восстановления.


      1. Уточните наличие ЗИП
      • Откуда поставляется
      • Сроки
      • Объем
      • Стоимость

      Без запасных частей простой может оказаться дороже, чем покупка более дорогого оборудования.


      1. Оцените риски по ПО
      • Возможность блокировки лицензии
      • Требование к VPN
      • Источник поставки лицензий

      Даже исправное железо может стать неработоспособным из-за лицензий или политик вендора.


      1. Рассчитайте совокупную стоимость
      • Цена оборудования
      • Цена гарантии
      • Стоимость обслуживания
      • Потери времени при простоях

      Более низкая цена на старте часто скрывает значительно большие эксплуатационные затраты.

      1. Оцените риски сроков
      • Как часто меняются прайсы производителя
      • Возможны ли задержки производства
      • Очередь на фабрике
      • Зависимость от международных платежей

      Перебои поставок и изменения цен способны увеличить сроки и бюджет в несколько раз.

      1. Сравните сервис
      • Наличие собственных инженеров
      • Горячая линия
      • Реальный SLA
      • Поддержка 24/7

      Качество и скорость сервиса напрямую влияют на доступность критичных систем.

      1. Примите решение на цифрах
      • Сравнение стоимости владения
      • Срок возврата инвестиций
      • Долгосрочные риски

      Объективный расчет снимает субъективные предпочтения и позволяет выбирать по реальной выгоде, а не по цене в моменте.

      Заключение

      Чтобы не опираться только на цену и бренд, а действительно увидеть разницу между вариантами, полезно сравнивать их по объективным параметрам. Ниже — краткая таблица, которая помогает быстро оценить ключевые отличия и понять, какие риски и затраты скрываются за каждым вариантом.

      Параметр

      Зарубежное оборудование (параллельный импорт)

      Российское оборудование

      Стоимость закупки

      Может быть ниже на старте

      Выше первоначальная цена

      Гарантия и сервис

      Часто оплачивается отдельно, сроки исполнения дольше

      Включены в стоимость, быстрые сроки

      Срок поставки

      Может увеличиваться из-за логистики, таможни, санкций

      Стабильные сроки производства и поставки

      Риск по ПО

      Возможные блокировки лицензий, зависимость от активаций

      Предсказуемая поддержка, контроль обновлений

      Наличие ЗИП

      Зависит от поставщика, часто отсутствует

      Склады запасных частей, быстрая замена

      Прогнозируемость бюджета

      Высокая волатильность из-за прайсов и логистики

      Расходы понятны заранее

      Совокупная стоимость владения

      Может оказаться выше из-за сервисов и простоев

      Обычно ниже на горизонте эксплуатации

      И мой главный вывод прост: сравнивайте не только стоимость оборудования, но и то, как оно будет работать, обслуживаться и обновляться в течение всего жизненного цикла. Именно это и формирует реальную выгоду. А чтобы сделать такой выбор проще и опираться не только на интуицию, а на конкретные параметры, используйте чек-лист выше — он поможет объективно сравнить варианты и избежать лишних рисков.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      20.12.2025 21:59 • Источник: itweek.ru
      UDV Group: построение комплексной защиты АСУ ТП - ошибки, которые совершают предприятия

      За последние годы промышленность столкнулась с простым, но неочевидным фактом: привычные ИТ-подходы к безопасности плохо работают в технологической среде. АСУ ТП опираются на инженерные процессы и оборудование с долгим жизненным циклом, поэтому их невозможно защитить так же, как офисную сеть. Из-за этого предприятия продолжают повторять одну и ту же ошибку: покупают решения «по презентациям» и выполняют формальные требования регуляторов, не соотнося их с реальным техпроцессом и архитектурой. В результате защита превращается в набор разрозненных мер и решений, которые не связаны между собой и не учитывают архитектуру промышленной системы.  Ольга Луценко, эксперт UDV Group, разбирает наиболее типичные ошибки, которые совершают предприятия при построении защиты АСУ ТП, и показывает, какие шаги помогут предприятиям избежать их в будущем. Ошибка № 1. Выбор технологий без привязки к контексту производства Одна из самых типичных ошибок возникает уже на этапе выбора решений. Предприятие ориентируется на ре...  далее

      За последние годы промышленность столкнулась с простым, но неочевидным фактом: привычные ИТ-подходы к безопасности плохо работают в технологической среде. АСУ ТП опираются на инженерные процессы и оборудование с долгим жизненным циклом, поэтому их невозможно защитить так же, как офисную сеть. Из-за этого предприятия продолжают повторять одну и ту же ошибку: покупают решения «по презентациям» и выполняют формальные требования регуляторов, не соотнося их с реальным техпроцессом и архитектурой. В результате защита превращается в набор разрозненных мер и решений, которые не связаны между собой и не учитывают архитектуру промышленной системы.  Ольга Луценко, эксперт UDV Group, разбирает наиболее типичные ошибки, которые совершают предприятия при построении защиты АСУ ТП, и показывает, какие шаги помогут предприятиям избежать их в будущем.

      Ошибка № 1. Выбор технологий без привязки к контексту производства

      Одна из самых типичных ошибок возникает уже на этапе выбора решений. Предприятие ориентируется на рейтинги или эффектные презентации сейлов, тогда как ключевым критерием должен быть реальный технологический контекст. Продукт может выглядеть убедительно на слайдах, но не учитывать особенности конкретного производства и не вписаться в существующую архитектуру. Инженерная специфика АСУ ТП предполагает учет того, как система взаимодействует с контроллерами, какие протоколы используются, какие ограничения имеет оборудование и какую нагрузку выдерживают рабочие станции. На практике решение, выглядящее идеально в брошюре, может при стопроцентной загрузке «положить» узел на устаревшей ОС или не поддерживать необходимые протоколы вроде Modbus или Profibus. В итоге такой продукт либо ляжет мертвым грузом, либо станет источником постоянных сбоев и падения эффективности.

      Как соотнести технологию с моделью угроз? Логика должна идти не от продукта, а от угроз. Сначала определяются реальные угрозы конкретной системы, затем оценивается, может ли решение закрыть их инженерно, без ущерба для технологического процесса. Важно, чтобы требования формировались не только ИТ и ИБ, но и технологами. Именно команды, отвечающие за контроллеры, автоматику и промышленную часть, задают параметры отказоустойчивости, поддерживаемые протоколы и архитектурные ограничения. И обязательно - испытания на реальных стендах. Только тестирование в условиях, близких к рабочим, позволяет понять, как решение поведет себя в рамках конкретной АСУ ТП и не станет ли оно новым источником риска.

      Ошибка № 2. Ожидание быстрых результатов

      Даже если с выбором технологии всё сделано правильно, следующая ловушка ждёт уже на этапе внедрения. В промышленной среде проекты по защите АСУ ТП практически никогда не укладываются в короткие сроки. Главная причина в том, что предприятия стремятся сразу перейти к внедрению средств защиты, минуя обязательный этап инвентаризации и классификации активов. Без понимания реальной архитектуры невозможно спроектировать меры безопасности, а тем более определить приоритеты.

      На практике ИТ-служба часто не имеет полной картины того, что происходит в цехах. Подрядчики или специалисты по ИБ вынуждены «ходить ногами» и фиксировать все элементы АСУ ТП вручную. Это занимает время, требует физического доступа и неизбежно зависит от технологических остановов. Еще одна специфика - невозможность вмешательства в систему в произвольный момент. Для аудита, обновлений и настройки приходится ждать технологических окон, и именно они растягивают реализацию проектов независимо от ресурсов и сроков, поставленных руководством.

      Поэтому сокращать этап инвентаризации нельзя. Даже если кажется, что система типовая, в каждой АСУ ТП свои протоколы, особенности взаимодействия и нестандартные узлы. Без глубокого понимания реального контура внедрение защиты превращается в цепочку компромиссов и ошибок, которые потом приходится исправлять уже в процессе эксплуатации.

      Ошибка № 3. Считать АСУ ТП «дополнением» к ИТ и не иметь владельца технологического риска

      Исторически на многих предприятиях АСУ ТП воспринималась как часть ИТ. Информационную безопасность замыкали на ИТ-департамент, который считался наиболее компетентным. Но в результате технологический контур оказался формально привязан к ИТ, а фактически - без реального владельца. ИТ редко погружены в архитектуру технологических систем, не управляют жизненным циклом оборудования и не несут ответственности за непрерывность техпроцесса, поэтому АСУ ТП нередко «зависает в воздухе», а безопасность сводится к документам и организационным мерам.

      Отсюда возникает системный конфликт приоритетов. Для ИТ ключевыми критериями в функционировании инфраструктуры являются конфиденциальность и целостность данных, для технологов — доступность и недопущение остановов. Добавляется «языковой разрыв»: ИТ говорят о портах и уязвимостях, технологов волнуют уставки, контроллеры и непрерывность цикла. В итоге решения принимаются под разным углом, и любое изменение превращается в конфликт интересов.

      Еще одно следствие отсутствия владельца - размывание технологических рисков. ИТ сфокусированы на своих КЦД, но риски остановки производства, повреждения оборудования, угрозы жизни и даже экологические последствия могут вообще не попадать в зону внимания. Ответственность расползается между инженерными службами, производством и ИТ, но фактически не принадлежит никому.

      Владелец технологического риска должен быть один - руководитель производственного блока, чаще всего главный инженер. Он должен отвечать за непрерывность и безопасность процесса, понимать реальные угрозы и принимать решения с учетом технологической специфики. В его распоряжении должна находиться компетенция по ИБ АСУ ТП - либо как отдельная функция, либо в составе ИТ, но с четким технологическим фокусом.

      Оптимальная модель - это тандем главного инженера и специалистов по АСУ ТП. Первый отвечает за технологическую целостность, второй - за методологию и архитектурную логику защиты. Такое взаимодействие позволяет формировать приемлемый уровень риска, исходя не из формальных регламентов, а из реальной технологической картины. 

      Дальше неизбежно проявляется еще один эффект отсутствия понятного владельца: финансовые решения также оказываются разбросаны между разными подразделениями. Когда у АСУ ТП нет человека или структуры, отвечающей за неё целиком, бюджеты расползаются между ИТ, производством и ИБ. Каждый оплачивает свою часть, но никто не берет на себя ответственность за общий результат. Отсюда возникают типичные сбои. Производство закупает оборудование самостоятельно, ИТ и ИБ об этом даже не знают, и новая рабочая станция появляется в сети без учета и сопровождения. Служба ИБ приобретает решения, но у цеха нет средств на внедрение и обучение, а у ИТ нет ресурсов на эксплуатацию и мониторинг. И наоборот: ИТ устанавливает межсетевой экран, но не согласовывает правила с технологами, что приводит к остановке обмена промышленными протоколами. Все эти примеры на самом деле не про ошибки выбора технологий, а про отсутствие единых финансовых и управленческих приоритетов.

      Ошибка № 4. Разорванное реагирование между подразделениями

      Когда в АСУ ТП происходит инцидент, ИТ-специалисты и технологи часто начинают действовать вразнобой, просто потому что по-разному видят ситуацию. Для ИТ важно спасти данные и быстро восстановить систему. Для технологов главное, чтобы не встал техпроцесс, не пострадало оборудование и не случилась авария. Из-за этого и появляется разрыв. ИТ пытаются закрыть свою часть, технологи защищают производство, и каждый движется в свою сторону. В итоге решения принимаются медленно, меры оказываются несогласованными, а время реагирования растягивается больше, чем могло бы.

      На практике первым должен включаться именно технолог. Он лучше всех понимает, какие последствия могут быть для оборудования здесь и сейчас, и в состоянии оценить реальный риск для производства. Уже после такой оценки к работе подключаются ИТ и архитекторы АСУ ТП, чтобы вместе выбрать решение, безопасное и для технологического процесса, и для информационной части системы.

      Сколько на это должно уходить времени, заранее сказать нельзя: в промышленности все зависит от конкретного оборудования и сценария. Но принцип остаётся одинаковым в любой ситуации: сначала реакция технолога, а затем совместный выбор дальнейших действий.

      Ошибка № 5. Игнорирование жизненного цикла оборудования

      Проекты по безопасности часто живут в своем календаре, а модернизация оборудования - в своем. В результате защита накладывается на технологию, которая уже близка к выводу из эксплуатации, либо наоборот, новая платформа приходит в момент, когда установленная система безопасности не может корректно с ней взаимодействовать. Средства защиты обычно ориентированы на конкретные версии операционных систем и промышленных контроллеров. Когда контроллеры или SCADA устаревают физически, а система безопасности настроена под их существующую конфигурацию, появляется архитектурный разрыв. Он требует компенсирующих мер и создает период повышенных рисков.

      Особенно остро это проявляется при переходе между поколениями ОС. Например, когда технологические узлы работают на Windows XP, а предприятие переходит на Windows 7, установить защиту «по учебнику» зачастую невозможно. Любое вмешательство может нарушить технологический процесс, и приходится выбирать между риском остановки и временной изоляцией.

      Чтобы такие ситуации не возникали внезапно, ЛПР должны заранее учитывать жизненный цикл оборудования. Прежде всего это единый реестр активов с плановыми датами вывода из эксплуатации. Графики модернизации и графики внедрения мер безопасности нужно синхронизировать, чтобы проекты не накладывались друг на друга и чтобы для устаревших систем можно было заранее подготовить компенсирующие меры. В отдельных случаях единственно безопасным вариантом действительно остается физическая изоляция, потому что попытка заменить оборудование способна привести к остановке производства или потребовать полной перестройки АСУ ТП.

      Ошибка № 6. Уверенность в закрытом контуре

      Распространенное заблуждение заключается в том, что технологическая сеть изолирована от внешнего мира. На практике АСУ ТП часто оказывается «полуоткрытой» из-за множества обходных подключений, о которых руководство даже не подозревает. Самый типичный канал - сервисный ноутбук инженера или ИТ-специалиста. Его подключают к контроллерам или рабочим станциям для обновлений, диагностики, загрузки программ, а затем используют в обычной офисной сети или выходят с него в интернет. Фактически он становится переносным мостом между закрытым контуром и внешней средой, включая потенциально зараженные сегменты. Еще один источник риска - интеграция с MES и ERP для мониторинга производственных показателей. Система вроде бы отображает данные для руководства и не вмешивается в процесс, но реальная интеграция часто двусторонняя: через нее можно не только наблюдать, но и воздействовать на технологические объекты. При этом такие решения требуют регулярных обновлений, что само по себе создает дополнительное окно уязвимости.

      Причина в том, что изоляция воспринимается как данность. Руководители видят архитектуру на схеме и считают контур закрытым, но реальная эксплуатация формирует множество теневых точек входа. Если эти каналы не контролировать, закрытая сеть существует только в документах, а фактически остается открытой для угроз.

      Ошибка № 7. Ориентация на формальное соответствие требованиям вместо управления реальными рисками

      На ряде предприятий защита АСУ ТП фактически ограничивается выполнением только тех требований, которые прописаны в обязательных документах. Но сама нормативная база, включая 187-ФЗ и приказы регуляторов, описывает только базовый уровень. Она не учитывает особенности конкретного технологического процесса, архитектуру, уникальные протоколы и реальные сценарии угроз. В итоге возникает опасная иллюзия защищенности. Формально документы подготовлены, средства защиты установлены, проверки пройдены, но фактическая устойчивость системы остается на бумаге. 

      Еще хуже, когда весь фокус смещается в сторону организационно-распорядительной документации, которая так и не доходит до реальных пользователей АСУ ТП и не применяется в ежедневной работе. Характерный симптом: безопасность воспринимается как отчетность. Документы есть, средства стоят, но персонал ничего не знает, не обучен и не понимает, зачем это нужно.

      Как понять, что защита строится под галочку? Самый простой способ - выйти в цеха. Поговорить с инженерами и операторами: какие меры безопасности применяются, какие правила они знают, как работают с паролями, знакомы ли с инструкциями. То же касается реагирования на инциденты: проводятся ли реальные тренировки или все ограничивается отчетом о неком «плане отработано».

      На практике именно внутренний аудит показывает реальное состояние защиты. Он позволяет увидеть, работает ли система или существует только в презентациях и регламентных отчетах.

      Заключение

      Защита АСУ ТП не может быть делом одного департамента. Это комплексный процесс, требующий участия ИТ, ИБ, технологов и производственных специалистов. Ответственность за устойчивость технологического контура невозможно переложить только на ИТ или только на инженеров по автоматике. Каждый уровень системы связан с другими, а значит, меры безопасности должны учитываться начиная с исполнительных устройств и заканчивая рабочими местами операторов. Синергия здесь не красивое слово, а обязательный принцип. Только совместная работа, единая архитектура, согласованное реагирование и общее понимание технологических рисков позволяют строить реальную, а не формальную защиту. Если предприятие не выстраивает этот процесс как непрерывный и межфункциональный, оно либо создает иллюзию безопасности, либо закладывает почву для будущих инцидентов.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      17.12.2025 12:47 • Источник: cio.osp.ru
      Импортозамещение на пределе скорости: что поможет пройти дистанцию

      Автор: Дмитрий Битченков, руководитель направления разработки технической и проектной документации компании “ГИГАНТ Компьютерные системы”  В России усиливаются меры, призванные ускорить переход на отечественные ИТ-решения. На форуме CNews 11 ноября министр цифрового развития Максут Шадаев объявил о возможном введении оборотных штрафов для компаний, отвечающих за значимые объекты КИИ, — если они не успеют перейти на российское ПО в установленные сроки. Фактически КИИ становится первой площадкой, где государство использует финансовую ответственность как инструмент ускорения импортозамещения. Но очевидно, что этим дело не ограничится: подобная логика неизбежно будет распространяться и на другие технологические контуры. Стратегия государства в целом понятна: в последние годы появляются всё более жёсткие требования, запрещающие использовать зарубежное ПО и оборудование. Постановление Правительства № 1875 устанавливает единые требования в части национального режима для закупок в рамках 44‑ФЗ и 223‑ФЗ. Дл...  далее

      Автор: Дмитрий Битченков, руководитель направления разработки технической и проектной документации компании “ГИГАНТ Компьютерные системы”

       В России усиливаются меры, призванные ускорить переход на отечественные ИТ-решения. На форуме CNews 11 ноября министр цифрового развития Максут Шадаев объявил о возможном введении оборотных штрафов для компаний, отвечающих за значимые объекты КИИ, — если они не успеют перейти на российское ПО в установленные сроки. Фактически КИИ становится первой площадкой, где государство использует финансовую ответственность как инструмент ускорения импортозамещения. Но очевидно, что этим дело не ограничится: подобная логика неизбежно будет распространяться и на другие технологические контуры.

      Стратегия государства в целом понятна: в последние годы появляются всё более жёсткие требования, запрещающие использовать зарубежное ПО и оборудование. Постановление Правительства № 1875 устанавливает единые требования в части национального режима для закупок в рамках 44‑ФЗ и 223‑ФЗ. Для объектов КИИ действует Указ Президента Российской Федерации № 166, который запрещает закупку иностранного ПО, в том числе в составе программно-аппаратных комплексов, без согласования с федеральным органом исполнительной власти, уполномоченным Правительством Российской Федерации. С 1 января 2025 года действует запрет на использование иностранного ПО и ПАК на значимых объектах КИИ для органов власти и заказчиков, определенных Указом. То есть экосистема регулирования последовательно «закручивается», выталкивая иностранные технологии из критичных и инфраструктурных сегментов.

      Сама идея стимулировать переход штрафами выглядит рабочей: когда компании понимают, что за задержку придётся платить ежегодно, мотивация переходить на отечественные решения действительно возрастает. Однако одними штрафами проблему не решить. Такой подход даёт скорость, но одновременно создаёт целый пласт рисков — технических, финансовых и организационных. И именно эти риски сегодня важно учитывать так же серьёзно, как и саму стратегическую задачу импортозамещения.

      Риски форсированного перехода

      1. Формальное импортозамещение вместо инженерного результата

      Когда главным стимулом становятся штрафы и жёстко фиксированные дедлайны, компании начинают действовать по логике минимизации санкций, а не по логике инженерной целесообразности. Переход на отечественные решения превращается в административную процедуру: главное — «закрыть» требования, подтвердить соответствие, пройти контрольные точки.

      В итоге возникают поверхностные миграции: ключевые системы переводятся на российское ПО без полноценной адаптации архитектуры, часть функций временно заменяется упрощёнными модулями, интеграция делается «как получится». На бумаге всё будет выглядеть корректно, но фактической устойчивости, производительности и безопасности такие проекты не дают. В сложных отраслях — от энергетики до транспорта — это означает высокие операционные риски при видимой формальной дисциплине.

      2. Рост технических, архитектурных и операционных рисков

      Экстренное импортозамещение затрагивает все уровни технологического стека: программное обеспечение, промышленные контроллеры, телеком-узлы, САПР, автоматизированные системы управления, инженерное оборудование. Любой такой переход требует времени на обследование архитектуры, ревизию протоколов, перенастройку защитных механизмов, тестирование совместимости и проверку производственных цепочек.

      Под давлением сроков этот цикл неизбежно сокращается. Компании вынуждены мигрировать без глубоких тестов, откладывая часть работ «на потом». Это приводит к ошибочным архитектурным решениям, появлению уязвимостей, несовместимости оборудования, нарушению отказоустойчивости или сбоям при пиковой нагрузке. В промышленности это может привести к простоям; в телеком — к деградации связи; в КИИ — к повышению вероятности инцидентов ИБ.

      3. Дефицит отечественных решений и рост стоимости проектов

      Во многих сегментах — от промышленных ПАК до операторского телеком-оборудования — отечественные аналоги только проходят фазу развития. Их функциональность или экосистема ещё не полностью закрывают потребности отрасли. Когда государство устанавливает сроки миграции, рынок сталкивается с резким ростом спроса при ограниченном предложении.

      Это приводит к ряду эффектов:

      • повышение стоимости лицензий и оборудования;
      • удорожание услуг интеграторов, которые не справляются с валом проектов;
      • очереди на внедрение и задержки в работах;
      • монополизация: несколько поставщиков начинают определять правила рынка.

      В итоге переход может оказаться не только более затратным, но и менее технологически оптимальным, чем если бы он строился на рыночной скорости.

      4. Риск превращения штрафов в «стоимость использования иностранного»

      Оборотные штрафы задумываются как инструмент стимулирования перехода. Но есть риск, что для части финансово устойчивых компаний они станут фактически «стоимостью продолжения работы с существующей технологической экосистемой». Особенно если речь идёт о бизнесах, где иностранная инфраструктура глубоко интегрирована и замена требует многолетних проектов.

      В такой конфигурации крупнейшие игроки будут платить штрафы и продолжать работу с иностранными решениями, а средние и малые — вынуждены будут мигрировать, потому что не могут позволить себе дополнительные расходы. Это создаёт асимметрию рынка, в которой скорость перехода определяется не технической готовностью или критичностью инфраструктуры, а объёмом бюджета. Эффект меры теряется, а отрасль становится более неоднородной.

      5. Регуляторные и методологические ограничения, тормозящие развитие

      Импортозамещение — это не только про технологии, но и про процедуры: категорирование объектов, подтверждение отечественного происхождения решений, работа с реестрами, получение лицензий, прохождение сертификаций. Многие из этих процессов остаются сложными, неоднозначными и требующими больших ресурсов.

      В условиях жёстких сроков любое разночтение или неясность превращается в фактор риска. Бизнес тратит время на споры о классификации систем, процедуру включения продукта в реестр или согласование доли локализации вместо того, чтобы инвестировать эти усилия в развитие решений. Ограничения на использование иностранных технологий без гибких исключений усиливают проблему: компании рискуют потерять доступ к лучшим мировым практикам в тех сегментах, где отечественных продуктов пока объективно нет. В результате регуляторная нагрузка может не ускорять развитие, а наоборот — замедлять его, уменьшая гибкость и затрудняя внедрение перспективных технологических подходов.

      Все эти риски не отменяют необходимости движения, но подчёркивают одно: импортозамещение требует не только скорости, но и аккуратной настройки правил. Чтобы переход был не формальным, а устойчивым, важно заранее заложить в регулирование механизмы, которые снизят вероятность ошибок и перегибов.

      Что важно учесть в регулировании импортозамещения

      1. Реалистичное планирование и гибкие сроки

      Технологические контуры в разных отраслях развиваются неравномерно, и единый дедлайн для всех — очевидный риск. Важно, чтобы установленные сроки перехода опирались на реальную готовность рынка, а правила продления были прозрачными и объективными. Нужен и постоянный мониторинг: доступность отечественных решений, успешность внедрений, показатели отказоустойчивости. На основе этих данных регулирование должно корректироваться, обеспечивая управляемый, а не авральный переход.

      2. Дорожные карты и методическая поддержка компаний

      Импортозамещение — это не одномоментная замена технологий, а поэтапный инженерный процесс. Он начинается с инвентаризации зависимостей, определения критичных систем и построения дорожных карт. Но одного планирования недостаточно. Компании, особенно региональные и средние, нуждаются в методической опоре: типовых архитектурах, отраслевых рекомендациях, каталогах проверенных российских решений. Такая инфраструктура снижает риски неудачных внедрений и ускоряет формирование зрелой практики разработки и эксплуатации отечественных продуктов.

      3. Баланс штрафов и стимулов

      Финансовая ответственность действительно повышает скорость перехода, но устойчивого эффекта она не даёт, если действует в одиночку. Чтобы импортозамещение было экономически оправданным, жёсткие ограничения должны сочетаться с поддержкой: субсидиями, льготным финансированием, налоговыми мерами и приоритетом российских технологий в закупках. Только такая комбинация стимулирует реальную миграцию, а не формальное выполнение требований.

      4. Приоритет качества и надёжности, а не только происхождения

      Происхождение технологии — лишь часть картины. Если регулирование фокусируется исключительно на «российскости», компании будут стремиться закрыть чек-лист, а не обеспечить устойчивость архитектуры. В центре контроля должны быть надёжность, производительность, совместимость компонентов, уровень кибербезопасности и способность систем работать без перерывов. Именно этот подход делает импортозамещение не формальной заменой, а шагом к более зрелой и управляемой технологической среде.

      Заключение

      На сегодняшний день процесс импортозамещения ПО и оборудования в России находится между фазой массовых деклараций и полноценной реализацией. С одной стороны, зарубежные решения составляют целых 75 % инфраструктуры.  С другой стороны, регуляторная нагрузка уже значительно возросла: введены запреты на закупку иностранных решений, утверждены сроки, развиваются отечественные серии ПО и оборудования.

      При такой «переходной» стадии важно признать: стимулы, в том числе штрафы, имеют смысл, но только если они встроены в комплексный подход. Если государство усиливает ответственность за промедление, но не обеспечивает инфраструктуру поддержки, компетенции, зрелые отечественные аналоги и разумные сроки, риск «быстрой миграции» с минимальной ценой для штрафов становится высок.

      Поэтому ответ на вопрос «нужны ли штрафы?» скорее — «да, но в сопровождении». Штрафы могут выполнять функцию «ускорителя», напоминания о серьёзности задачи, но они не могут заменить инженерную подготовку, модернизацию цепочек поставок, развитие отечественных решений и постепенное внедрение.

      В конечном счёте цель не просто заменить «чужое» на «российское», а создать технологически устойчивую, конкурентоспособную и безопасную среду. И только когда отечественные решения станут по качеству и масштабу сопоставимы с иностранными, механизм штрафов станет не просто рычагом принуждения, а дополнением к зрелой экосистеме.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      17.12.2025 12:46 • Источник: UDV Group
      UDV Group: угрозы ИИ в кибербезопасности

      Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group рассказал о том, как ИИ позволяет выявлять сложные атаки нулевого дня, одновременно усиливая как возможности SOC-аналитиков, так и требования к контролю, тестированию и безопасному применению интеллектуальных систем. Выявление атак нулевого дня с помощью искусственного интеллекта Большинство атак обнаруживается с помощью простых индикаторов: обнаружение комбинации байтов в коде программы, скомпрометированные IP адресов и доменных имен. Эти правила простые и наглядные, поэтому работают быстро, ими легко управлять — модифицировать, передавать. Но эти же свойства индикаторов компрометации являются и их слабостью: они статичны, их логику легко понять и обойти злоумышленнику. Поэтому все чаще применяются сложные сценарии атак: распределенные, скрытные (обфускация, стеганография), с динамически изменяющимися характеристиками (полиморфизм). Большинство подобных сценариев являются новыми атаками...  далее

      Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group рассказал о том, как ИИ позволяет выявлять сложные атаки нулевого дня, одновременно усиливая как возможности SOC-аналитиков, так и требования к контролю, тестированию и безопасному применению интеллектуальных систем.

      Выявление атак нулевого дня с помощью искусственного интеллекта

      Большинство атак обнаруживается с помощью простых индикаторов: обнаружение комбинации байтов в коде программы, скомпрометированные IP адресов и доменных имен. Эти правила простые и наглядные, поэтому работают быстро, ими легко управлять — модифицировать, передавать. Но эти же свойства индикаторов компрометации являются и их слабостью: они статичны, их логику легко понять и обойти злоумышленнику. Поэтому все чаще применяются сложные сценарии атак: распределенные, скрытные (обфускация, стеганография), с динамически изменяющимися характеристиками (полиморфизм). Большинство подобных сценариев являются новыми атаками, 0-day. Чтобы обнаруживать подобные атаки необходима более сложная логика детектора с применением анализа больших данных и использованием баз знаний, а также возможность детектора самообучаться, подстраиваться под новые условия. Это все позволяют сделать различные методы ИИ, среди которых на практике встречаются как очень простые (классификация, кластеризация, обнаружение аномалий), так и сложные, например, большие языковые модели (LLM), специально дообученные (finetune) для обнаружения и объяснения инцидентов, а также для реагирования.

      Генеративные модели ИИ как фактор новых киберугроз

      Надо осознать тот факт, что качество создания искусственным интеллектом цифровых объектов, текстов, изображений, и даже видео, приближается к человеческому, или даже превосходит. И мы не можем отличить искусственный объект от созданного человеком, даже если очень хорошо знаем этого человека. А самое главное — стоимость этой генерации существенно снизилась, а значит атаки злоумышленников стали более рентабельными (да, в этой отрасли тоже считают окупаемость), поэтому все чаще GenAI применяется для мошеннических действий. Автоматизация позволяет действовать масштабно, охватывая большой перечень потенциальных жертв, но применяя в каждом конкретном случае персональный сценарий воздействия. Это новая цифровая угроза, против которой у большинства людей еще не сформировался иммунитет и паттерны безопасного поведения, и это представляет собой большую угрозу.

      Контроль и безопасность автономных ИИ-систем реагирования

      Контролю и анализу защищенности необходимо уделять внимание уже на этапе проектирования системы, использовать безопасные паттерны архитектуры и безопасного кода, добавлять средства мониторинга защищенности, предусматривать необходимые тесты безопасности. В промышленной эксплуатации важен непрерывный мониторинг и анализ всех компонентов информационных систем: процессов, интерфейсов взаимодействия, исполняемых инструкций и команд, получаемого и создаваемого контента, пользовательских действий, состояния инфраструктуры.

      Важным аспектом, повышающим уровень надежности и защищенности системы с ИИ, является улучшение взаимодействия с пользователями. Это может включать в себя: контроль диалога, отслеживание токсичности, выявление факта применения методов социальной инженерии со стороны пользователя, дополнительные меры аутентификации, в том числе по косвенным признакам, сохранение и использование истории взаимодействия с пользователем. 

      Зачастую проведение специального обучения для пользователей вопросам безопасности работы с ИИ дает очень значимый эффект.

      Тестирование надежности ИИ-систем в кибербезопасности

      Как и в любых других эксплуатируемых системах для ИИ-систем необходимо проводить постоянный поиск и исследование новых возможностей для атак злоумышленников, проводить анализ защищенности всех компонентов системы, включая модели ИИ, в том числе с применением специальных программных средств и методов социальной инженерии.

      Влияние ИИ на работу аналитиков SOC

      ИИ системы, особенно большие языковые модели, дают большие возможности для автоматизации многих действий операторов SOC: поиск информации, анализ и расследование инцидента, подготовка писем (результаты анализа, уведомление)

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      16.12.2025 22:02 • Источник: Ventra — HR-холдинг
      Александр Черников возглавит Ventra Services в роли исполнительного директора

      г. Москва, 16 декабря 2025 г.

      HR-холдинг Ventra объявляет о назначении Александра Черникова на должность исполнительного директора сервисного бизнеса Ventra. Это решение отражает стремление холдинга к дальнейшему укреплению рыночных позиций, масштабированию бизнеса  далее

      г. Москва, 16 декабря 2025 г.

      HR-холдинг Ventra объявляет о назначении Александра Черникова на должность исполнительного директора сервисного бизнеса Ventra. Это решение отражает стремление холдинга к дальнейшему укреплению рыночных позиций, масштабированию бизнеса и развитию сервисов нового поколения, обеспечивающих устойчивый рост клиентов в России и за рубежом.

      В своей новой роли Александр сосредоточится на комплексном развитии ключевых направлений бизнеса, которые формируют широкий спектр HR-сервисов и услуг. Это аутсорсинг продаж и производственных процессов (Ventra Trade и Ventra Industrial), подбор персонала (Ventra HR Services), а также развитие бизнеса компании Ventra IT, одного из лидеров рынка ИТ-услуг РФ (топ-5 по версии RAEX): управление ИТ-инфраструктурой, разработка ПО, формирование ИТ-команд.

      Его зона ответственности будет включать усиление рыночного позиционирования, развитие продуктовой линейки, а также выстраивание единой системы управления клиентским опытом. Параллельно Александр будет курировать повышение операционной эффективности, обеспечивая прозрачность и управляемость процессов, и продолжать реализацию программы цифровой трансформации, направленной на внедрение современных технологических решений и повышение результативности работы компании.

      Александр более девяти лет работает в холдинге Ventra на руководящих позициях. За этот период он продемонстрировал высокие управленческие компетенции и эффективность, что позволило холдингу выйти на новый уровень операционной устойчивости и клиентского охвата. Под его руководством Ventra Trade вошла в число крупнейших игроков российского рынка аутсорсинга продаж (TOP 3) и в топ-2 Национального рейтинга трейд-маркетинговых услуг РАМУ. 

      Под управлением Александра компания существенно расширила своё присутствие в Казахстане и Узбекистане.

      “Назначение Александра Черникова отражает наши амбиции по дальнейшему масштабированию бизнеса, операционной эффективности, усилению конкурентных преимуществ, развитию технологий и повышению качества сервисов. Экспертиза Александра, его стратегическое видение и успешный управленческий опыт станут важным драйвером нового этапа развития Ventra Services”, — уверена СЕО Ventra Екатерина Карабанова.

      Ventra — HR-холдинг, предоставляет инновационные решения в области аутсорсинга бизнес-процессов, HR-консалтинга и предоставления персонала. Компания работает на рынке с 2002 года. В начале 2022 года Ventra привлекла инвестиции в размере 700 млн руб. на развитие собственной платформы и мобильного приложения для заказа временного персонала Ventra Go!. В июне 2022 года Ventra приобрела российский бизнес Kelly. Ventra входит в рейтинги лучших работодателей по версии hh.ru, подразделения группы ежегодно включаются в списки крупнейших ИТ-компаний и лидирующих трейд-маркетинговых агентств. В 2024 году холдинг стал одним из лучших работодателей России по версии Forbes (группа «Бронза»), а также участником рейтинга работодателей РБК 2024. Сегодня компания работает более чем с 600 клиентами на рынке РФ, Казахстана и Беларуси. Количество сотрудников на проектах более 15 000 человек.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      15.12.2025 20:57 • Источник: ГИГАНТ
      «ГИГАНТ Производство» выпустил рабочую станцию ГКС-777, зарегистрированную Минпромторгом

      Москва, 15 декабря, 2025 Российский производитель ИТ-оборудования «ГИГАНТ Производство» объявляет о выпуске новой модели рабочей станции ГКС-777, которая официально внесена в Реестр промышленной продукции Минпромторга России, что подтверждает отечественное происхождение и готовность к применению в государственных информационных системах и инфраструктурных проектах.  «Главная идея ГКС-777 заключалась в создании решения, которое сможет закрыть максимально широкий спектр задач, не разделяя заказчиков на тех, кому нужен «офисный» компьютер, и тех, кому требуется высокопроизводительная рабочая станция, — поделился Сергей Семикин, генеральный директор «ГИГАНТ Производство». —  В отличие от традиционного подхода, когда клиент вынужден выбирать между множеством форм-факторов и вариантов конфигураций, наша инженерная концепция в том, чтобы собрать в одном корпусе максимальное количество возможных функций, интерфейсов и опций. Это дает пользователю возможность адаптировать устройство под конкретные зада...  далее

      Москва, 15 декабря, 2025

      Российский производитель ИТ-оборудования «ГИГАНТ Производство» объявляет о выпуске новой модели рабочей станции ГКС-777, которая официально внесена в Реестр промышленной продукции Минпромторга России, что подтверждает отечественное происхождение и готовность к применению в государственных информационных системах и инфраструктурных проектах.

       «Главная идея ГКС-777 заключалась в создании решения, которое сможет закрыть максимально широкий спектр задач, не разделяя заказчиков на тех, кому нужен «офисный» компьютер, и тех, кому требуется высокопроизводительная рабочая станция, — поделился Сергей Семикин, генеральный директор «ГИГАНТ Производство». —  В отличие от традиционного подхода, когда клиент вынужден выбирать между множеством форм-факторов и вариантов конфигураций, наша инженерная концепция в том, чтобы собрать в одном корпусе максимальное количество возможных функций, интерфейсов и опций. Это дает пользователю возможность адаптировать устройство под конкретные задачи: от рабочих мест в офисах до профессиональной обработки тяжелых графических и инженерных файлов, а также подключения специализированной периферии».

      При разработке модели особое внимание было уделено гибкости конфигурации и возможности адаптировать устройство под самые разные эксплуатационные сценарии. В данном случае предусмотрен широкий набор опций, позволяющих собрать компьютер под конкретные требования. Заказчик может выбрать необходимые интерфейсы, видеовыходы и дополнительные порты, включая VGA, DisplayPort, mini DisplayPort или специализированные решения, использовать расширенные накопители или установить дискретную графику, если того требуют вычислительные задачи.  ГКС-777 может использоваться как опытный ПК, рабочая или графическая станция. При этом конфигурация не навязывается заранее: пользователь получает именно тот функционал, который ему нужен. Такой подход исключает ситуации, когда универсальная машина оказывается компромиссной, а часть заявленных опций не используется, и обеспечивает формирование «правильной» конфигурации под задачу с возможностью дальнейшего масштабирования.

      Устройство совместимо с отечественными операционными системами и отраслевым программным обеспечением, включая средства защиты информации. Внесение BIOS в Единый реестр российского программного обеспечения Минцифры подтверждает наличие отечественной технологической базы и обеспечивает готовность устройства к использованию в составе государственных информационных систем с необходимым уровнем устойчивости и соответствия регуляторным требованиям.

      Важным преимуществом является то, что компьютер поступает заказчику с выделенной памятью, распаянной на материнской плате. Такое решение позволяет предустановить демоверсию российской операционной системы или необходимые драйверы, в этом случае устройство готово к работе сразу после распаковки и не требует дополнительных настроек на первоначальном этапе использования

      Выпуск модели стал логическим продолжением стратегии развития отечественного аппаратного направления и расширения линейки российских решений. На сегодняшний день произведено уже более двадцати тысяч устройств под брендом ГИГАНТ, что демонстрирует зрелость производственной цепочки, накопленный опыт и способность организовывать серийный выпуск оборудования.

      Справка о рабочей станции ГКС-777:

      Модель поддерживает процессоры Intel Core 12, 13 и 14 поколений и построена на чипсете Q670.

      Оперативная память DDR5 реализована в объеме до 192 Гб (до 5600 МГц). Предусмотрена установка до двух накопителей M.2 2280 PCIe 4.0, а также до четырех 2.5-дюймовых SSD или HDD. Интегрированный в материнскую плату накопитель eMMC. Поддержка дискретных видеокарт последних поколений. На корпусе расположены высокоскоростные порты USB Type-C Gen2 и USB Type-A, видеовыходы DisplayPort и HDMI с возможностью расширения. Предусмотрена проводная сеть RJ-45 2,5 Гбит/с и опциональный модуль Wi-Fi с Bluetooth. Гарантийная поддержка составляет 12 месяцев с возможностью расширения до 60 месяцев.

      Справка о компании «ГИГАНТ Производство»:

      «ГИГАНТ Производство» — российский разработчик и производитель компьютерной и серверной техники, а также системных решений. Компания работает на IT-рынке более 14 лет, оказывает услуги по сборке, кастомизации, внедрению и сервисному сопровождению оборудования и программного обеспечения для государственных и коммерческих организаций. За все время было реализовано более 1380 проектов — от поставки клиентских устройств и серверов до комплексной IT-инфраструктуры, мультимедийных и инженерных систем.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      12.12.2025 20:33 • Источник: ITKey
      AUXO и ITKey объявляют о начале стратегического сотрудничества в области развития отечественных ИТ-решений

      Москва, 12 декабря 2025 г.

      ITKey, ведущий российский разработчик и поставщик решений для построения облачной инфраструктуры, и компания AUXO, системный интегратор и эксперт в области цифровой трансформации промышленности, заключили соглашение о стратегическом партнерстве  далее

      Москва, 12 декабря 2025 г.

      ITKey, ведущий российский разработчик и поставщик решений для построения облачной инфраструктуры, и компания AUXO, системный интегратор и эксперт в области цифровой трансформации промышленности, заключили соглашение о стратегическом партнерстве. Совместная работа будет направлена на создание комплексных предложений для промышленных предприятий, включающих поставку, внедрение и сопровождение отечественных ИТ-решений, полностью соответствующих требованиям импортонезависимости и технологического суверенитета.

      В рамках сотрудничества AUXO будет представлять решения ITKey на рынке и выстраивать взаимодействие с клиентами из ключевых отраслей — металлургической, энергетической и химической. Объединяя экспертизу обеих компаний, клиенты AUXO получат комплексные решения, сочетающие современные инфраструктурные технологии и глубокие отраслевые знания, что позволит повысить эффективность и устойчивость их ИТ-ландшафтов.

      Стороны уже согласовали подписание партнерской оферты и приступили к формированию плана работы с потенциальными заказчиками. Партнерство станет важным этапом в развитии экосистемы ITKey и позволит AUXO расширить свой продуктовый портфель за счёт решений KeyStack и KeyVirt, обеспечивающих надёжную виртуализацию и эффективное управление вычислительными ресурсами.

      «Сотрудничество с ITKey — важный и закономерный шаг для AUXO. Мы видим высокий потенциал решений KeyStack и KeyVirt в задачах цифровизации промышленности и уверены, что их внедрение поможет предприятиям перейти на новый уровень технологической зрелости. Сегодня заказчики ожидают от партнёров не просто поставки программных продуктов, а готовых комплексных решений, адаптированных под их бизнес-процессы и инфраструктуру. Наша цель — не только интегрировать отечественные технологии в существующие ИТ-среды, но и показать, что они способны стать фундаментом устойчивого развития предприятий, повысить надёжность и безопасность производственных систем. Мы рассчитываем, что сотрудничество с ITKey даст мощный импульс развитию всей экосистемы российских решений», — отметила Татьяна Кухарева, руководитель партнерского отдела AUXO.

      «Для ITKey стратегически важно развивать сеть надёжных партнёров, которые не просто внедряют наши продукты, но и создают вокруг них дополнительную ценность для заказчика. AUXO - это сильная инженерная команда с глубоким пониманием задач промышленного сектора, умеющая говорить с клиентом на одном языке и решать реальные производственные проблемы. Уверен, что совместные проекты с AUXO станут примером успешной интеграции и продемонстрируют зрелость российской ИТ-инфраструктуры», — заключил Вячеслав Самарин, коммерческий директор ITKey.

      О компании:

      Компания ITKey — ведущий российский разработчик и поставщик решений для построения облачной инфраструктуры. Компания имеет 17-летний опыт работы в ИТ-рынке, из них более 12 лет специализируется на технологиях OpenStack/K8S. Является признанным лидером в нише Private Cloud. Облачная платформа KeyStack включена в реестр отечественного ПО и внедрена в цифровые экосистемы крупнейших российских компаний. В команде ITKey более 150 экспертов мирового уровня.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      11.12.2025 11:27 • Источник: UDV Group
      Интеграция AIOps-платформы Artimate и зонтичной системы мониторинга UDV ITM: полная наблюдаемость инфраструктуры с интеллектуальной аналитикой

      Компания «Пруфтек ИТ» и российский разработчик решений кибербезопасности UDV Group завершили испытания, в ходе которых подтвердилась технологическая совместимость аналитической AIOps-платформы Artimate и системы зонтичного мониторинга UDV ITM. В результате этой интеграции  далее

      Компания «Пруфтек ИТ» и российский разработчик решений кибербезопасности UDV Group завершили испытания, в ходе которых подтвердилась технологическая совместимость аналитической AIOps-платформы Artimate и системы зонтичного мониторинга UDV ITM. В результате этой интеграции заказчики получат комплексное решение, объединяющее возможности сбора данных из распределенной ИТ-инфраструктуры с интеллектуальной обработкой событий на базе машинного обучения.

      Компании, использующие UDV ITM для мониторинга удаленных площадок, филиалов, АСУ ТП и объектов критической инфраструктуры, получат доступ к продвинутым возможностям искусственного интеллекта. Платформа Artimate обеспечит интеллектуальную обработку потока данных из UDV ITM, выявление аномалий в цепочках и плотности событий, автоматическую корреляцию оповещений из разных источников, а также определение первопричин инцидентов и их прогнозирование.

      Благодаря синергии платформы Artimate и системы UDV ITM заказчики получают не только полную прозрачность состояния распределенной инфраструктуры, но и значительное снижение операционной нагрузки на ИТ-команды за счет автоматизации рутинных операций. Совместное решение сокращает время выявления и диагностики проблем, уменьшает простой критичных бизнес-сервисов и повышает уровень соблюдения SLA. Особую ценность интеграция представляет для организаций с территориально распределенной инфраструктурой и объектами критической информационной инфраструктуры.

      «Интеграция с UDV ITM обеспечивает переход от реактивного к проактивному мониторингу распределенной инфраструктуры. Алгоритмы машинного обучения Artimate анализируют потоки данных, полученных от системы мониторинга UDV ITM,  выявляя ранние признаки деградации систем задолго до критических сбоев. Для предприятий с территориально распределенными объектами это означает возможность предотвращать инциденты в плановом режиме, избегая незапланированных простоев и связанных с ними производственных и финансовых потерь» — отмечает директор по работе с партнерами Artimate Артем Парфенов.

      «Связка решений Artimate и UDV ITM обеспечивает более полное и глубокое понимание всех аспектов IT-инфраструктуры, что позволяет значительно расширить видимость и контроль за ее состоянием. Это, в свою очередь, предоставляет специалистам ценные вводные данные, необходимые для проактивного выявления отклонений и потенциальных проблем, прежде чем они смогут негативно сказаться на работе компании. Такие интегрированные решения играют ключевую роль в существенном снижении рисков, связанных с простоем бизнес-процессов, тем самым помогают не только поддерживать стабильность и эффективность работы организации, но и повышают общую уверенность в надежности технологической среды» - подчеркивает руководитель производственного направления лаборатории кибербезопасности UDV Group Владислав Ганжа.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      10.12.2025 21:14 • Источник: UDV Group
      UDV Group и Innostage объединяют усилия в сфере кибербезопасности

      Российский разработчик решений для эффективного и безопасного использования современных технологий UDV Group и провайдер киберустойчивости Innostage на форуме Kazan Digital Week заключили Меморандум о сотрудничестве. Innostage становится стратегическим партнером UDV Group и  далее

      Российский разработчик решений для эффективного и безопасного использования современных технологий UDV Group и провайдер киберустойчивости Innostage на форуме Kazan Digital Week заключили Меморандум о сотрудничестве. Innostage становится стратегическим партнером UDV Group и добавляет решения разработчика в свой продуктовый портфель.

      UDV Group — один из ведущих российских ИБ-вендоров, предоставляющий экосистему решений для защиты технологических и корпоративных сетей, а также физического периметра объектов.  Продукты UDV Group сертифицированы ФСТЭК России и входят в Реестр российского ПО, успешно внедряются с 2014 года в крупнейших компаниях нефтегазового сектора, промышленных предприятиях, банках, телеком-операторах и государственных структурах России. Помимо этого, в активе UDV Group находится собственная R&D-лаборатория — центр современных технологий обработки данных и кибербезопасности.

      Innostage — российская ИТ-компания, специализирующаяся на кибербезопасности, системной интеграции и разработке бизнес-решений для ключевых секторов экономики и государственного сектора. Создатель собственной методологии по выстраиванию киберустойчивой цифровой экосистемы CyberYool и первый интегратор, вышедший на bug bounty в режиме открытых кибериспытаний. В структуру компании входит Центр противодействия киберугрозам Innostage СyberART, применяющий комплексный подход к противодействию цифровым угрозам.

      Стратегия партнерства заключается в объединении технологической экспертизы UDV Group в области защиты промышленной инфраструктуры и критических информационных инфраструктур с интеграционной мощью, методологиями и разработками Innostage. Это позволит предложить рынку комплексные отраслевые решения для повышения киберустойчивости как отдельных организаций, так и целых регионов.

      В рамках сотрудничества продукты UDV Group будут развернуты на демонстрационном стенде Innostage и станут доступны для детального ознакомления заказчиками.

      «В современном мире любые компании, а особенно критически значимые предприятия и инфраструктуры, оказываются под прицелом беспрецедентных киберугроз. Чтобы эффективно противостоять атакам и достичь высокого уровня киберустойчивости, требуется комплексный подход, основанный на применении передовых инструментов ИБ и экспертных знаний. Партнерство с UDV Group открывает нам доступ к развитой экосистеме решений вендора, которая охватывает не только сетевую инфраструктуру, но и сферу физической безопасности. Это позволит нам расширить аудиторию заказчиков и обогатить проектный опыт», — комментирует директор по операционному развитию Innostage, Кирилл Семенихин.

      «Для нас как для вендора ключевым фактором при выборе стратегического партнера является не только охват рынка, но и глубина экспертизы. Innostage обладает одним из сильнейших в стране Центров кибербезопасности, чьи специалисты ежедневно сталкиваются с реальными инцидентами и понимают возможные угрозы. Совместная работа позволит создать целостную, отказоустойчивую среду. Мы готовы предоставить партнеру всю необходимую техническую поддержку и вместе разрабатывать решения, отвечающие на самые актуальные вызовы в области кибербезопасности», — добавляет исполнительный директор домена UDV Security, Виктор Колюжняк.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      09.12.2025 21:32 • Источник: UDV Group
      UDV Group: какие цифровые следы оставляют киберсталкеры и как их использовать в доказательной базе

      Иван Бурмистров, пресейл-инженер UDV Group, рассказал о том, какие цифровые следы оставляют киберсталкеры и как эти данные — от IP-адресов и метаданных до переписок и логов взлома — могут быть собраны, сохранены в исходном виде и использованы правоохранителями как доказательная база для установления личности преследователя. В контексте киберсталкинга важно понимать, какие цифровые следы оставляют преследователи и каким образом эта информация может использоваться в доказательной базе. Киберсталкеры обычно оставляют следующие цифровые следы: IP-адреса подключения, данные аккаунтов — никнеймы и профили, переписку в соцсетях, сообщения с угрозами и шантажом, электронные письма, файлы с метаданными, например фотографии с EXIF-данными, логи посещений сайтов и следы взлома устройств, такие как логи авторизации и подключений. Эти данные могут быть собраны правоохранительными органами для формирования доказательной базы, особенно если сохранены оригиналы сообщений и метаданные, подтверждающие источник угроз. Более...  далее

      Иван Бурмистров, пресейл-инженер UDV Group, рассказал о том, какие цифровые следы оставляют киберсталкеры и как эти данные — от IP-адресов и метаданных до переписок и логов взлома — могут быть собраны, сохранены в исходном виде и использованы правоохранителями как доказательная база для установления личности преследователя.

      В контексте киберсталкинга важно понимать, какие цифровые следы оставляют преследователи и каким образом эта информация может использоваться в доказательной базе. Киберсталкеры обычно оставляют следующие цифровые следы: IP-адреса подключения, данные аккаунтов — никнеймы и профили, переписку в соцсетях, сообщения с угрозами и шантажом, электронные письма, файлы с метаданными, например фотографии с EXIF-данными, логи посещений сайтов и следы взлома устройств, такие как логи авторизации и подключений. Эти данные могут быть собраны правоохранительными органами для формирования доказательной базы, особенно если сохранены оригиналы сообщений и метаданные, подтверждающие источник угроз. Более того, цифровой след включает пассивные данные — IP, время и дату активности и логи доступа, которые помогают установить личность сталкера.

      Далее современная разведка по открытым источникам OSINT в первую очередь позволяет выявлять связи между аккаунтами, самый простой пример — анализ списка друзей, а также идентифицировать фейковые и подстроенные профили через объединение информации по никнеймам, использование однотипных имен и информации о пользователе, по фотографиям и времени публикаций постов и сообщений. Существуют инструменты, способные пробивать пользователя по нескольким платформам одновременно и собирать цифровой портрет с открытых источников. Современная OSINT может обнаружить цифровых двойников, фальшивые страницы, используемые для преследования, через проверку аномалий в активности, совпадений фотографий и геоданных, которые можно получить, например, из метаданных опубликованных фотографий.

      При рассмотрении реальных инцидентов киберсталкинга важно учитывать не только действия злоумышленников, но и поведение самих пострадавших, поскольку именно здесь нередко допускаются критические промахи. Чаще всего жертвы совершают следующие ошибки:

      • Чаще всего жертвы совершают следующие ошибки:
        Продолжают публиковать личные данные и специально провоцируют сталкера на дальнейшие действия. В одном российском случае жертва, испытывая страх, опубликовала на своей странице в соцсети информацию о месте проживания и работе с просьбой к подписчикам помочь вычислить преследователя. Вместо помощи это привлекло внимание новых агрессивных пользователей, что усилило преследование и расширило круг угроз. Таким образом, публикация личных данных и реакции в соцсетях зачастую усугубляют ситуацию.
      • Пытаются отследить преследователя самостоятельно, без использования специальных инструментов или методик. Чаще всего это приводит к ошибочным выводам или усилению преследования. Пример из жизни: московская журналистка попыталась самостоятельно определить IP и местоположение сталкера, используя непроверенные онлайн-сервисы. Ошибка в инструменте привела к неверной идентификации человека из соседнего района, что вызвало дополнительный стресс и конфликты. Позже, обратившись к специалистам по информационной безопасности, удалось грамотно собрать доказательства и привлечь правоохранителей.
      • Пренебрегают сохранением доказательств в оригинальном виде. Были случаи, когда жертвы преследования сохраняли только скриншоты сообщений и постов, удаляя исходные файлы и переставляя даты публикаций для удобства. В суде это признали недостаточным доказательством, поскольку скриншоты можно подделать, а отсутствие метаданных и логов сделало невозможной авторитетную экспертизу.
      • Не обращаются к специалистам по информационной безопасности и юристам для правильного документирования кейса. Это ошибка из категории «неправильно заполнила анкету». В одном из судебных процессов в России жертва решила самостоятельно писать жалобы без поддержки юристов и экспертов по информационной безопасности. Из-за неправильно оформленных документов и недостаточной квалификации дело не получило должного внимания со стороны следствия. В итоге только после привлечения юристов ситуация была успешно разрешена.

      Для минимизации рисков преследования и снижения объёма собираемых злоумышленником данных в случае если вы понимаете, что вас преследуют, следует придерживаться определённых методов, хотя они сопряжены с рисками. Используйте VPN и прокси для сокрытия реального IP и местоположения, настройте приватность в соцсетях и ограничьте доступ к личной информации, переходите на защищённые приватные мессенджеры со сквозным шифрованием и функцией самоуничтожающихся сообщений, а также применяйте инструменты против отслеживания — блокировщики трекеров и антифишинговые расширения. При этом нужно признать, что полной анонимности в интернете не существует; тем не менее сочетание перечисленных мер значительно повышает защиту и усложняет задачу сталкерам.

      Дальнейшая работа по документированию преследования и защите пострадавшего требует участия разных специалистов, поэтому взаимодействие между экспертами по информационной безопасности, юристами и психологами при сопровождении кейсов киберсталкинга строится комплексно. Эксперты по информационной безопасности собирают технические данные, анализируют цифровые следы, выявляют и устраняют уязвимости, а также помогают в отслеживании злоумышленника. Юристы обеспечивают правовую защиту, квалифицируют действия сталкера в соответствии с законом, подготавливают документы для обращения в правоохранительные органы и судебные инстанции. Психологи оказывают поддержку жертве, помогают справиться со стрессом и разрабатывают стратегии поведения, направленные на снижение психологических последствий преследования.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      08.12.2025 21:50 • Источник: gigant.pro
      ГИГАНТ на выставке лучшего дизайна страны

      Команда ГИГАНТ Производство показала собственные разработки на выставке лауреатов премии «Лучший промышленный дизайн России» в Городских лабораториях ВЭБ.РФ. Посетители смогли оценить и протестировать наши устройства, одно выиграло по итогам народного голосования.   далее

      Команда ГИГАНТ Производство показала собственные разработки на выставке лауреатов премии «Лучший промышленный дизайн России» в Городских лабораториях ВЭБ.РФ. Посетители смогли оценить и протестировать наши устройства, одно выиграло по итогам народного голосования.

      На площадке были представлены реальные образцы современного российского промдизайна — от передовых медицинских технологий до умной городской инфраструктуры. И мы гордимся тем, что наши разработки заняли среди них достойное место!

      Что мы представили:

      Корпус ГКС-КС-01 — победитель премии!

      Это полностью российская разработка для ПК, запущенная в производство в 2025 году. Результат: идеальный баланс надежности, компактности и эффективности всех ключевых компонентов — от материнской платы до системы охлаждения.

      Моноблок нового поколения

      Современный ответ на вопрос, как организовать рабочее пространство. Мощь DDR5, кристально четкое изображение на матрице с высокой частотой обновления и безупречный эргономичный дизайн.

      Мини-ПК в формате USFF

      Сверхкомпактные габариты устройства помогают экономить каждый сантиметр пространства, не теряя полноценную функциональность.

      Рабочая станция ГИГАНТ

      Оптимальный инструмент для решения важных задач. Российская разработка, в которой сочетаются высокая производительность для профессиональной работы и надежность для повседневного использования.

      Видеть живой интерес к нашим технологиям — лучшая награда!

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      08.12.2025 21:50 • Источник: ActiveCloud
      ActiveCloud защитил бизнес-критичные системы российского онлайн-ритейлера с помощью организации системы аварийного восстановления  

      Ведущий поставщик облачных решений ActiveCloud реализовал проект по построению резервного ЦОД и организации системы аварийного восстановления (Disaster Recovery) для крупного российского онлайн-ритейлера. Специалисты провели репликацию виртуальной инфраструктуры заказчика из частного VMware-облака в облако ActiveCloud. Таким образом, была организована работа резервного ЦОД в облачной инфраструктуре провайдера. Данный ЦОД сможет принять на себя ключевые сервисы в случае инцидента на основной площадке. В результате клиент получил защиту бизнес-критичных систем e-commerce от риска длительного простоя, а также прозрачные регламенты восстановления. Такой подход позволил обеспечить непрерывность бизнес-процессов и восстановление ключевых сервисов в случае кибератаки или сбоя основной площадки.  Клиент — один из крупных российских онлайн-ритейлеров, работающих в сегменте e-commerce и маркетплейсов. Деятельность компании неразрывно связана с ее собственной цифровой платформой. Через нее пользователи оформляю...  далее

      Ведущий поставщик облачных решений ActiveCloud реализовал проект по построению резервного ЦОД и организации системы аварийного восстановления (Disaster Recovery) для крупного российского онлайн-ритейлера. Специалисты провели репликацию виртуальной инфраструктуры заказчика из частного VMware-облака в облако ActiveCloud. Таким образом, была организована работа резервного ЦОД в облачной инфраструктуре провайдера. Данный ЦОД сможет принять на себя ключевые сервисы в случае инцидента на основной площадке. В результате клиент получил защиту бизнес-критичных систем e-commerce от риска длительного простоя, а также прозрачные регламенты восстановления. Такой подход позволил обеспечить непрерывность бизнес-процессов и восстановление ключевых сервисов в случае кибератаки или сбоя основной площадки. 

      Клиент — один из крупных российских онлайн-ритейлеров, работающих в сегменте e-commerce и маркетплейсов. Деятельность компании неразрывно связана с ее собственной цифровой платформой. Через нее пользователи оформляют заказы, управляют доставкой, возвратами и программами лояльности. Большая часть выручки компании зависит от стабильной работы ее цифровых каналов: веб-витрины, мобильных приложений, системы управления заказами и интеграции с логистическими партнерами.

      ИТ-ландшафт заказчика построен вокруг частного облака на базе VMware и включает десятки виртуальных машин, обслуживающих как бизнес-критичные сервисы (портал, биллинг, интеграционные шины, аналитика), так и окружения для разработки и тестирования.

      На фоне участившихся кибератак на крупные компании из сферы ритейла, транспорта и цифровых сервисов руководство онлайн-ритейлера поставило задачу создать независимую резервную площадку, способную оперативно принимать на себя нагрузку в случае кибератаки, выхода из строя ЦОД или критических сбоев в продуктивной среде. 

      Оценив экспертизу провайдера в создании отказоустойчивых решений для e-commerce, онлайн-ритейлер выбрал ActiveCloud. Ключевую роль в выборе ИТ-партнера сыграли и технические критерии: совместимость облачной платформы ActiveCloud на базе VMware с существующей инфраструктурой заказчика, а также наличие географически распределенных ЦОДов со специально выделенными Disaster Recovery (DR)-зонами. Предложенная сервисная модель по аренде облачной инфраструктуры избавила клиента от необходимости построения собственного второго ЦОД и позволила снизить операционные и капитальные затраты.

      Реализация проекта была разделена на несколько этапов. Работа началась с анализа инфраструктуры заказчика и требований к бизнес-непрерывности. В ходе этого этапа специалисты провели инвентаризацию систем, определили их критичность, а также установили четкие приоритеты восстановления и допустимые параметры простоя. Кроме того, был согласован перечень сервисов, подлежащих аварийному восстановлению в первую очередь. 

      На основе этих данных была спроектирована отказоустойчивая целевая архитектура в облаке ActiveCloud. Инженеры выбрали оптимальную модель репликации, определили безопасную сетевую топологию и сформировали сценарии переключения между площадками.

      Далее эксперты провайдера развернули инфраструктуру в облаке ActiveCloud. Для этого были выделены необходимые ресурсы и проведены настройки. На этом этапе команда создала изолированные сетевые сегменты с повышенными мерами безопасности и выполнила интеграцию с существующими средствами мониторинга заказчика и логирования.

      Следующим шагом стала настройка непрерывной репликации данных. На этом этапе были успешно проведены тестовые запуски систем на резервной площадке, подтвердившие их полную работоспособность.

      Финальной стадией проекта стала разработка и тестирование плана аварийного восстановления. Специалисты ActiveCloud разработали регламенты запуска и переключений, провели тренировочные учения с ИТ-командой заказчика. По их итогам была выполнена корректировка настроек и сценариев. Теперь в случае реального сбоя переключение на резервную инфраструктуру пройдет быстро и гладко, обеспечив непрерывность бизнеса.

      «Атаки на известные бренды наглядно демонстрируют, что даже компании с высоким уровнем зрелости процессов в области ИБ могут столкнуться с длительной недоступностью своих важных сервисов. Все это может привести к репутационным рискам и оттоку клиентов. Наш проект по построению аварийного восстановления для онлайн-ритейлера стал прямым ответом на эти вызовы. Развернув резервный контур клиента в нашем облаке, мы можем использовать эту площадку в режиме «горячего» резерва для непрерывной репликации, тестирования и даже выполнения частичных рабочих нагрузок, а в случае аварии основной площадки — оперативно перенаправить трафик в наше облако. В результате настройки репликации заказчику гарантирована целостность данных критичных систем, а также минимизированы потери в случае инцидента. Кроме того, возможность проведения регулярных DR-учений позволит ритейлеру поддерживать готовность к реальному инциденту с минимальной нагрузкой на ИТ-ресурсы», — прокомментировал Аслан Шингаров, заместитель руководителя отдела продаж ActiveCloud.

      «Во время работы с ИТ-партнером мы убедись в его глубоком понимании принципов отказоустойчивости. Мы оценили отработанную методологию ActiveCloud, которая включает не только построение, но и регулярное тестирование процедур восстановления. Нам важно было сохранить свой технологический стек и привычную для ИТ-команды экосистему, а также минимизировать изменения в архитектуре приложений. ActiveCloud профессионально справился с поставленными задачами. Специалисты обеспечили управляемое время восстановления и предсказуемые сценарии переключения между площадками. Теперь, даже в случае критического инцидента, у нас есть проверенный инструмент для быстрого восстановления работы ключевых сервисов. Мы точно знаем, сколько времени займет восстановление и какие шаги для этого необходимы», — отметил представитель онлайн-ритейлера.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      07.12.2025 21:05 • Источник: UDV Group
      UDV Group: для МСБ критически не хватает доступных комплексных ИБ-решений «под ключ»

      Николай Нагдасев, ведущий специалист департамента кибербезопасности UDV Group в комментарии "Компьютерре" отметил, что МСБ остро не хватает доступных комплексных кибербезопасных решений «под ключ» — совмещающих функциональность нескольких систем и дополненных готовым  далее

      Николай Нагдасев, ведущий специалист департамента кибербезопасности UDV Group в комментарии "Компьютерре" отметил, что МСБ остро не хватает доступных комплексных кибербезопасных решений «под ключ» — совмещающих функциональность нескольких систем и дополненных готовым контентом от вендора для простоты управления ИТ-специалистом без глубокого опыта в ИБ.

      Какие инструменты или продукты, на ваш взгляд, реально помогают, а какие — просто «дорогая формальность»?

      Для любой компании в сегменте МСБ будут актуальны инвентаризация активов, межсетевой экран (со встроенным IDS), многофакторная аутентификация, VPN для защиты удаленных подключений, антивирус и система резервного копирования. Это фундамент, на котором базируется защита компании. Внедрение других продуктов во многом зависят от специфики бизнеса, критичности процессов и систем, которые надо защищать, и/или наличия заказчиков из сегмента Enterprise. 

      Если у компании есть сервисы в онлайне (приложение или сайт) - к базовым решения добавится также WAF. Также к базе можно отнести SIEM (из-за растущего кол-ва и вариативности атак) и сканер уязвимостей, как минимум для внешнего периметра и критичных ресурсов. 

      Все остальное - опционально и при отсутствии требований регулятора на результативную безопасность влияет косвенно и совокупная стоимость покупки/внедрения/поддержки достаточно высокая.

      На ваш взгляд, каких решений в сфере кибербезопасности сейчас не хватает МСБ? Что бы вы хотели видеть и что бы вам реально помогло?

      Мы в UDV Group видим проблему кибербезопасности МСБ с двух сторон - и как вендор, и как собственно компания из сегмента среднего бизнеса. Как средний бизнес мы видим нехватку продуктов, созданных с учетом специфики этого сегмента - доступных по стоимости и по функциональности. Как правило, в МСБ задачи по безопасности решает ИТ-специалист, у которого может не быть времени и/или опыта в ИБ, чтобы качественно настроить и поддерживать продукты, созданные изначально для крупного бизнеса. Например, чтобы SIEM-система реально была полезна, необходимо понимать, как настраивать правила корреляции событий и периодически обновлять их. Для МСБ актуальнее будет комплексный продукт, совмещающий в себе функциональность нескольких классов решений, и дополненный контентом от вендора (правилами корреляции событий, плейбуками реагирования на типовые инциденты и т.д.).

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      06.12.2025 18:44 • Источник: LUIS+
      LUIS+: в Мурманске состоялся открытый диалог отрасли

      27 ноября в Мурманске прошло знаковое мероприятие, объединившее ведущих игроков рынка безопасности. Главной темой встречи стал переход от теории к практике: участники обсудили, как современные нормативные требования влияют на уровень безопасности объектов и какие технические  далее

      27 ноября в Мурманске прошло знаковое мероприятие, объединившее ведущих игроков рынка безопасности. Главной темой встречи стал переход от теории к практике: участники обсудили, как современные нормативные требования влияют на уровень безопасности объектов и какие технические решения позволяют соответствовать строгим требованиям регуляторов.

      Тон дискуссии задал наш стратегический партнер — компания «Аргус-Спектр». Ведущий российский производитель представил передовые инструменты для решения этих задач, включая радиоканальную систему «Стрелец-ПРО», которая вызвала большой интерес профессиональной аудитории.

      Равнозначный вклад в успех события внесла компания «ИТФ» — ключевой партнер в регионе и соорганизатор встречи. Благодаря авторитету «ИТФ» мероприятие посетили представители крупнейших производственных предприятий области.

      Особую весомость диалогу придало участие сотрудников ГУ МЧС России по Мурманской области, которые разобрали типовые нарушения требований безопасности. Эксперты ЛУИС+, в свою очередь, дополнили картину обзором актуальных нормативных требований.

      Мы благодарим «Аргус-Спектр» за инновационные решения и компанию «ИТФ» за высокий уровень организации. Совместная работа позволила создать пространство для честного обмена опытом между производителями, заказчиками и надзорными органами.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      06.12.2025 18:40 • Источник: hi-tech.mail.ru
      IT-компании обязали инвестировать в российские вузы для подготовки кадров

      Крупные IT-компании будут должны направить на подготовку кадров не менее 3% сэкономленных льготами средств. Подписано постановление Правительства, согласно которому крупные аккредитованные ИТ-компании должны будут направлять минимум 3% средств, сэкономленных благодаря государственным льготам, на подготовку будущих кадров. Что это значит Теперь крупные IT-компании должны будут заключать минимум один договор с вузом, который осуществляет подготовку IT-специалистов. Правила распространяются на компании, которые: Имеют штат не менее 1000 сотрудников; Имеют годовую выручку от 1 млрд рублей; Пользовались мерами господдержки. Применяли пониженный тариф страховых взносов и/или пониженную ставку по налогу на прибыль. За неисполнение обязанностей компания рискует потерять аккредитацию. Формат сотрудничества с вузами компаниям рекомендуют определить уже сейчас. Заключить соглашения компании должны не позднее 1 июня 2026 года и до подачи заявления на подтверждение аккредитации. В законе прописано...  далее

      Крупные IT-компании будут должны направить на подготовку кадров не менее 3% сэкономленных льготами средств.

      Подписано постановление Правительства, согласно которому крупные аккредитованные ИТ-компании должны будут направлять минимум 3% средств, сэкономленных благодаря государственным льготам, на подготовку будущих кадров.

      Что это значит

      Теперь крупные IT-компании должны будут заключать минимум один договор с вузом, который осуществляет подготовку IT-специалистов. Правила распространяются на компании, которые:

      • Имеют штат не менее 1000 сотрудников;
      • Имеют годовую выручку от 1 млрд рублей;
      • Пользовались мерами господдержки. Применяли пониженный тариф страховых взносов и/или пониженную ставку по налогу на прибыль.

      За неисполнение обязанностей компания рискует потерять аккредитацию. Формат сотрудничества с вузами компаниям рекомендуют определить уже сейчас. Заключить соглашения компании должны не позднее 1 июня 2026 года и до подачи заявления на подтверждение аккредитации.

      В законе прописано, что IT-компании также обязаны организовывать стажировки для студентов партнерских вузов, актуализировать рабочие программы и направлять в учебные заведения сотрудников-практиков в качестве преподавателей. Средства на финансирования вузов IT-компании должны быть обеспечены за счет тех средств, которые компании сэкономили с помощью государственных льгот. Однако компании могут по собственному желанию увеличить объем инвестиций за свой счет.

      В Правительстве РФ считают, что благодаря этим изменениям решается сразу несколько проблем. Во-первых, повышается качество образование, так как IT-компании могут совместно с педагогами составлять программы обучения «под себя», обеспечивать взаимодействие студентов с практикующими сотрудниками компаний, а также закупать за собственные средства оборудование и лицензии ПО. Во-вторых, компании вместе с вузами смогут в условиях кадрового голода обучить пул подготовленных IT-специалистов, которые будут готовы к работе в российских IT-компаниях сразу после выпуска.

      Что думают эксперты и представители рынка

      Опрошенные Hi-Tech Mail представители IT-рынка напомнили, что многие российские компании уже сотрудничают с крупными вузами для подготовки кадров. Например, IT-холдинг Т1 является индустриальным партнером МАИ, УрФУ, НГУ, РГРТУ и ННГУ, заявила заместитель гендиректора Екатерина Колесникова. В «Код безопасности» сотрудничают с МГТУ, МИФИ, МЭИ, РГСУ, СПбГУТ, ЮУрГУ и другими. В Softline сотрудничают с РУТ (МИИТ), Уфимским ГНТУ, ИТМО, ИрНИТУ и другими.

      «Многие компании ИТ-отрасли и без этой инициативы инвестировали в развитие тех или иных вузов, поэтому для них мера не станет какой-либо неожиданностью. Просто теперь эти компании будут помогать в развитии профильных образовательных учреждений, согласно закону», — сообщил коммерческий директор «Кода безопасности» Федор Дбар.

      Однако открытым остается вопрос того, могут ли IT-компании засчитывать нынешние партнерские соглашения в список тех, что требует государство, или компании должны организовывать новые. Помимо этого, в постановлении не прописаны многие детали. Например, неизвестно, какую ответственность будут нести компании, чьи сотрудники будут преподавать студентам.

      «У многих сотрудников может не быть педагогического опыта, навыков работы со студенческими группами и подготовки учебных материалов. При этом вуз работает в рамках образовательных стандартов, а компания — в проектной логике, поэтому важно заранее определить, как будут согласовываться программы, кто отвечает за методическое содержание и как обеспечивается качество итогового результата», — заявил гендиректор «Гигант Компьютерные системы» Сергей Семикин.

      По словам Семикина, в постановлении также необходимо затронуть вопросы нагрузки. «Какой объем преподавания ожидается, в каком формате, как это отражается в рабочем графике сотрудников и внутреннем документообороте компании», — рассуждает специалист. Детализации также требуют вопросы финансового аспекта («как должны компенсироваться затраты на подготовку курсов, командировки в региональные вузы, проверку работ студентов?»), «непрофильных» направлениях («что именно подпадает под понятие долгосрочных образовательных программ и как такие программы должны формироваться?»), вопрос региональных вузов («что именно подразумевается под региональным вузом и должен ли появиться специальный перечень?»).

      «Важно учитывать баланс между вузами с разным уровнем подготовки. Более развитые университеты, как правило, уже имеют инфраструктуру и опыт совместных проектов, тогда как региональные вузы нередко нуждаются в поддержке больше. Чтобы усилия бизнеса не сводились к работе только с наиболее удобными площадками, требуется продуманная схема распределения партнерств и понятные критерии, позволяющие фиксировать реальный вклад компании, а не формальное выполнение требований — Сергей Семикин, Гендиректор «Гигант Компьютерные системы».

      Федор Дбар из «Кода безопасности» говорит, что чаще всего компании предпочитают вкладывать деньги во что-то, что достаточно быстро окупится, поэтому государство, вынужденно стимулировать бизнес работать в направлении поддержки образования. «При этом не стоит забывать, что длительное время компании ИТ-отрасли жили в режиме повышенных льгот, что скопило определенную денежную массу в этой части экономики, и теперь государство решило, что эти средства можно потратить как на нужды страны, так и самих компаний», — уточняет Дбар.

      В пресс-службе ГК Softline инициативу называют «логический шаг для формализации уже успешно сложившейся модели сотрудничества». «Сама инициатива представляется важной и своевременной. Рынку действительно нужна системная поддержка подготовки кадров, и участие бизнеса в образовательных программах», — добавляют в «Гигант Компьютерные системы». В ИТ-холдинге Т1 говорят, что новые требования могут создать организационные сложности, но в перспективе инициатива является «важным шагом вперед».

      «Выполнение новых требований позволит укрепить связи между бизнесом и образованием, ускорив процесс подготовки квалифицированных кадров. Подобные инициативы помогают выстроить систему, в которой бизнес может заранее формировать кадровый резерв, что важно для решения текущих технологических задач отрасли». — Екатерина Колесникова, Заместитель генерального директора ИТ-холдинга Т1 по персоналу.

      Источник: 

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      04.12.2025 20:53 • Источник: UDV Group
      Российский разработчик UDV Group выпустил новую версию системы анализа сетевого трафика UDV NTA 1.1.

      UDV NTA - это ключевой элемент сетевой видимости и раннего обнаружения атак. В ситуации, когда ландшафт киберугроз постоянно меняется, любое отклонение от нормальной картины сети может свидетельствовать об атаке. UDV NTA позволяет проводить комплексный анализ данных из разл  далее

      UDV NTA - это ключевой элемент сетевой видимости и раннего обнаружения атак. В ситуации, когда ландшафт киберугроз постоянно меняется, любое отклонение от нормальной картины сети может свидетельствовать об атаке. UDV NTA позволяет проводить комплексный анализ данных из различных источников, что помогает выявлять подозрительную активность и предотвращать атаки, минимизируя или полностью исключая потенциальный ущерб для бизнеса.

      Новая версия предлагает ещё больше возможностей по исследованию сетевого трафика и оставляет всё меньше слепых зон в инфраструктуре благодаря следующим доработкам:

      • Ретроспективный анализ копии трафика - опция позволяет специалистам SOC и консультантам по ИБ анализировать трафик клиента без затрат на интеграцию, а также снизить затраты на сенсоры для малоактивных сегментов сети;
      • Расширенная поддержка протоколов уровня приложений, в том числе - пользовательских. На сегодняшний день UDV NTA - это единственное на рынке РФ решение для анализа сетевого трафика с возможностью глубокой инспекции пакетов любого протокола уровня приложения. Благодаря этой опции UDV NTA позволяет отследить сетевую активность устройств, использующих редкие или специализированные приложения, обеспечивая более широкую видимость действий в сети.

      Также в UDV NTA 1.1 был улучшен интерфейс карты сети: контекстный переход от инцидента к карте сети и возможность регулирования объема отображаемых объектов помогают специалистам по ИБ быстрее получать информацию об активах, вовлеченных в инцидент, и локализовывать атаку.

      «Новая версия UDV NTA учитывает первый пользовательский опыт после запуска и вносит необходимые улучшения для ускорения расследований при возникновении инцидента, покрывая даже те места, где еще не установлен сенсор. Данные улучшения следуют тренду рынка, обеспечивая возможность расширения сетевой видимости в условиях ограниченных бюджетов.» - Михаил Пырьев, менеджер продукта UDV NTA.

      Справка о компании:

      UDV Group — российский разработчик высокотехнологичных решений в сфере кибербезопасности и автоматизации процессов предприятий любых отраслей и масштабов. Ключевыми направлениями компаний являются: разработка инновационных решений в области кибербезопасности, исследования и внедрения проектов в области цифровой трансформации и информационной безопасности, услуги по проведению аудита и консалтинга по вопросам ИБ, а также заказной разработки и технической поддержки. UDV Group имеет собственную лабораторию R&D — исследовательский центр современных технологий обработки данных и лабораторию кибербезопасности,  более 10 патентов на изобретения, а также является резидентом инновационного центра Сколково.

      Продукты UDV Group входят в реестр отечественного ПО и имеют лицензии ФСТЭК и ФСБ России, успешно внедряются в России с 2014 г.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      03.12.2025 13:50 • Источник: globalcio.ru
      Новые требования к инженерам и ИТ-специалистам систем безопасности: что нужно сегодня

      Профессии инженера и ИТ-специалиста систем безопасности уже давно вышли за рамки привычных задач. Сегодня это не просто настройка отдельных систем — видеонаблюдения, СКУД или пожарной сигнализации. Современные решения объединяют в себе десятки компонентов: системы оповещения, электроснабжения, мониторинга, программные платформы и аналитические модули. Такое усложнение архитектуры безопасности меняет требования к специалистам: от них ждут не только технических навыков, но и системного мышления, умения работать на стыке дисциплин и быстро адаптироваться к новым технологиям. О том, как меняется рынок и какие компетенции становятся ключевыми для инженеров и ИТ-профессионалов в сфере безопасности, рассказывает Анна Крамаренко, старший HR-партнёр компании ЛУИС+. Еще несколько лет назад требования к инженерам и ИТ-специалистам, работающим с системами безопасности, были значительно проще. Инженерам, чтобы претендовать на позицию в отрасли, хватало одного—трех лет опыта в узком направлении — например, в видеонаблю...  далее

      Профессии инженера и ИТ-специалиста систем безопасности уже давно вышли за рамки привычных задач. Сегодня это не просто настройка отдельных систем — видеонаблюдения, СКУД или пожарной сигнализации. Современные решения объединяют в себе десятки компонентов: системы оповещения, электроснабжения, мониторинга, программные платформы и аналитические модули. Такое усложнение архитектуры безопасности меняет требования к специалистам: от них ждут не только технических навыков, но и системного мышления, умения работать на стыке дисциплин и быстро адаптироваться к новым технологиям. О том, как меняется рынок и какие компетенции становятся ключевыми для инженеров и ИТ-профессионалов в сфере безопасности, рассказывает Анна Крамаренко, старший HR-партнёр компании ЛУИС+.

      Еще несколько лет назад требования к инженерам и ИТ-специалистам, работающим с системами безопасности, были значительно проще. Инженерам, чтобы претендовать на позицию в отрасли, хватало одного—трех лет опыта в узком направлении — например, в видеонаблюдении или СКУД. Их задача заключалась в поддержании стабильной работы отдельных систем, без необходимости понимать, как они связаны между собой или как вопросы киберзащиты влияют на общую архитектуру безопасности.

      От ИТ-специалистов в сфере безопасности тогда также ожидалось меньше. Обычно требовался опыт работы с сетевой инфраструктурой: настройкой фаерволов, антивирусов, VPN. Основное внимание уделялось защите корпоративных серверов и сетей — без выхода за рамки классической ИТ-безопасности. Физические системы безопасности, такие как видеонаблюдение или СКУД, находились вне их зоны ответственности, ими занимались инженеры. Облачные решения только начинали появляться, поэтому вопрос защиты данных в облаке практически не поднимался. ИТ-безопасность того времени была локальной: важно было защитить корпоративный контур, а не объединять всё в единую систему безопасности.

      От узкой специализации к комплексной экспертизе

      Сегодня требования к специалистам стремительно меняются. На рынке инженеров систем безопасности это особенно заметно. Появление новых технологий, переход на IP-видеонаблюдение, интеграция разрозненных подсистем в единую инфраструктуру и рост числа угроз формируют совершенно иной профиль инженера. Всё чаще он работает с комплексными проектами, где требуется сочетать «железо» и программные решения, учитывать вопросы кибербезопасности и совместимости, понимать архитектуру всей системы целиком.

      Если взглянуть на актуальные вакансии в сфере систем безопасности, можно легко заметить, как изменились требования к инженерам. Сегодня работодатели ищут специалистов с более широким кругом компетенций и опытом работы в нескольких направлениях одновременно. 

      Среди наиболее частых требований к инженерам в сфере систем безопасности:

      • Опыт работы от трёх до пяти лет — при этом не в одном, а сразу в нескольких направлениях: видеонаблюдение, СКУД, пожарная безопасность, системы оповещения и другие подсистемы.
      • Знание сетевых технологий и принципов построения IP-инфраструктуры, необходимых для интеграции оборудования и софта.
      • Фокус на комплексном проектировании и внедрении решений безопасности — инженеры всё чаще работают с интегрированными системами, где требуется владение специализированными программами и CAD/CAE-инструментами, включая 3D-моделирование и конструкторское проектирование.
      • Понимание нормативной базы и законодательства в области безопасности и кибербезопасности, умение применять эти знания при проектировании и согласовании решений.
      • Навыки проектного управления — способность координировать работу смежных специалистов, вести проект от этапа технического задания до сдачи в эксплуатацию.
      • Быстрая обучаемость и готовность осваивать новые технологии, что особенно важно в условиях постоянного обновления оборудования и программных платформ.

      На рынке ИТ-специалистов в сфере безопасности также происходят заметные изменения. Их формируют рост числа кибератак, интеграция физических и ИТ-систем безопасности, а также активное развитие облачных технологий. Несмотря на то, что всплеск спроса на ИТ-специалистов уже не такой острый, как несколько лет назад, квалифицированные профессионалы по-прежнему крайне востребованы. Особенно ценятся кандидаты:

      • С опытом работы в области кибербезопасности и защиты данных — включая внедрение и сопровождение DLP-систем, защиту IP-сетей, а также использование SIEM-платформ (например, Splunk, ArcSight).
      • Способные выявлять уязвимости в системах физической безопасности, анализировать угрозы и оперативно реагировать на инциденты, предотвращая развитие инцидентов.
      • Подтверждающие профессиональные навыки сертификацией — всё чаще работодатели делают ставку на специалистов среднего и старшего уровня, тогда как позиции для начинающих (джунов) становятся менее востребованными.

      В Москве и других крупных городах требования к специалистам в сфере безопасности заметно выше, чем в регионах. Здесь работодатели чаще ищут специалистов с опытом работы в крупных организациях — особенно в банках, госсекторе и корпоративных структурах, где безопасность выстроена как комплексная система. Соответственно, больше спрос на экспертов, способных интегрировать различные решения и управлять сложной инфраструктурой.

      В регионах подход традиционно более прикладной. Основной акцент по-прежнему делается на классических системах безопасности — видеонаблюдении, СКУД, охранно-пожарной сигнализации. Глубокие знания в области киберзащиты и интеграции разных подсистем пока требуются реже, хотя и здесь постепенно растёт интерес к комплексным решениям.

      Профессии на стыке: когда инженер и ИТ-специалист говорят на одном языке

      Сегодня инженеры и ИТ-специалисты в сфере безопасности всё чаще оказываются по одну сторону системы. Граница между ними размывается: без знания сетевых технологий, киберзащиты и стандартов невозможно оставаться востребованным ни в одной из этих ролей. Современные проекты требуют от специалистов умения мыслить системно, понимать логику взаимодействия «железа» и программных платформ, обеспечивать не только функциональность, но и защищённость инфраструктуры.

      Для инженеров это означает необходимость постоянного развития — изучения новых технологий, участия в комплексных проектах, получения профессиональных сертификатов и практики внедрения инновационных решений. ИТ-специалистам, в свою очередь, важно глубже разбираться в киберзащите и облачных сервисах, накапливать опыт в тестировании на проникновение, автоматизации мониторинга и разработке архитектурных решений безопасности. По сути, обе профессии движутся к единой точке — специалисту нового поколения, который одинаково уверенно работает и с физическими, и с цифровыми аспектами безопасности.

      Замедление рынка — время укреплять команды

      Общая динамика рынка труда подтверждает: темпы действительно замедляются. По данным HH.ru, в сентябре 2025 года общее количество вакансий в России сократилось на 26 % по сравнению с прошлым годом — до примерно 1,1 миллиона. При этом число размещённых резюме выросло на 31 %, до 7,2 миллиона. Такая диспропорция говорит о растущей конкуренции: на каждое предложение приходится всё больше соискателей.  При этом конкуренция между кандидатами растёт — многие стараются найти стабильное место до конца года, опасаясь дальнейшего сужения рынка.

      Повод ли это для компаний снижать усилия по удержанию сотрудников? Дальновидные компании знают: кризис когда-нибудь закончится, а первыми уходят самые ценные. Особенно важно понимать, что технические компетенции наращиваются очень сложно и долго. Чтобы привлекать и удерживать сильных специалистов, компаниям уже недостаточно только интересных проектов или конкурентных зарплат. Сегодня важно создавать условия, которые помогают инженерам и ИТ-профессионалам развиваться и видеть перспективу внутри компании.

      Для инженеров ключевую роль играет возможность постоянного обучения и сертификации, доступ к современным курсам и тренингам. Не менее важно — работать с передовыми системами и технологиями безопасности: это позволяет специалистам оставаться в профессии на острие изменений. Чёткие карьерные траектории, понятный путь от младшего инженера до руководителя направления, поддержка инициатив и инноваций формируют у специалистов долгосрочную мотивацию.

      Для ИТ-специалистов актуальны схожие принципы, но с акцентом на развитие компетенций в кибербезопасности и облачных технологиях. Важна возможность учиться у более опытных коллег, участвовать в проектах по автоматизации мониторинга, тестированию на проникновение и защите данных. Современные инструменты, гибкий формат работы и прозрачные карьерные перспективы становятся теми факторами, которые позволяют компаниям сохранять и развивать своих экспертов.

      Новая точка сборки профессий

      Граница между инженером и ИТ-специалистом сегодня практически исчезла. Обе профессии требуют системного взгляда, понимания архитектуры решений и того, как физическая и цифровая безопасность взаимно влияют друг на друга. От этого напрямую зависит устойчивость инфраструктуры и бизнеса в целом.

      Рынок безопасности уже давно перестал быть про камеры, сервера или фаерволы. Это про комплексную экосистему, где технологии, данные и люди работают как единое целое. Специалисты нового поколения должны одинаково уверенно чувствовать себя и в инженерных решениях, и в ИТ-среде, уметь интегрировать системы, оценивать риски и быстро осваивать новые инструменты. В такой среде выигрывают не те, кто знает одну технологию, а те, кто способен учиться, видеть взаимосвязи и превращать набор разрозненных систем в целостную, живую архитектуру безопасности. Это требует не только технических знаний, но и гибкости, аналитического мышления и готовности к постоянному развитию.

      Итог для отрасли очевиден: будущее принадлежит тем компаниям, которые смогут объединить экспертизу инженеров и ИТ-профессионалов, выстроить внутри команд культуру обмена знаниями и непрерывного обучения. Ведь безопасность сегодня — это не продукт, а процесс, и его качество зависит от людей, которые этот процесс создают.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      03.12.2025 13:47 • Источник: itweek.ru
      «Мы можем поставить вам оборудование дешевле»: как отличить реальную экономию от мины замедленного действия

      Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ Компьютерные системы». После 2022 года рынок ИТ-оборудования сначала лихорадило: уход вендоров, паника, дефицит, скачок цен в четыре раза. Позже ситуация стабилизировалась — появились новые каналы поставок, параллельный импорт, платежные агенты. Но вместе со спокойствием пришли и другие риски. Под видом «заводских» серверов стали продавать сборки из восстановленных или неоригинальных комплектующих, а за привлекательной ценой часто скрываются компании-«однодневки», которые исчезают сразу после поставки. На бумаге всё выглядит легально — есть ГТД, серийные номера, даже упаковка с логотипом. Но в момент, когда оборудование выходит из строя, выясняется: гарантий нет, поддержки нет, а ответственность — на заказчике. Рассмотрим, почему дешевое оборудование часто оказывается самым дорогим решением и почему важно не только сравнивать цен...  далее

      Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ Компьютерные системы».

      После 2022 года рынок ИТ-оборудования сначала лихорадило: уход вендоров, паника, дефицит, скачок цен в четыре раза. Позже ситуация стабилизировалась — появились новые каналы поставок, параллельный импорт, платежные агенты. Но вместе со спокойствием пришли и другие риски. Под видом «заводских» серверов стали продавать сборки из восстановленных или неоригинальных комплектующих, а за привлекательной ценой часто скрываются компании-«однодневки», которые исчезают сразу после поставки. На бумаге всё выглядит легально — есть ГТД, серийные номера, даже упаковка с логотипом. Но в момент, когда оборудование выходит из строя, выясняется: гарантий нет, поддержки нет, а ответственность — на заказчике.

      Рассмотрим, почему дешевое оборудование часто оказывается самым дорогим решением и почему важно не только сравнивать цены, но и понимать, из чего они складываются.

      От паники к перестройке: как рынок искал новые пути поставок и учился считать деньги

      После 2022 года рынок столкнулся с беспрецедентной ситуацией — из России ушли все крупные вендоры: Dell, Hewlett-Packard, Huawei, Cisco и другие. В первый момент это вызвало настоящую панику. Никто не понимал, где закупать технику, через какие каналы и что вообще делать дальше. Конечно, были компании, которые и раньше возили часть оборудования «в серую» — у них остались налаженные каналы, и они продолжили работать по старым схемам. Но в целом спрос резко вырос, а предложение — исчезло. Цены на оборудование подскочили до небес: заказчики были готовы платить в три-четыре раза больше обычного, лишь бы закрыть текущие потребности, а выбор был минимальным. 

      Со временем, когда первая волна паники схлынула, рынок начал меняться. Компании стали считать деньги и искать способы покупать то же самое оборудование, но дешевле. Если раньше все стремились просто достать технику любой ценой, то теперь начали выстраивать экономику процесса.

      Многие интеграторы стали развивать собственные логистические цепочки и погружаться во внешнеэкономическую деятельность. До 2022 года такие компании существовали, но никто не возил то, что и так можно было купить внутри страны у официальных дистрибьюторов. А вот наладить поставки ушедших брендов — это уже совсем другой опыт: появились санкционные ограничения, новые юридические риски, сложные маршруты и особенности работы с зарубежными партнерами.

      Например, китайские и ближневосточные контрагенты — в ОАЭ, Сингапуре, Турции — тоже не всегда могли напрямую поставлять оборудование в Россию. Когда они понимали, что техника предназначена для российского рынка, начинались сложности. Из-за этого формировались новые, непрозрачные логистические цепочки, которых прежде просто не существовало. Появились схемы «зашифрованных» платежей, когда деньги проходили через несколько стран — Турцию, Сингапур, Эмираты — и только потом доходили до Китая. Груз часто двигался тем же путём: из страны в страну, с перевалками на складах, что приводило к значительному удорожанию и увеличению сроков поставки. Других вариантов просто не было.

      От параллельного импорта до платёжных агентов: как рынок выстраивал новые финансовые маршруты

      Параллельно начали формироваться и легальные схемы поставок — после того, как правительство разрешило параллельный импорт. Это решение открыло возможность официально ввозить оборудование брендов, покинувших Россию. Китайские партнеры, например, отгружали товар напрямую российским интеграторам, но расчеты проводились через третьи страны, чтобы не нарушать действующие ограничения. Многие интеграторы, ранее не сталкивавшиеся с подобными механизмами, начали осваивать их с нуля. Прямая оплата китайским поставщикам была почти невозможна: у большинства не было доступа к российским банкам. В итоге бизнес стал искать обходные решения, и на рынке появились платежные агенты — компании, специализирующиеся на переводе средств между Россией и Китаем. На первых порах их услуги обходились дорого: комиссия достигала 10 % от суммы сделки. При этом риски были колоссальными — деньги могли «зависнуть» на месяцы, и предсказать момент их возврата было невозможно.

      Постепенно эти схемы совершенствовались. Появились решения, основанные на взаимных расчетах между странами. Например, российские компании покупали оборудование в Китае, а китайская сторона, в свою очередь, приобретала у российских компаний зерно или другие товары. Расчеты велись через связанные компании: платежные агенты переводили рубли на российское юрлицо, а оно мгновенно оплачивало китайским партнёрам в юанях. Это позволяло сократить сроки проведения платежей до одного-двух дней. Но увеличивало сумму сделки до 10 % — фактически это была наценка только за возможность перевести деньги поставщику.

      Со временем рынок начал приходить в себя. Конкуренция росла, появлялись новые компании и новые способы перевода средств, за счёт чего комиссии постепенно снижались. Услуги платежных агентов снизились с 10% до 1,5% — в зависимости от суммы и условий. Бизнес снова начал считать деньги и активнее обращаться к китайским поставщикам. Для них это тоже стало удобным способом заработка: они понимали, что альтернатив у российских заказчиков немного, и начали играть ценами, нередко завышая стоимость оборудования. 

      Риски, которых не видно в смете: подмена сборок и «серые» поставщики

      Многие компании уже научились организовывать поставки оборудования, однако далеко не все обеспечивают полноценное сервисное сопровождение. Поставка — лишь часть обязательств: для заказчиков критична гарантийная поддержка, которая обычно растягивается на несколько лет. Можно привезти технику по низкой цене, но если через год она выйдет из строя, а гарантийные обязательства не будут выполнены, экономия окажется иллюзорной.

      На рынке регулярно встречаются ситуации, когда предложения выглядят на 20—30 процентов дешевле среднерыночных. Важно понимать: значительное снижение стоимости не всегда означает выгоду. Нередко это сигнал о возможных рисках — как в части происхождения оборудования, так и в части фактической готовности поставщика выполнять долгосрочные обязательства. Поэтому при выборе подрядчика цена должна рассматриваться не сама по себе, а в контексте того, что за ней стоит: качество поставки, понятные гарантийные механизмы и способность реально обеспечивать поддержку на протяжении всего жизненного цикла решения.

      Часто никто не может гарантировать, какого качества приедет оборудование. Китайские партнёры нередко собирают устройства из б/у или неоригинальных комплектующих. Если не проводить проверку еще на стадии отправки из Китая, не организовывать контроль на складе в России, не делать выездной аудит поставщика, — риски возрастают многократно. Всё это требует затрат, и многие компании просто этим не занимаются. Они получают «хорошую цену», им что-то присылают в коробках. А когда начинаются проблемы, поставщику проще обанкротиться, закрыть юрлицо и открыть новое, чем решать вопросы с гарантиями.

      Есть и другая сторона — так называемые «серовозы». Формально они возят оборудование «в белую», с ГТД, но при этом не платят налоги. Такие компании работают год-два-три, потом ликвидируются и появляются под новым именем. За счёт этого оборудование у них выходит примерно на 20 % дешевле, чем у тех, кто работает официально и платит все налоги. Заказчики охотно выбирают более низкую цену — пока к ним не приходит налоговая. А она, как правило, начинает проверку с конечного получателя, прослеживая всю цепочку поставок и выявляя, кто нарушил правила. К этим рискам добавляется и отсутствие гарантийной поддержки. 

      Но и это еще не все: под видом «оригинальной» техники на рынок попадает оборудование из восстановленных комплектующих. Механика проста. Есть комплектующие, по которым можно определить, новые они или восстановленные. Но есть и те, где это невозможно. Заказчик может никогда не узнать, что в его сервере был установлен бывший в употреблении процессор. Тоже самое и с другими комплектующими: планками памяти, жёсткими дисками. По дискам можно ещё определить степень износа, но по процессорам — никак. Поэтому на рынке появилась одна из ключевых мер защиты — CTO-сборки — полностью заводские сборки, выполненные под конкретные конфигурации заказчиков. Оборудование собирается на заводе, проходит полный цикл контроля качества, упаковывается в фирменную коробку и получает уникальный сервис-тег. По этому тегу можно перейти на сайт производителя, сверить конфигурацию и дату выпуска.  Такая схема стала важной степенью защиты конечных заказчиков. Все детали фиксируются в договорах и технической документации, чтобы заказчик получил именно то оборудование, которое было согласовано. Опыт последних лет показал, что требования к приемке поставок ужесточились — и это пошло рынку только на пользу. Сегодня заказчики нередко прописывают в контрактах обязательную проверку сервис-тагов, заводской упаковки, фирменных пломб и даже оригинального скотча. Это позволяет максимально приблизиться к идеальной модели прозрачных поставок. Однако недобросовестные поставщики и здесь находят лазейки: обещают «заводскую сборку», подписывают договор, но привозят совсем другое. В таких случаях одни заказчики просто отказываются принимать товар и выигрывают в долгосрочной перспективе. Другие — соглашаются, потому что оборудование нужно срочно, а повторный тендер займёт недели. Да, потом они больше не работают с этим партнёром, но поставка уже состоялась, и цена, как правило, оказывается далека от рыночной.

      Чем сильнее заказчик «жмёт» по цене, тем выше вероятность, что в итоге приедет не то, что ожидалось

      Заказчикам важно понимать, откуда складывается стоимость оборудования: она складывается не только из себестоимости железа, но и из гарантий, сервиса, логистики, наличия запасных частей и т.д. Когда мы ввозим оборудование из Китая, мы всегда параллельно формируем гарантийный фонд — комплект ЗИП-компонентов, который позволяет выполнять обязательства по поддержке. Если у заказчика прописано, что замена должна происходить на следующий день после поломки, ждать комплектующих из Китая невозможно — это месяцы. Поэтому нужные запчасти закупаются заранее и хранятся в резерве, чтобы в случае сбоя оборудование можно было восстановить без простоев. И если цена включает в себя поддержку, сервис, гарантию и логистику, — она обоснована. Можно везти сервер морем полгода, а можно самолётом за три дня — и это тоже влияет на итоговую стоимость.

      На рынке всегда найдутся участники, готовые заявить, что у них «дешевле». Но если большинство поставщиков называют близкие по уровню суммы, а один игрок предлагает цену на треть ниже, это сигнал для дополнительной проверки. В ИТ-сегменте, как и в любой другой отрасли, чудес не бывает: условия закупки, логистики и гарантийных обязательств для всех примерно одинаковы. Поставщики, работающие с качественным оборудованием и обеспечивающие полноценную поддержку, обычно находятся в сопоставимом ценовом диапазоне.

      Поэтому заметное отклонение в сторону демпинга нередко указывает на возможные риски — будь то происхождение оборудования, состояние каналов поставок или готовность исполнять гарантийные обязательства в полном объеме. При этом ситуация, когда один участник торгов наоборот предлагает существенно более высокую цену, тоже требует анализа: важно понять, чем обусловлено такое расхождение и насколько оно связано с реальными отличиями в предлагаемом решении.

      Контроль, прозрачность и партнерство — основа безопасных поставок

      Для заказчиков, закупающих ИТ-оборудование, ключевой вопрос — как убедиться, что поставка действительно легальная и оборудование соответствует заявленным характеристикам. В договоре должны быть подробно прописаны все пункты, подтверждающие официальность ввоза. Один из основных документов — ГТД, таможенная декларация. Именно она показывает, что товар прошёл таможню легально и в заявленные сроки, поэтому её необходимо тщательно проверять.

      Поддельные ГТД на рынке встречаются нередко, однако изменить дату поступления товара на таможню невозможно — она зашифрована непосредственно в номере декларации. Логика проста: оборудование не может быть растаможено раньше, чем фактически поступило на таможенный пост. Поэтому если в документах указываются даты прошлых лет, например 2023-й, а при этом заявляется, что растаможивание произошло буквально вчера и поставка будет выполнена завтра, это свидетельствует о несоответствии данных и может указывать на подделку.

      Стоит также проверять оригинальность заводской сборки — по сервис-тегам или серийным номерам на официальных сайтах производителей. Это помогает убедиться, что техника действительно произведена на заводе, а не собрана из восстановленных или неоригинальных комплектующих.

      Отдельное внимание следует уделять гарантийным условиям. В договоре должны быть прописаны сроки и конкретные SLA — время, за которое поставщик обязуется устранить неисправность. Это прямой показатель надежности компании: тот, кто работает качественно, не боится брать на себя обязательства по поддержке.

      И, конечно, нельзя гнаться исключительно за самой низкой ценой. Мы все хотим сэкономить — это естественно, бизнес всегда про деньги. Но важно взвешивать риски. Можно сэкономить сегодня, а завтра столкнуться с проблемами, на решение которых уйдут куда большие ресурсы. Хорошие партнерские отношения — это не просто цена, а готовность идти навстречу. Добросовестный поставщик всегда найдет способ компенсировать часть расходов в следующей поставке, предложить гибкие условия или помочь с сервисом. Всё должно строиться на диалоге и доверии. 

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      01.12.2025 13:39 • Источник: ЛУИС+
      Противопожарная безопасность может стать обязательной частью капремонта МКД

      27 ноября в рамках заседания Подкомитета по капитальному ремонту «Деловой России» Кирилл Гринберг, руководитель департамента ЛУИС+ по работе с государственным сектором и крупным бизнесом, вместе с Андреем Павловым, генеральным директором ГК «Русстрой», представили инициативу по усилению пожарной безопасности в многоквартирных домах.  Выступая перед участниками Подкомитета по капитальному ремонту, Кирилл Гринберг подчеркнул, что пожарная безопасность жилого фонда требует системного подхода и прямых законодательных решений. Он напомнил, что ежегодно пожары уносят тысячи жизней, и большинство трагедий можно предотвратить при наличии в домах доступных технических средств защиты. По словам эксперта, проблема давно переросла уровень локальных инцидентов и требует единых правил модернизации жилого фонда на федеральном уровне. «Нельзя оставлять людям иллюзию безопасности. Дом после капремонта не должен лишь выглядеть новым - он должен реально защищать своих жителей», - отметил он. Только за первые шесть...  далее

      27 ноября в рамках заседания Подкомитета по капитальному ремонту «Деловой России» Кирилл Гринберг, руководитель департамента ЛУИС+ по работе с государственным сектором и крупным бизнесом, вместе с Андреем Павловым, генеральным директором ГК «Русстрой», представили инициативу по усилению пожарной безопасности в многоквартирных домах.

       Выступая перед участниками Подкомитета по капитальному ремонту, Кирилл Гринберг подчеркнул, что пожарная безопасность жилого фонда требует системного подхода и прямых законодательных решений. Он напомнил, что ежегодно пожары уносят тысячи жизней, и большинство трагедий можно предотвратить при наличии в домах доступных технических средств защиты. По словам эксперта, проблема давно переросла уровень локальных инцидентов и требует единых правил модернизации жилого фонда на федеральном уровне. «Нельзя оставлять людям иллюзию безопасности. Дом после капремонта не должен лишь выглядеть новым - он должен реально защищать своих жителей», - отметил он. Только за первые шесть месяцев 2025 года в стране произошло более 172 тысяч пожаров, при этом почти 93% погибших - жители жилого сектора. Особую угрозу представляют ночные возгорания, когда почти половина смертельных случаев происходит в момент, когда люди спят и физически не могут почувствовать запах дыма, а на эвакуацию остается лишь 2-3 минуты. Кирилл Гринберг подчеркнул, что современные технические решения - автоматическая пожарная сигнализация и системы оповещения - позволяют обнаружить возгорание на ранней стадии, разбудить людей и дать им до 10-15 минут дополнительного времени для спасения. Он назвал эти комплексы «техническими ремнями безопасности» для жилья. При этом в законодательстве сохраняется критический пробел: статья 166 ЖК РФ не включает такие системы в минимальный перечень работ капитального ремонта. «Дом может получить новый фасад и обновленные коммуникации, но при этом оставаться смертельно опасным внутри, если в нем нет систем раннего обнаружения пожара. Исправить ситуацию можно только на федеральном уровне - закрепив обязательное включение монтажа или модернизации АПС и СОУЭ в перечень работ капитального ремонта», - подытожил эксперт.   

      Участники заседания Подкомитета под руководством Геннадия Бузанова поддержали инициативу и подчеркнули её критическую значимость для снижения смертности при пожарах. Было принято решение сформировать комплекс задач, которые станут основой для дальнейших законодательных инициатив и технических решений. В них войдут:

      • подготовка единого пакета поправок в федеральное законодательство, включая изменения в ст. 166 ЖК РФ, с тем чтобы меры противопожарной и антитеррористической безопасности стали обязательной частью капитального ремонта;
      • разработка критериев риска для многоквартирных домов (этажность, материал стен, год постройки, состояние электросетей, социальный состав жильцов, наличие печного отопления);
      • формирование перечня наиболее уязвимых домов, которые должны быть оснащены АПС и СОУЭ в первоочередном порядке;
      • проработка механизмов страхования жизни жильцов в домах, оборудованных противопожарными системами, включая возможные скидки к страховым тарифам;
      • анализ возможности страхования гражданской ответственности управляющих компаний и бюджетных заказчиков за нарушение требований безопасности;
      • расчёт экономии бюджетных средств за счёт снижения ущерба от пожаров и уменьшения судебных расходов;
      • оценка влияния внедрения АПС и СОУЭ на сокращение рисков гражданско-правовой ответственности региональных операторов капитального ремонта и бюджетных заказчиков.

      В качестве ближайших шагов участники договорились сформировать межведомственную рабочую группу, разработать детальный план-график исполнения поручений и подготовить информационную записку по итогам заседания. В дальнейшем инициатива будет вынесена на обсуждение с Министром строительства и жилищно-коммунального хозяйства Российской Федерации Иреком Файзуллиным, где получит дальнейшее развитие и будет доработана с учётом позиции ведомства.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      27.11.2025 11:49 • Источник: ГИГАНТ
      Как повысить спрос на российскую радиоэлектронную продукцию: нефинансовые меры государственной поддержки

      Москва, 27 ноября 2025 года На выставке «Электроника России» генеральный директор компании «ГИГАНТ Комплексные системы» Сергей Семикин выступил на круглом столе «Нефинансовые меры государственной поддержки: как повысить спрос на российскую радиоэлектронную продукцию» по приглашению «Ассоциации производителей компьютеров и периферийного оборудования 26.20». Его доклад был посвящен ключевой проблеме: отсутствию единой терминологии в КТРУ, которое превращает техническое задание в поле для манипуляций для недобросовестных поставщиков. В своем выступлении Сергей Семикин сделал акцент на том, что сложившаяся ситуация с Каталогом товаров, работ, услуг (КТРУ) играет на руку недобросовестным игрокам, нарушающим принципы честной конкуренции. Это приводит к прямым убыткам: снижению качества продукции, потере доверия заказчиков, росту контрафакта и в конечном итоге тормозит развитие отечественных технологий. Спикер подробно остановился на корне проблемы — отсутствии единых и четких стандартов. «Заказчик обязан с...  далее

      Москва, 27 ноября 2025 года

      На выставке «Электроника России» генеральный директор компании «ГИГАНТ Комплексные системы» Сергей Семикин выступил на круглом столе «Нефинансовые меры государственной поддержки: как повысить спрос на российскую радиоэлектронную продукцию» по приглашению «Ассоциации производителей компьютеров и периферийного оборудования 26.20». Его доклад был посвящен ключевой проблеме: отсутствию единой терминологии в КТРУ, которое превращает техническое задание в поле для манипуляций для недобросовестных поставщиков.

      В своем выступлении Сергей Семикин сделал акцент на том, что сложившаяся ситуация с Каталогом товаров, работ, услуг (КТРУ) играет на руку недобросовестным игрокам, нарушающим принципы честной конкуренции. Это приводит к прямым убыткам: снижению качества продукции, потере доверия заказчиков, росту контрафакта и в конечном итоге тормозит развитие отечественных технологий.

      Спикер подробно остановился на корне проблемы — отсутствии единых и четких стандартов. «Заказчик обязан составлять ТЗ в соответствии с требованиями законодательства РФ, но парадокс в том, что для описания большей части позиций КТРУ нет официально принятых стандартов, — отметил он. — Вместо них используются так называемые общепринятые понятия, которые каждый может трактовать как хочет».

      Ярким примером успешной борьбы с этой проблемой Сергей Семикин назвал историю с АРМами (автоматизированными рабочими местами). «Ассоциация 26.20 добилась исключения расплывчатой позиции АРМ из списка ОКПД 2 с 1 ноября 2025 года, что является правильным шагом, так как под видом отечественных АРМов часто поставляли иностранную технику. Однако о таких решениях хотелось бы узнавать заранее, чтобы успеть перестроить бизнес-процессы», — прокомментировал он.

      Гендиректор компании ГИГАНТ также указал на прямую правовую коллизию: «Заказчики при описании объекта закупки обязаны использовать ГОСТы, но в КТРУ таких позиций просто нет. Например, «системный блок» в КТРУ есть, а в  ГОСТе его нет. И речь не только о наименовании. Если углубиться в описание технических характеристик, противоречий будет еще больше, вплоть до использования характеристик несуществующего оборудования».

      Чтобы проиллюстрировать масштаб проблемы, Сергей Семикин привел конкретные примеры из практики. В случае с неоднозначностью портов он пояснил: «В КТРУ один и тот же порт может быть описан разными версиями. Например, заказчику нужны четыре USB-порта. В ТЗ он указывает два порта версии «А» и два порта версии «В», но из-за КТРУ у него нет возможности уточнить, что всего их должно быть четыре. Ему поставляют оборудование только с двумя портами «А» и объясняют, что эти порты могут работать как в версии А, так и В. Формально поставщик выполнил ТЗ, но по факту заказчик получил не то, что хотел».

      Другой распространенной проблемой является снижение производительности через переходники: «Прямого запрета на использование переходников и разветвителей USB-портов нет, но скорость передачи данных при этом значительно падает». Также встречаются случаи, когда «заказчик требует наличия интерфейса видеовыхода, но при поставке этот интерфейс уже занят переходником или другим устройством. Поставщик это обосновывает тем, что в ТЗ не указано, что этот интерфейс должен быть свободен».

      Особые сложности возникают с устаревшими требованиями в КТРУ. «В КТРУ указана тактовая частота оперативной памяти в мегагерцах, хотя на самом деле она измеряется в мегатранзакциях, — привел пример Сергей Семикин. — Ни один производитель не выпускает модули оперативной памяти с частотой от 1600 до 4800 МГц, но вынужден использовать эту единицу измерения, чтобы соответствовать общепринятым понятиям, используемым в КТРУ». Проблема усугубляется тем, что «в отношении отсеков корпуса в КТРУ указаны значения: «0», «≥ 3 и < 5», «≥ 5 и < 7». Если заказчику нужно два, четыре или шесть отсеков, он вынужден брать диапазон «≥ 5 и < 7», что позволяет поставщику поставить корпус с пятью отсеками, и заказчик не сможет оспорить поставку, так как закон не на его стороне».

      В качестве пути выхода из сложившейся ситуации Сергей Семикин предложил три конкретных шага: стандартизировать термины и определения через усовершенствование существующих ГОСТов и разработку недостающих регламентов; наладить диалог с производителями, привлекая их в экспертные группы при Минфине для предложения изменений в законодательную базу; синхронизировать нормативные документы, внеся изменения в КТРУ, ОКПД 2 и ГОСТы для обеспечения единообразия формулировок. «Мы с этими проблемами сталкиваемся каждый день и готовы делиться нашим опытом, — резюмировал эксперт. — Важно, чтобы мы имели возможность прийти, высказаться и быть услышанными. Только совместными усилиями бизнеса и регуляторов мы сможем создать честную и прозрачную среду для развития отечественной электроники». Участники круглого стола активно поддержали позицию Сергея Семикина, отметив высокую актуальность для всего рынка.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      25.11.2025 19:18 • Источник: ЛУИС+
      ЛУИС+ проведет вебинар «Телекоммуникационные шкафы SKAT» 

      Мероприятие ориентировано на специалистов, работающих с инженерной инфраструктурой и системами безопасности на объектах различного назначения. Ведущей вебинара выступит Вероника Малёваная, ведущий пресейл-инженер компании ЛУИС+.  далее

      Мероприятие ориентировано на специалистов, работающих с инженерной инфраструктурой и системами безопасности на объектах различного назначения. Ведущей вебинара выступит Вероника Малёваная, ведущий пресейл-инженер компании ЛУИС+.

      Вебинар состоится 26 ноября в 11:00 и будет посвящён линейке телекоммуникационных шкафов, выпускаемых под торговой маркой «СКАТ». Это оборудование занимает устойчивое место на российском рынке и широко используется при построении инженерных систем различной сложности. Производитель шкафов - российская научно-производственная компания БАСТИОН, специализирующаяся на разработке, выпуске и поставках источников бесперебойного питания, стабилизаторов, средств сетевой защиты и другого электротехнического оборудования. Под брендом «СКАТ» компания выпускает более 600 моделей приборов, востребованных в сфере безопасности и смежных отраслях. За три десятилетия работы производитель сформировал устойчивую репутацию разработчика надёжного и современного оборудования.

      Участники вебинара получат информацию о конструктивных особенностях моделей, различиях между напольными и настенными решениями, доступных вариантах компоновки и возможностях адаптации под конкретные задачи. Отдельный раздел будет посвящён аксессуарам, которые применяются для организации кабельной инфраструктуры, удобства обслуживания и повышения эффективности использования внутреннего пространства.

      Во время вебинара будет также рассмотрено, как телекоммуникационные шкафы SKAT интегрируются в системы охранно-пожарной сигнализации, видеонаблюдения, СКУД и другие инженерные решения. Эксперт обратит внимание на требования к монтажу, совместимость оборудования и типичные ошибки, возникающие на практике.

      К участию приглашаются проектировщики, инженеры, а также сотрудники монтажных, инсталляционных и сервисных организаций, задействованные в установке и обслуживании инженерных систем на объектах коммерческого, промышленного и общественного назначения.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      23.11.2025 16:16 • Источник: ГИГАНТ
      Миграция с MS AD без стресса: от выбора каталога до автоматизации

      Компания “ГИГАНТ Компьютерные системы” провела вебинар «Миграция с MS AD без стресса: от выбора каталога до автоматизации». Ведущим вебинара выступил Андрей Арефьев, сооснователь Pragmatic Tools.  далее

      Компания “ГИГАНТ Компьютерные системы” провела вебинар «Миграция с MS AD без стресса: от выбора каталога до автоматизации». Ведущим вебинара выступил Андрей Арефьев, сооснователь Pragmatic Tools.

      Андрей Арефьев — эксперт РФРИТ, член ТК 122 и активный участник сообщества BISA. За свою более чем 25-летнюю карьеру он участвовал в разработке и выведении на рынок десятков продуктов в сфере информационной безопасности и управления корпоративной инфраструктурой, включая опыт работы в международных компаниях Aelta Software, Quest Software и Dell.

      На вебинаре участники прошли пошаговый путь миграции с Microsoft Active Directory на отечественные решения, рассмотрев все этапы — от планирования и выбора корпоративного каталога до переноса файловых серверов и автоматизации рутинных процессов с помощью решения Pragmatic Tools Migrator.

      Андрей Арефьев подробно объяснил, как подобрать оптимальный каталог с учетом особенностей инфраструктуры, какие шаги важны при построении схемы миграции «от А до Я» и как избежать типичных ошибок, способных привести к сбоям в работе сервисов. Отдельное внимание было уделено сложному этапу переноса файловых серверов — на примерах Андрей разобрал реальные кейсы и проверенные подходы.

      В заключительной части участники познакомились с инструментами автоматизации задач миграции и увидели, как решения Pragmatic Tools позволяют сократить трудозатраты и минимизировать человеческий фактор при переходе на отечественные платформы.

      Тема миграции с MS AD особенно актуальна ИТ-директорам, руководителям цифровой трансформации, инженерам и администраторам, перед которыми стоит задача импортозамещения и перестройки инфраструктуры.

      Мероприятие стало частью образовательной инициативы компании “ГИГАНТ Компьютерные системы”, направленной на поддержку профессионального сообщества и распространение практического опыта перехода на отечественные решения в области корпоративных ИТ-систем.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      23.11.2025 16:15 • Источник: ЛУИС+
      Компания ЛУИС+ проведет вебинар «Как выбрать турникет?»

      Компания ЛУИС+ проведёт вебинар, посвящённый принципам выбора турникетов и современным решениям PERCo — ведущего российского производителя систем и оборудования безопасности, входящего в пятёрку мировых лидеров отрасли. Участники получат структурированное представление о кл  далее

      Компания ЛУИС+ проведёт вебинар, посвящённый принципам выбора турникетов и современным решениям PERCo — ведущего российского производителя систем и оборудования безопасности, входящего в пятёрку мировых лидеров отрасли. Участники получат структурированное представление о ключевых характеристиках турникетов, особенностях их эксплуатации и требованиях, которые необходимо учитывать при проектировании объектов.

      Ведущим вебинара выступит Алексей Михель, менеджер департамента обучения и развития ЛУИС+. Спикер расскажет о подходах к подбору оборудования под конкретные задачи и подробно разберёт технические и эксплуатационные параметры, которые влияют на выбор турникетов для различных объектов.

      В рамках программы слушатели познакомятся с габаритами и принципами работы турникетов, требованиями пожарной безопасности, возможностями дополнительного оборудования, а также критериями выбора между автономной работой и интеграцией в состав системы. Участники узнают, как оценивать условия эксплуатации и подбирать решения, соответствующие требованиям безопасности и архитектурным особенностям объекта.

      Вебинар будет полезен менеджерам по продажам, менеджерам проектов, архитекторам, проектировщикам и специалистам, заинтересованным в расширении компетенций в области подбора и применения оборудования PERCo.

      Мероприятие станет частью образовательной программы компании ЛУИС+, направленной на повышение квалификации специалистов и распространение практических знаний о современном оборудовании для систем контроля и управления доступом.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      21.11.2025 22:03 • Источник: securitymedia.org
      Информационная безопасность для ИИ: как защищать данные при использовании новых технологий?

      Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки. Использование искусственного интеллекта и обучение его на корпоративных данных может создавать новые уязвимости, результатом которых станут утечки конфиденциальной информации. В этом материале специально для Cyber Media Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group, анализирует новую угрозу и ее последствия. Насколько безопасно доверять ИИ внутреннюю информацию   Одним из мероприятий в программе форума Kazan Digital Week 2025 была панельная дискуссия о безопасности искусственного интеллекта, в которой я принимал участие вместе с экспертами из фонда «Сколково», компаний «Яндекс», «Телеком Интеграция», «Фишман», «Аватек», Банк ПСБ. Обсуждение получилось очень содержательным, интересным, и, на мой взгляд, тезисы состоявшейся дискуссии отражают текущее состояние вопроса без...  далее

      Стремительное развитие и проникновение в цифровую инфраструктуру алгоритмов ИИ несет не только преимущества, но и повышает риски, расширяет поверхность атаки. Использование искусственного интеллекта и обучение его на корпоративных данных может создавать новые уязвимости, результатом которых станут утечки конфиденциальной информации. В этом материале специально для Cyber Media Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group, анализирует новую угрозу и ее последствия.

      Насколько безопасно доверять ИИ внутреннюю информацию

       

      Одним из мероприятий в программе форума Kazan Digital Week 2025 была панельная дискуссия о безопасности искусственного интеллекта, в которой я принимал участие вместе с экспертами из фонда «Сколково», компаний «Яндекс», «Телеком Интеграция», «Фишман», «Аватек», Банк ПСБ. Обсуждение получилось очень содержательным, интересным, и, на мой взгляд, тезисы состоявшейся дискуссии отражают текущее состояние вопроса безопасности технологий искусственного интеллекта: понимание необходимости защиты есть, но сформировавшихся требований регуляции, технологических подходов, методов, инструментов, а также необходимых профильных специалистов — не хватает. Модели искусственного интеллекта, применяемые в корпоративных задачах, обучаются на конфиденциальных корпоративных данных, поэтому перед бизнесом встает серьезный вопрос: насколько безопасно доверять ИИ внутреннюю информацию и не создаются ли при этом новые уязвимости и каналы для утечки конфиденциальных данных?

      В РФ в 2025 году была существенно повышена ответственность за утечку персональных данных. Об этом важно помнить, когда речь идет о внедрении даже самых передовых и инновационных технологий. Искусственный интеллект, особенно системы на базе больших языковых моделей (LLM), всё чаще интегрируется в корпоративные процессы и, кроме персональных данных, работает и с другими данными, утечка которых нежелательна для компании: с пользовательской информацией, финансовыми показателями, коммерческой и технологической тайной, объектами интеллектуальной собственности, сведениями о внутренней инфраструктуре предприятия и многим другим. Эта информация представляет интерес для злоумышленников, целью которых может быть не только прямая кража коммерческих секретов, а, например, проведение первичной OSINT-разведки компании и ее первых лиц, нанесение ущерба или использование инфраструктуры в своих целях, компрометация компании и ухудшение ее репутации в интересах недобросовестной конкуренции. Во всех этих сценариях злоумышленник пытается получить доступ к данным с целью хищения, повреждения или злонамеренной модификации. Это является новой серьезной угрозой информационной безопасности, поэтому во фреймворке «OWASP Top 10 LLM» уязвимость под названием Data Leakage (утечка конфиденциальной информации) включена в список десяти наиболее критичных угроз, связанных с большими языковыми моделями и ИИ агентами.

      Для систем искусственного интеллекта защита конфиденциальной информации имеет дополнительную сложность, поскольку термин «информация» в этом случае может означать разное, например:

      • знания ИИ модели, вложенные в нее при основном обучении (pretrain), или дополнительном специализированном дообучении (finetuning),
      • информация в системах хранения и управления знаниями, к которым выполняется доступ через ИИ агентов, решающих конкретные прикладные задачи, в том числе:

      - корпоративные базы данных,
      - данные систем мониторинга и управления инфраструктурой,
      - корпоративный портал,
      - CRM,
      - система внутреннего документооборота предприятия,
      - инструменты разработчиков: репозитории кода git, управление задачами Jira, база знаний Confluence.

      • документы, добавляемые с помощью технологии RAG к запросу в ИИ модель, а также сами эмбеддинги (числовые векторы, соответствующие текстовым документам), которые хранятся в векторной базе
      • наборы данных (датасеты), на которых обучается и валидируется ИИ модель
      • служебные скрипты (промпты), которые могут содержать информацию об инфраструктуре, организационной структуре компании, секреты (конфигурационные файлы, имена пользователей, пароли, авторизационные токены) для доступа к различным системам.

      Риски на этапе промпта

      Для каждого вида информации в ИИ системах применяются свои методы и инструменты защиты, однако существуют и общие принципы: непрерывный мониторинг и контроль входных и выходных данных, авторизация доступа к ресурсам и минимизация необходимых разрешений доступа, присутствие человека в ключевых точках контроля и принятия решения, постоянный поиск уязвимых мест в системе и проведение проверок защищенности (тестирование на проникновение для ИИ систем). Большинство этих методов составляют содержание новой профессии MLSecOps, то есть обеспечение безопасности процессов в ML проектах.

      Сложнее всего защищать знания «внутри» ИИ модели, которые состоят из миллиардов параметров, так как такие знания сложно локализовать алгоритмически, информация распределена среди множества параметров случайным образом. Поэтому нужен тщательный контроль того, какая информация используется при обучении ИИ модели, исключать из обучающей выборки документы, содержащие конфиденциальную информацию или нежелательные сведения и образцы поведения (экстремизм, агрессию). Также конфиденциальная информация может попасть в ИИ модель в ходе взаимодействия с пользователем через пользовательские промпты-запросы. Поэтому необходимо устранить этот риск на этапе анализа промпта-запроса к модели, а также делать дополнительную проверку результата, который дает модель.

      При наличии доступа к источникам информации (базам данных, внутренним корпоративным документам на файл-сервере, CRM, корпоративной электронной почте, и т.п.) необходимо реализовывать ролевую модель доступа и применять авторизацию доступа к информации, чтобы ИИ агент не получал доступ к информации, не требующейся ему для выполнения задач. То есть применять тот же подход в вопросах контроля доступа для ИИ агентов, что и для обычных сотрудников.

      При открытом пользовательском интерфейсе, позволяющем пользователям (и злоумышленникам) выполнять произвольные запросы к LLM, необходимо организовывать защиту против джейлбрейков, которые заставляют ИИ модели нарушать заложенные при разработке принципы этики и безопасности, а также технологические ограничения.

      Где безопасности больше — облако или локальная система

       

      Считается, что развернуть ИИ-систему в собственной локальной защищенной инфраструктуре безопаснее, чем использовать облачные решения. Однако в этом вопросе необходимо учитывать важные технические и организационные детали. Уровень защиты в облачных сервисах сегодня очень высок: они давно находятся в области внимания злоумышленников, работают под большими нагрузками и обрабатывают огромное количество разнообразных запросов. Этот опыт позволил провайдерам облачных ИИ систем сформировать команды специалистов и выстроить процессы, которые повышают уровень информационной безопасности, включая защиту конфиденциальных данных. Открытые модели open-source, напротив, доступны каждому, в том числе злоумышленникам, которые имеют возможность изучать эти модели и искать в них уязвимости в неограниченном объеме времени. Открытые ИИ модели можно установить в полностью изолированной инфраструктуре, в том числе без доступа к Интернету. Но такие модели лишены встроенных механизмов защиты, поэтому для них также необходимо выстраивать собственные процессы мониторинга и реагирования на инциденты, проводить регулярные проверки. И облачные, и локальные решения имеют свои преимущества и ограничения, поэтому выбор подхода должен определяться конкретной задачей и контекстом использования.

      Пример, актуальный как для предприятий, так и для обычных пользователей: сегодня существует множество открытых облачных ИИ-сервисов, которые помогают создать презентацию, проанализировать договор или сделать поздравительную открытку. При этом такие сервисы часто запрашивают данные, которые могут быть конфиденциальными: персональную информацию, изображения, схемы, сведения о компании. Подобные решения предоставляют как крупные и надежные провайдеры (например, GigaChat от «Сбер» или YandexGPT от «Яндекса»), так и небольшие неизвестные компании, среди которых могут оказаться злоумышленники. Важно помнить: загружая документ, например текст коммерческого договора, в недоверенную систему, вы фактически раскрываете всю содержащуюся в нем информацию. Если вы не знаете архитектуру и принципы работы ИИ-сервиса, которому передаете данные, или не имеете договорных отношений с поставщиком, где четко определены обязательства по безопасности, стоит понимать, что передача конфиденциальной информации в такую систему небезопасна.

      Machine Learning Security Operations — новый подход

       

      Все эти аспекты — выбор архитектуры, защита данных, организация процессов безопасности в системах искусственного интеллекта привели к появлению важной идеологии и, одновременно, новой профессии - MLSecOps.

      В основе MLOps/MLSecOps лежит методология DevOps, содержащая инструменты и процессы для оптимизации разработки, повышения скорости вывода продукта в эксплуатацию, улучшения качества и снижения уровня ошибок. Основные задачи DevOps это непрерывный мониторинг и контроль, а также автоматизация задач, возникающих на различных этапах разработки программного обеспечения: написание и валидация кода, хранение и управление версиями кода и конфигурационных файлов, тестирование, сборка системы, управление вспомогательными системными компонентами (контейнеризация, виртуализация, специализированные библиотеки и модули), развертывание в промышленную эксплуатацию. Задачи безопасности в этих процессах решает DevSecOps, в который входят методы контроля и защиты артефактов процесса разработки: контроль качества кода и поиск уязвимостей с помощью анализаторов SAST/DAST, контроль безопасности цепочки поставок сторонних программных модулей и библиотек, безопасность контейнеров и систем виртуализации, а также другие специализированные методы и программное обеспечение, в зависимости от содержания проекта и используемых компонентов.

      При появлении машинного обучения (machine learning, ML) усложнилась архитектура проектов, появились новые процессы и артефакты. Существенным отличием в проектах ML является наличие наборов данных (датасетов) и ML моделей, поэтому к новым процессам в ML проектах относятся: сборка/передача/хранение/обработка данных, обучение модели ML, проверка корректности кода модели ML, специализированное тестирование ML (стабильность, устойчивость к помехам в данных), сборка системы и вывод в промышленную эксплуатацию, мониторинг эксплуатации (контроль данных, потребление ресурсов для модели ML, правильность работы). Артефактами ML процессов являются: данные, программные окружения, сами модели ML, программный код, специализированные модули и библиотеки. MLOps это методология решения задач DevOps для ML проектов, а MLSecOps играет ту же роль для MLOps, что DevSecOps для DevOps, то есть защищает процессы и артефакты, возникающие при решении задач MLOps/DevOps: данные, инфраструктуру, модель, специализированные приложения (AI/LLM агенты).

      Благодаря такой наследственности в методологиях для MLSecOps многое может быть использовано из MLOps и DevSecOps. Однако существуют новые сложные задачи, для которых пока нет готовых инструментов и подходов, либо они еще не прошли проверку временем и не стабилизировались. Например, не хватает автоматизированных цензоров качества результатов работы LLM систем, поскольку для LLM сложно контролировать качество на уровне содержания и смысла (семантики) ответов, для этого по-прежнему часто привлекают человека эксперта, как на этапе обучения (Reinforcement Learning with Human Feedback, RLHF), так и на этапе валидации в процессе итогового тестирования или эксплуатации. Проблемы могли бы решить эталонные доверенные наборы данных (бенчмарки), которых пока тоже не хватает. И создание таких отраслевых бенчмарков и платформ для независимого тестирования качества работы и безопасности ИИ систем является необходимым условием для прогресса и активного использования ИИ как для производственных задач, так и для обычных пользователей. Важную работу делает в этом направлении созданный в 2024 году «Консорциум исследований безопасности технологий ИИ».

      Одной из наиболее сложных задач для MLSecOps является контроль качества работы модели ИИ, поскольку большой проблемой в использовании ИИ являются галлюцинации моделей и информационный сдвиг, из-за которых может исказиться результат. В ML очень сложно анализировать причины ухудшения качества работы модели. Например, тяжело найти причину падения метрики работы модели на 0.1%, что может быть вызвано сдвигом в данных, неправильной моделью, атакой злоумышленника, нарушением работы инфраструктуры или «информационным шумом». MLOps помогает диагностировать причину и принять меры. Или просто быстро вернуть все назад. MLSecOps делает все то же самое, но для безопасности.

      Как и в любых других эксплуатируемых системах для систем с GenAI необходимо проводить постоянный поиск и исследование новых возможностей для атак злоумышленников, проводить анализ защищенности всех компонентов системы, включая модели ИИ, в том числе с применением специальных программных средств и методов социальной инженерии. Это требует расширения функционала пентеста, использования новых методик и инструментов.

      Важным аспектом, повышающим уровень надежности и защищенности системы с ИИ, является улучшение взаимодействия с пользователями. Это может включать в себя: контроль диалога, отслеживание токсичности, выявление факта применения методов социальной инженерии со стороны пользователя, дополнительные меры аутентификации, в том числе по косвенным признакам, сохранение и использование истории взаимодействия с пользователем. Зачастую проведение специального обучения для пользователей вопросам безопасности работы с ИИ дает очень значимый эффект.

      Очень важно накапливать, упорядочивать и распространять лучшие методики и практические сведения о защите ИИ систем. Хорошо, что есть распространяемый мировой опыт в данной области: MITRE, NIST, OWASP, DASF компании DataBricks, NIST AI RMF. Например, 10.09.2025 команда OWASP GenAI Security Project выпустила документ «Threat Defense COMPASS 1.0». Это фреймворк с описаниями проверок безопасности на всех этапах жизненного цикла GenAI-приложений, собранный с опорой на цикл OODA (Observe—Orient—Decide—Act). Описания техник и тактик для атаки и защиты ИИ систем можно найти в MITRE ATLAS. Отечественные исследователи и разработчики также работают в этом направлении, в апреле 2025 года вышла первая российская модель угроз AI: компания Сбер опубликовала модель угроз для кибербезопасности ИИ. Этот документ является очень полезным для повышения уровня осведомленности о возможных угрозах, для планирования и реализации мер защиты. В документе описано 70 угроз для моделей генеративного (GenAI) и предиктивного (PredAI) искусственного интеллекта. Создание подобной модели угроз особенно актуально в свете растущего использования GenAI-моделей в критически важных бизнес-процессах и возникающих, в связи с этим новых киберугроз.

      Методы защиты систем с ИИ в настоящее время развиваются, это важно для того, чтобы появляющиеся технологии оставались безопасными, надежными, объяснимыми и управляемыми для человека, соответствовали нормам этики и требованиям регуляции, не выходили за технологические рамки. Компании-разработчики совместно с вузами активно занимаются исследованиями и разработкой систем защиты ИИ. В будущем количество исследований и компаний, занимающихся вопросами безопасности ИИ, включая стартапы, будет увеличиваться, поскольку существует множество открытых для работы ниш: усиление SOC для работы с ИИ системами, разработка и внедрение инструментов полноценного мониторинга инцидентов ИИ, расширение образовательных программ для специалистов по ИБ, разработка методов харденинга инфраструктуры и многое другое.

      Компания-разработчик систем ИИ должна обладать необходимой компетенцией в технологиях безопасной разработки DevSecOps и MLSecOps/LLMSecOps, применять эти принципы на практике. Это значит, что анализу защищенности необходимо уделять внимание уже на этапе проектирования архитектуры системы, использовать безопасные паттерны проектирования и безопасного кода, добавлять средства мониторинга защищенности, предусматривать необходимые тесты безопасности. MLSecOps это совокупность процессов, практик и технологий, нацеленных на обеспечение безопасности всего цикла процесса разработки приложений с моделями ИИ, в том числе защищающих доступность, целостность и конфиденциальность моделей и данных. В промышленной разработке и эксплуатации важен непрерывный мониторинг и анализ компонентов создаваемых информационных систем: процессов, интерфейсов взаимодействия, исполняемых инструкций и команд, получаемого и создаваемого контента, пользовательских действий, состояния инфраструктуры. Важнейшими задачами при создании и эксплуатации ИИ систем является постоянный контроль и обеспечение соблюдения норм этики, выполнение требований регуляции.

      Вместо итогов

       

      В заключение я хотел бы отметить, что безопасность искусственного интеллекта является стратегической задачей, определяющей доверие к новым технологиям. Развитие ИИ невозможно без системного подхода к защите данных, моделей и инфраструктуры. Именно поэтому методология MLSecOps становится ключевым элементом зрелых ИИ-проектов: она объединяет инженерные практики, процессы мониторинга и методы анализа безопасности, создавая основу для ответственного и безопасного внедрения искусственного интеллекта в бизнес-процессы.

      Развитие этой области требует сотрудничества государства, исследовательских центров и компаний-разработчиков, компаний-пользователей ИИ. Только совместными усилиями можно выработать единые стандарты, сформировать отраслевые бенчмарки и создать устойчивую экосистему доверенных решений. Без решения вопросов информационной безопасности для ИИ технологий будет невозможно обеспечить быстрый темп и глубину интеграции ИИ в производственные системы и пользовательские сервисы.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      21.11.2025 12:54 • Источник: special.ventra.ru
      На конференции Ventra Concept Lab раскроют аналитику по рынку платформенной занятости

      5 декабря 2025 года цифровая платформа гибкой занятости Ventra Go! проведет закрытую конференцию Ventra Concept Lab на тему «Платформенная занятость: рост, доверие, закон». Мероприятие состоится в Императорском яхт-клубе в Москве.   далее

      5 декабря 2025 года цифровая платформа гибкой занятости Ventra Go! проведет закрытую конференцию Ventra Concept Lab на тему «Платформенная занятость: рост, доверие, закон». Мероприятие состоится в Императорском яхт-клубе в Москве.

      Конференция объединит ведущих экспертов отрасли: HRD и операционных директоров ритейл- и e-commerce компаний. На мероприятии обсудят будущее форматов занятости, состояние рынка и роль платформ в условиях кадрового дефицита.

      Ключевой темой станет закон о платформенной экономике. Представители крупных компаний, консалтинга и регуляторов разберут, как новые правила повлияют на взаимодействие бизнеса, платформ и исполнителей. В рамках Ventra Concept Lab пройдут сессии про настоящее и будущее платформенной занятости, на которых в том числе представят эксклюзивную аналитику от Data Insight и Ventra Go!.

      Основные секции и темы конференции:

      • Аналитика рынка платформенной занятости: цифры и факты
      • Место и роль цифровых платформ гибкой занятости в HR-ландшафте
      • Временные исполнители и подработчики: данные исследований, портреты, ценности, мотивация
      • Закон №289-ФЗ: как он устанавливает правила игры и влияет на бизнес и рынок

      В конференции примут участие эксперты компаний-лидеров отрасли («Азбука Вкуса», Х5 Group, «Улыбка радуги», «Лента», Data Insight и т. д.), а также представители консалтинга и регуляторов.

      Мероприятие пройдет в закрытом формате, доступ — по регистрации до 30 ноября. Начало Ventra Concept Lab в 13:30.

       

      Контакты для аккредитации СМИ:

      e.timofeev@ventra.ru
      +7 910 483-58-96

      О Ventra Go!

      Ventra Go! — лидер рынка цифровых платформ гибкой занятости, топ-5 рынка HR Tech России (Smart Ranking).  Ventra Go! объединяет более 250 брендов (крупнейшие ритейл-сети, e-com, HoReCa) и более 2 млн исполнителей, гарантируя первым быстрое закрытие потребности в проверенном временном персонале, а вторым — ежедневные выплаты и возможность решать, где и когда они хотят работать. Платформа представлена во всех регионах РФ.

      • GMV* 4 млрд рублей, х2 раза рост YoY.
      • Инвестиции 700 млн рублей от фонда ВИМ Инвестиции.
      • Топ-20 бесплатных приложений в категории «Бизнес» в РФ.

       

       

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      19.11.2025 11:42 • Источник: ict-online.ru
      UDV DATAPK Industrial Kit 3.0: видимость состояния защищенности АСУ ТП на ладони

      ИТ- и ИБ-руководители крупных и средних промышленных предприятий с геораспределенной инфраструктурой находятся в режиме постоянного цейтнота. В условиях ужесточения требований регуляторов, роста числа кибератак, сокращения бюджетов на информационную безопасность и нехватки ИБ-кадров они решают критически важные задачи — в том числе, связанные с киберзащитой АСУ ТП. О том, как легче контролировать работу удаленных площадок и быстрее принимать верные управленческие решения с помощью Supervision — нового компонента в составе недавно вышедшей версии 3.0 флагманского решения UDV Group, рассказывает менеджер продукта UDV DATAPK Industrial Kit Федор Маслов. Что такое Supervision и почему он появился в UDV DATAPK Industrial Kit При наличии у промышленного предприятия разветвленной сети подразделений и филиалов его директора по ИТ и ИБ практически всегда сталкиваются со следующими вызовами: ИТ-инфраструктура производства вкупе с усиленной цифровизацией процессов производства приводит к появлению масштабных гео...  далее

      ИТ- и ИБ-руководители крупных и средних промышленных предприятий с геораспределенной инфраструктурой находятся в режиме постоянного цейтнота. В условиях ужесточения требований регуляторов, роста числа кибератак, сокращения бюджетов на информационную безопасность и нехватки ИБ-кадров они решают критически важные задачи — в том числе, связанные с киберзащитой АСУ ТП. О том, как легче контролировать работу удаленных площадок и быстрее принимать верные управленческие решения с помощью Supervision — нового компонента в составе недавно вышедшей версии 3.0 флагманского решения UDV Group, рассказывает менеджер продукта UDV DATAPK Industrial Kit Федор Маслов.

      Что такое Supervision и почему он появился в UDV DATAPK Industrial Kit

      При наличии у промышленного предприятия разветвленной сети подразделений и филиалов его директора по ИТ и ИБ практически всегда сталкиваются со следующими вызовами:

      • ИТ-инфраструктура производства вкупе с усиленной цифровизацией процессов производства приводит к появлению масштабных геораспределённых систем. Это увеличивает поверхность возможных кибератак.
      • На геораспределенных площадках сложнее контролировать эффективность деятельности штатных сотрудников. Особенно сложно осуществлять контроль, если политики безопасности исключают применение ИТ-инструментов для централизованного управления.

      Предлагая заказчикам новую версию UDV DATAPK Industrial Kit 3.0 — нашего комплексного решения для обеспечения кибербезопасности АСУ ТП, мы позаботились, чтобы лица, ответственные за распределённую или геораспределённую инфраструктуру АСУ ТП, получили удобный инструмент для обеспечения видимости и контроля. Новый компонент Supervision дает такую возможность.

      Supervision является «верхушкой» в иерархии компонентов UDV DATAPK Industrial Kit. Он позволяет отслеживать состояние киберзащищенности всего ландшафта АСУ ТП и работоспособность компонентов системы более низкого уровня в «едином окне», агрегировать данные о состоянии защищенности удаленных технологических площадок, централизованно управлять пользовательскими учетными записями уровней Management и самого Supervision, что особенно важно в отсутствие штатных средств управления доменом. Удобные панели мониторинга помогают отслеживать тренды и получать ценные инсайты, чтобы фокусироваться на том, что действительно важно для ИБ в текущий момент времени.

      Как Supervision изменяет подход к контролю защищённости АСУ ТП

      Отчасти Supervision — преемник «уровня предприятия» предыдущих версий UDV DATAPK Industrial Kit. Но есть серьезные концептуальные отличия. В новых версиях UDV DATAPK Industrial Kit мы пересмотрели архитектуру продукта и перераспределили различные функции между тремя компонентами, чтобы решение лучше соответствовало современным потребностям пользователей. Теперь все функции уникальны и разнесены по трем компонентам:

      • Компонент Sensor получает копию сетевого трафика и взаимодействует с активами, собирает данные;
      • Компонент Management получает данные от Sensor, анализирует их, трансформирует, а затем предоставляет результаты анализа в веб-интерфейсе, с которым взаимодействуют пользователи: инженеры по ИБ и АСУ ТП;
      • Компонент Supervision получает данные от Management, формирует метрики и превращает их в информативные виджеты, размещенные на панелях мониторинга, а также позволяет централизованно управлять уникальными функциями, ранее не представленными в решении. С его веб-интерфейсом взаимодействуют руководители и ведущие специалисты подразделений по ИБ и АСУ ТП.

      Supervision появился в недавно выпущенной версии UDV DATAPK Industrial Kit 3.0. Компонент был спроектирован с нуля, а его ключевые цели — предоставлять руководителям и ведущим инженерам аналитические данные и помогать принимать обоснованные управленческие решения, а владельцам системы — дать возможность сокращать расходы на эксплуатацию.

      Типичный кейс — предприятие запускает новую удаленную промышленную площадку, внедряет там средства защиты информации. Руководитель нанимает команду, которая будет обеспечивать защищённость этой площадки. Из веб-интерфейса Supervision управленец получит всю информацию о том, что происходит на удаленной площадке, какое количество уязвимостей было устранено, с достаточной ли скоростью разбираются инциденты и подозрения на них удаленными сотрудниками. При запуске новой площадки и увеличении количества активов сразу будет виден рост количества уязвимостей, что вполне логично для данной ситуации. Supervision помогает выявлять процессные проблемы, требующие внимания руководителей и отследить эффективность их устранения.

      Что могут ИТ- и ИБ-директора с помощью Supervision

      ИБ-доменов в АСУ ТП достаточно много, каждый из них имеет свою специфику. Supervision позволяет контролировать все направления, покрываемые UDV DATAPK Industrial Kit: анализ сетевого трафика, управление уязвимостями и конфигурациями, выявление аномалий в программируемых логических контроллерах (ПЛК), контроль исходного кода проектов ПЛК, управление внешними событиями. Нередки случаи, когда на предприятии всё хорошо с управлением уязвимостями, но плохо контролируется сетевой трафик, присутствуют нелегитимные сетевые соединения и «теневые активы». Supervision позволяет отслеживать весь объем такой информации на единой панели мониторинга и принимать решения по улучшению ситуации.

      Что именно «умеет» Supervision?

      • Даёт общую статистическую информацию по всем поддерживаемым доменным направлениям, связанным с ИБ АСУ ТП.
      • Показывает все данные не только в виде статистической информации, но и в динамике. В решении есть графики, которые позволяют отслеживать тот или иной параметр, изменение его значений с течением времени.
      • Подсвечивает некоторые явные проблемы — например, показывает площадки с наибольшим количеством открытых инцидентов; инциденты, которые наибольшее время находятся в работе и до сих пор не решены.
      • Сортирует инциденты по категориям, показывает, какие именно категории встречаются в том или ином ландшафте чаще всего.
      • Отслеживает состояние защищённости активов: с помощью Supervision можно выявлять, например, площадки, где инциденты устраняются особенно быстро относительно среднего времени, а затем — премировать ответственных сотрудников. Или, наоборот, видеть, на каких площадках работа проводится медленно, своевременно принимать необходимые управленческие меры.
      • Отслеживает доступность компонентов системы: показывает, какие компоненты уровня Management и Sensor были недоступны, когда это происходило и сколько времени продолжалось.

      Помимо этого, в Supervision есть отдельная панель мониторинга для нового модуля контроля версий (Version Control), который позволяет централизованно управлять исходным кодом проектов ПЛК. С помощью данной панели можно проверять, исходный код каких ПЛК не защищен, как часто происходит сбор данных с ПЛК, а также убедиться, что версии ПО на ПЛК соответствуют ожидаемым. Также панель отображает все изменения, которые производились в исходном коде проектов сотрудниками, которые используют UDV DATAPK Industrial Kit в процессе безопасной разработки программного обеспечения для ПЛК. При этом в Supervision агрегируются данные со всех удалённых площадок, со всех компонентов уровня Management.

      Кроме того, Supervision является альтернативной точкой хранения исходного кода проектов ПЛК — данные из существующих репозиториев исходного кода на Management непрерывно реплицируются на Supervision. Это позволяет организациям оперативно восстанавливать версии исходного кода проектов даже в критических ситуациях, например, когда компонент Management был утерян, и восстанавливать технологические процессы за минимальное время.

      Подсвечивать критичные проблемы на площадках, требующие внимания, помогают специализированные виджеты на панелях мониторинга — так называемые топ-виджеты. Они подсвечивают самые проблемные места внутри того или иного домена АСУ ТП. Пример - виджет, который показывает удалённые площадки, отсортированные по среднему времени на устранение инцидентов. Разумеется, мы предусмотрели аналогичные виджеты и для других данных о состоянии ИБ.

      Преимущества централизованного управления пользователями и ролями

      В UDV DATAPK Industrial Kit изначально была реализована ролевая модель, всегда была возможность классического управления пользователями. На уровне Management, согласно ролевой модели, можно наделять пользователей правами, устанавливать парольные политики и так далее. Но мы сталкивались с тем, что на удалённых площадках зачастую нет программных средств для управления доменом, а это делает невозможным централизованное управление пользователями в контексте всей организации, что приводит к дополнительным рискам для информационной безопасности.

      Supervision даёт организациям инструмент для централизованного управления пользователями всей системы, если заказчик не готов отдавать управление на места в удалённые филиалы и площадки. Организация может активировать соответствующую опцию и централизовано создавать пользователей, управлять их доступом. Причём для одной и той же учётной записи можно назначить различные права доступа для разных промышленных площадок.

      При централизованном управлении пользователями снижаются ИБ-риски, поскольку управление осуществляется малым количеством авторизованных людей. Процесс управления не только становится централизованным, но и упрощается: не требуется создавать пользователей вручную на разных серверах, сокращаются трудозатраты.

      Если же организация заинтересована в децентрализованном управлении пользователями, она может просто не включать данную опцию и продолжить управлять пользователями системы индивидуально на каждом из компонентов Management.

      Взаимодействие Supervision с другими компонентами UDV DATAPK Industrial Kit

      Supervision не взаимодействует с уровнем Sensor, который устанавливается непосредственно производстве, чаще всего в сегменте АСУ ТП.

      Supervision и Management взаимодействуют напрямую, по аналогии со связкой Sensor и Management, канал связи между этими компонентами защищен встроенным в решение VPN, что позволяет организовать надежную передачу данных в условиях сегментации сети.

      Отмечу интересный момент: именно Supervision инициирует подключение к Management. Чтобы авторизовать Management для подключения, пользователь должен выполнить определенные действия, которые позволяют гарантировать легитимность обоих компонентов.

      Какие предприятия могут быть пользователями Supervision

      При проектировании Supervision мы ориентировались на крупные организации промышленного сегмента с геораспределёнными площадками на всей территории РФ. Однако решение также можно использовать и в компаниях, которые не имеют такой сложной инфраструктуры, но желают использовать те же возможности, что и крупные организации. Supervision можно развернуть даже в рамках одного завода или небольшой производственной площадки — на это нет никаких технических ограничений.

      Резюмируя все сказанное выше, подчеркну: руководителям, участвующим в обеспечении кибербезопасности любого промышленного предприятия, Supervision уже сегодня может помочь принимать обоснованные управленческие решения на базе аналитических данных, полезных панелей мониторинга, повысить защищенность благодаря централизованному управлению пользователями всей системы.

      В дальнейшем мы планируем продолжить развитие в Supervision функций централизованного мониторинга ИБ АСУ ТП и управления, дать нашим клиентам больше инструментов для того, чтобы эффективнее отслеживать защищенность промышленного ландшафта в «едином окне» и управлять артефактами, которые присутствуют в UDV DATAPK Industrial Kit, тем самым повышая уровень безопасности промышленного производства, при этом экономя расходы на эксплуатацию.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      18.11.2025 20:43 • Источник: securika-moscow.ru
      Умные технологии: как искусственный интеллект и аналитика видеопотока помогают бизнесу экономить — от предотвращения краж до оптимизации логистики и HR-процессов

      Автор: Фёдор Жидомиров, эксперт рынка систем безопасности России с 20-летним стажем работы в компании «Луис+ Системы безопасности». В последнее время ведется достаточно много разговоров и дискуссий о применении искусственного интеллекта (ИИ) в видеонаблюдении. В чем отличие стандартной видеоаналитики от нейросетевой видеоаналитики? Стандартная видеоаналитика базируется на детерминистических алгоритмах обработки изображения. К таковой аналитике относится, например, стандартный детектор движения. Для его реализации сравнивается последовательность кадров. Если с какого-то момента в кадре появился новый объект, то такая ситуация уже вызывает сработку детектора. Более сложный пример — появление объекта в выделенной зоне или пересечение линии. По сути, это то же самое сравнение последовательности кадров друг с другом, но тревога подается только тогда, когда в отдельной выделенной зоне видеоизображения появился какой-либо объект. Искусственный интеллект предполагает применение вероятностных нейросетевых алгори...  далее

      Автор: Фёдор Жидомиров, эксперт рынка систем безопасности России с 20-летним стажем работы в компании «Луис+ Системы безопасности».

      В последнее время ведется достаточно много разговоров и дискуссий о применении искусственного интеллекта (ИИ) в видеонаблюдении. В чем отличие стандартной видеоаналитики от нейросетевой видеоаналитики? Стандартная видеоаналитика базируется на детерминистических алгоритмах обработки изображения. К таковой аналитике относится, например, стандартный детектор движения. Для его реализации сравнивается последовательность кадров. Если с какого-то момента в кадре появился новый объект, то такая ситуация уже вызывает сработку детектора. Более сложный пример — появление объекта в выделенной зоне или пересечение линии. По сути, это то же самое сравнение последовательности кадров друг с другом, но тревога подается только тогда, когда в отдельной выделенной зоне видеоизображения появился какой-либо объект.

      Искусственный интеллект предполагает применение вероятностных нейросетевых алгоритмов. Для их реализации строится нейросеть, которая заранее обучается распознавать интересующие типы объектов или ситуаций на основе выделенных признаков. Примером может служить распознавание типов транспортных средств. Мы понимаем, что в мире существует бесчисленное множество велосипедов, самокатов, мотоциклов, грузовых и легковых автомобилей, и все они чем-то отличаются друг от друга даже в рамках одного типа. Например, скутер, велосипед и мотоцикл отличаются друг от друга габаритами, цветом, формой, но всегда имеют 2 колеса, в то время как все автомобили — 4 колеса. Идентификацию затрудняет и то, что все эти транспортные средства появляются в поле зрения камеры с разных ракурсов и могут двигаться с различными скоростями. Поэтому ИИ должен определить наличие совокупности основных классификационных признаков и отнести объект к соответствующей категории.

      Существуют и другие примеры видеоаналитики на основе ИИ: распознавание пола, возраста и эмоционального состояния людей, распознавание лиц, номеров автомобилей и др. Алгоритмы строятся по тем же принципам — создается нейронная сеть, обучающаяся на верифицированном массиве данных, которая подстраивает внутренние параметры так, чтобы символьное значение номера соответствовало его изображению. 

      Важно понимать, что нейросетевые алгоритмы носят вероятностный характер. ИИ выдает весьма достоверные, но не 100% точные результаты.

      Для реализации даже простой видеоаналитики требуется компьютер. Чем сложнее обработка, тем мощнее должна быть система. Еще 10-12 лет назад вся интеллектуальная обработка изображения реализовывалась с помощью программы Video Management System (VMS), установленной на сервере, который принимал видеопоток от камер, записывал его и обрабатывал, например, фиксировал нарушителя и сохранял тревожные моменты в индексном файле.

      Со временем ситуация изменилась. Современная IP-камера — мини-компьютер с процессором, памятью и сетевыми интерфейсами, работающая под Linux, с собственной прошивкой, реализующей базовую видеоаналитику, например, детектор движения или определение объекта в зоне. Алгоритмы достаточно просты, поэтому мощностей камеры хватает. Для сложной нейросетевой аналитики мощности камеры обычно недостаточно.

      Решение первое — усиление аппаратной стороны камеры. Сегодня ключевые производители чипов (Hisilicon, Fullhun, Novatec, SigmaStar и др.) выпускают процессоры с возможностями работы с нейросетевой аналитикой прямо на борту камеры. Пример: интеллектуальный видеодетектор распознает номер автомобиля в кадре и отправляет метаданные с буквенно-цифровыми кодами на сервер, где фиксируются эти данные и хранятся для дальнейшей обработки.

      Однако встроенные DSP-процессоры увеличивают энергопотребление камер и их стоимость. Еще одна сложность — донастройка нейросети, которая в прошивке камеры труднодоступна пользователю. Поэтому сложная видеоаналитика, например, поведенческая, традиционно обрабатывается на сервере, где проще настроить и адаптировать алгоритмы под задачи.

      Приведем некоторые примеры применения интеллектуальной видеоаналитики:

      Охрана и предотвращение краж:

      • Системы фиксируют движение, наличие объектов в запретных зонах, пересечение линий, что помогает обнаруживать подозрительных лиц и предотвращать нарушения на объектах.

      Система контроля и управления доступом (СКУД):

      • Распознавание автомобильных номеров автоматизирует пропуск на закрытые парковки и объекты.
      • Распознавание лиц упрощает и ускоряет доступ сотрудников и посетителей, снижая риски несанкционированного прохода.

      Оптимизация логистики:

      • Видеоаналитика контролирует процессы упаковки и разгрузки товаров, помогает роботам-погрузчикам ориентироваться на складе, считывать QR-коды для ускорения перемещения грузов и повышения точности складских операций.

      HR-процессы:

      • Видеосистемы анализируют поведение сотрудников, могут фиксировать эмоции, время присутствия, контроль соблюдения регламентов и стандартов, помогая улучшать дисциплину и производительность.

      Интеллектуальная видеоаналитика всё глубже интегрируется в жизнь бизнеса и общества. С одной стороны, она становится незаменимым помощником, позволяющим сохранять вложенные инвестиции и повышающим безопасность и эффективность на предприятиях и в организациях. С другой — выступает драйвером развития сложных программных систем и современных микропроцессорных технологий. Будущее за автоматизированными решениями, которые позволят бизнесу сокращать издержки, улучшать управление и обеспечивать высокий уровень безопасности.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
    • Венера Сальманова
      Венера Сальманова
      18.11.2025 20:41 • Источник: ГИГАНТ
      Поставщики ИТ-оборудования в России: ключевые угрозы и правила работы

      Аналитики ИТ-компании “ГИГАНТ Компьютерные системы” проанализировали основные риски и предложили практические рекомендации, которые помогут руководителям минимизировать угрозы и выстроить работу с надежными поставщиками в 2025 году. В 2025 году компании в России сталкиваются не только с санкциями и ограниченным импортом, но и с возросшими рисками при работе с поставщиками. Задержки поставок, контрафакт, отсутствие гарантии или финансовая несостоятельность контрагента могут сорвать внедрение проектов, привести к простоям критических систем и значительным убыткам. Дополнительную угрозу представляет работа с партнерами без достаточной экспертизы: ошибки в подборе оборудования и несоответствие требованиям регуляторов оборачиваются дорогостоящими доработками и потерей времени. Подводные камни выбора партнёра: угрозы и защита Даже при тщательном выборе поставщика компании сталкиваются с рядом типичных угроз. Игнорирование этих факторов может привести к остановке проектов, финансовым потерям и репутационным ...  далее

      Аналитики ИТ-компании “ГИГАНТ Компьютерные системы” проанализировали основные риски и предложили практические рекомендации, которые помогут руководителям минимизировать угрозы и выстроить работу с надежными поставщиками в 2025 году.

      В 2025 году компании в России сталкиваются не только с санкциями и ограниченным импортом, но и с возросшими рисками при работе с поставщиками. Задержки поставок, контрафакт, отсутствие гарантии или финансовая несостоятельность контрагента могут сорвать внедрение проектов, привести к простоям критических систем и значительным убыткам. Дополнительную угрозу представляет работа с партнерами без достаточной экспертизы: ошибки в подборе оборудования и несоответствие требованиям регуляторов оборачиваются дорогостоящими доработками и потерей времени.

      Подводные камни выбора партнёра: угрозы и защита

      Даже при тщательном выборе поставщика компании сталкиваются с рядом типичных угроз. Игнорирование этих факторов может привести к остановке проектов, финансовым потерям и репутационным рискам.

      Риск 1. Срыв сроков поставки

      Задержка оборудования сегодня — один из самых распространённых и болезненных сценариев. Даже при подписанном договоре техника может застрять на границе, попасть под новые ограничения или задержаться из-за проблем у зарубежных поставщиков. В результате проект срывается, внедрение откладывается на месяцы, а бизнес несет прямые убытки и теряет конкурентное преимущество.

      Чтобы минимизировать этот риск, критически важно выбирать поставщиков с работающими складами в России. Наличие запасов на территории РФ позволяет сократить зависимость от международной логистики и ускорить отгрузку, особенно при замене вышедшего из строя оборудования.

      Не менее важно зафиксировать в договоре четкие SLA со штрафными санкциями за нарушение сроков. Это дисциплинирует поставщика и формирует для заказчика юридические рычаги влияния. На практике именно наличие таких обязательств в контракте часто становится решающим фактором: компании с устойчивыми процессами готовы брать на себя ответственность, тогда как надежные игроки стараются обходить этот вопрос.

      Кроме того, заказчику не стоит полностью полагаться на отчетность контрагента. Контроль всех этапов поставки — от момента оформления до поступления на склад — позволяет вовремя выявлять риски и скорректировать план.

      Риск 2. Поставка нелегального, контрафактного или б/у оборудования под видом нового

      Российский рынок 2025 года всё чаще сталкивается с ситуацией, когда под видом нового оборудования поставляются устройства сомнительного происхождения. Это может быть восстановленная техника без гарантий, оборудование, собранное из бывших в употреблении комплектующих, или контрафактные копии, не соответствующие спецификациям производителя.

      Опасность здесь двойная. Во-первых, заказчик получает продукт с непредсказуемыми характеристиками: сервер или маршрутизатор может не выдерживать заявленных нагрузок, давать сбои под нагрузкой или быть несовместимым с корпоративным ПО. Во-вторых, контрафакт часто несёт прямые риски безопасности: измененные прошивки, скрытые уязвимости и отсутствие обновлений создают «дыры» в ИТ-инфраструктуре. Добавим сюда юридическую плоскость — закупка нелегального оборудования грозит претензиями налоговых органов, штрафами и проблемами при прохождении проверок.

      Минимизировать такие угрозы можно только за счёт работы с официальными партнёрами вендоров и строгой проверки происхождения каждой партии товара. Поставщик обязан предоставить полный комплект документов: сертификаты, декларации соответствия, инвойсы. Полезной практикой является запрос фото или видео оборудования в заводской упаковке до отгрузки. При приемке на складе стоит сверять серийные номера и проверять их на официальных ресурсах производителей.

      Риск 3. Отсутствие гарантии и сервиса

      Закупка оборудования без официальной гарантии и доступного сервиса превращает даже самую удачную сделку в потенциальную проблему. Часто компании, предлагающие «выгодные» условия, не обеспечивают ни авторизованного ремонта, ни запасных частей, ни технической поддержки. В итоге заказчик остаётся один на один с оборудованием, которое при первом сбое превращается в «черный ящик» без возможности оперативного восстановления.

      Отсутствие гарантии означает, что любые расходы на ремонт или замену ложатся на заказчика. Для сложных систем это могут быть миллионы рублей и месяцы простоя. Еще опаснее, если оборудование устанавливается в критически важной инфраструктуре: сбой без возможности оперативного устранения может парализовать работу предприятия или целого сегмента ИТ-систем.

      Чтобы избежать подобных рисков, необходимо четко фиксировать гарантийные обязательства в договоре, включая сроки обслуживания, перечень покрываемых неисправностей и территорию действия гарантии. Важно проверить, есть ли у поставщика авторизованные сервисные центры в России и обеспечен ли доступ к оригинальным комплектующим. Практика показывает, что надёжные партнёры дополнительно предоставляют SLA — конкретные сроки реакции и устранения неисправностей, что особенно важно для заказчиков с непрерывным циклом работы.

      Проверка качества техподдержки также критична. Еще до заключения договора стоит протестировать ее работу: задать технические вопросы, оценить скорость и компетентность ответа, убедиться в наличии специалистов, способных консультировать на русском языке.

      Риск 4. Финансовая несостоятельность поставщика

      Даже надежные на первый взгляд компании могут оказаться финансово нестабильными. В условиях санкций, падения маржинальности и удлиненных сроков логистики многие игроки рынка работают на пределе рентабельности. Срыв финансирования или внезапное банкротство поставщика оборачиваются для заказчика не только потерянными авансами, но и замороженными проектами, которые приходится запускать заново уже с новым партнером.

      Для бизнеса это означает прямые убытки, потерю времени и срыв стратегических планов. Особенно опасно, когда речь идет о поставках оборудования для критических ИТ-систем, где непрерывность процесса важнее всего.

      Чтобы снизить риски, необходимо проводить комплексную проверку финансовой устойчивости партнёра. Минимум — запросить бухгалтерскую отчётность и проанализировать ее динамику. Дополнительно стоит проверить наличие долговых обязательств, судебных разбирательств и участие в арбитражных делах. Положительный сигнал — успешная реализация крупных контрактов в последние годы и наличие долгосрочных партнерств с корпоративными заказчиками.

      Хорошая практика — начинать сотрудничество с небольших поставок. Это позволяет протестировать работу компании без серьёзных рисков и убедиться, что поставщик справляется со своими обязательствами. Только после этого имеет смысл переходить к крупным контрактам. 

      Риск 5. Отсутствие экспертизы 

      Даже при наличии оборудования и стабильной логистики поставщик без технической экспертизы представляет для заказчика серьезный риск. Продажа «коробок» без понимания задач бизнеса приводит к ошибкам в подборе конфигураций, несовместимости с российским ПО, нарушению требований регуляторов и завышенным затратам на последующую доработку. На практике это оборачивается срывами внедрения, нестабильной работой инфраструктуры и необходимостью привлекать сторонних специалистов для исправления ошибок.

      Компании, не имеющие инженерного штата или специалистов, прошедших обучение у вендоров, зачастую действуют методом проб и ошибок. Они перекладывают ответственность на заказчика, не учитывая нюансы эксплуатации оборудования в конкретной отрасли — будь то промышленность, телеком, финансы или государственный сектор. В результате заказчик получает формально поставленное оборудование, но не готовое к полноценной работе в его ИТ-среде.

      Чтобы избежать этого риска, перед сотрудничеством стоит запросить подтверждения компетенций: наличие сертифицированных инженеров, успешные отраслевые проекты, опыт интеграции с российскими программными решениями. Полезной практикой является проведение технического задания с участием внутренней ИТ-службы заказчика и внешних экспертов, чтобы проверить корректность предлагаемых решений ещё до закупки.

      Надежный поставщик работает не только как продавец, но и как консультант, способный подобрать оптимальное решение, оценить совместимость с инфраструктурой, обеспечить соответствие требованиям безопасности и регуляторов. Именно такая экспертиза отличает долгосрочного партнёра от случайного посредника.

      Принципы успешной работы с поставщиками оборудования в 2025 году

      Принцип 1. Если на отечественном рынке присутствуют решения с необходимым функционалом, лучше выбирать оборудование и ПО из реестра Минпромторга и от проверенных российских производителей

      Практика последних лет показывает: отказ западных вендоров от работы в России, блокировка лицензий и прекращение поддержки сделали переход на отечественные решения не только требованием регуляторов, но и вопросом реальной устойчивости бизнеса. В 2025 году выбор оборудования и программного обеспечения из реестра Минпромторга — это не формальность, а инструмент защиты от рисков остановки систем и утечек данных.

      В российских компаниях уже накопился опыт, когда при использовании иностранных решений без локальных аналогов проекты останавливались: банки теряли доступ к обновлениям систем хранения данных, промышленные предприятия — к программному обеспечению управления оборудованием, государственные структуры — к зарубежным облачным сервисам. Каждый такой случай сопровождался дополнительными расходами, срочной миграцией и потерей времени.

      Сегодня на рынке доступен широкий спектр отечественных серверов, систем хранения, сетевого оборудования и ПО, сертифицированных Минцифры и ФСТЭК. Они официально поддерживаются российскими разработчиками, имеют сервисные центры в стране и соответствуют требованиям регуляторов по безопасности. При выборе поставщика важно проверять, что предлагаемые решения действительно включены в реестр Минпромторга и имеют подтвержденную сертификацию.

      Отдельное внимание стоит уделять российским производителям с полной локализацией производства — наличием сборочных линий и складов комплектующих в РФ. Это снижает зависимость от внешней логистики и позволяет быстрее реагировать на запросы заказчиков. Для критически важных проектов предпочтение стоит отдавать именно таким вендорам: они способны гарантировать доступность оборудования и запчастей даже при изменении внешнеэкономических условий.

      Принцип 2. Чтобы сократить риски, нужно провести максимально тщательную юридическую, финансовую, репутационную и техническую проверку потенциальных поставщиков 

      Опыт последних лет показывает: многие компании пострадали не столько от санкций или логистики, сколько от собственных ошибок при выборе партнёра. Поставщик может предложить привлекательную цену и быстрые сроки, но при этом оказаться финансово нестабильным, без лицензий и права работать с определёнными категориями оборудования. В результате заказчик рискует не получить ни товар, ни сервис, ни возврат средств.

      Чтобы исключить подобные ситуации, проверка поставщика должна быть комплексной. На юридическом уровне необходимо убедиться в корректности регистрационных данных компании, отсутствии исполнительных производств, судебных разбирательств и задолженностей. Дополнительно стоит запросить уставные документы и лицензии, подтверждающие право на соответствующие виды деятельности.

      Финансовая проверка включает анализ бухгалтерской отчетности за последние периоды, выявление долговых обязательств и изучение динамики оборота. Для крупных контрактов стоит дополнительно запросить банковские гарантии или справки об отсутствии задолженностей перед налоговыми органами.

      Репутационная проверка — не формальность, а обязательный этап. Важно изучить отзывы клиентов в открытых источниках, проверить упоминания в СМИ, запросить рекомендации от текущих заказчиков. В практике встречаются ситуации, когда поставщик с громким названием на деле оказывался посредником без собственных складов и специалистов.

      Техническая проверка включает подтверждение наличия сертификатов ФСТЭК, Минцифры или Минпромторга, а также специалистов, прошедших обучение у вендоров. В ряде отраслей заказчики проводят тестовые пилоты или пробные поставки малых партий оборудования, чтобы убедиться в реальных возможностях партнера.

      Принцип 3. К поставщику стоит относиться как к стратегическому партнеру, который сможет сопровождать вашу ИТ-инфраструктуру годами 

      Практика последних лет показывает, что разовые закупки через случайных посредников становятся для компаний источником проблем: оборудование может оказаться непосильным, сервис отсутствовать, а сам поставщик — исчезнуть с рынка в критический момент. Чтобы избежать этого, к выбору партнера нужно подходить стратегически и сразу рассматривать его как долгосрочного игрока, способного сопровождать инфраструктуру годами.

      Надежный поставщик не ограничивается продажей оборудования, а обеспечивает полный цикл поддержки: подбор решений под задачи бизнеса, помощь с сертификацией и совместимостью, гарантийное и постгарантийное обслуживание, консультации по развитию инфраструктуры. Такой формат сотрудничества снижает затраты заказчика на поиск новых партнеров и минимизирует риски, связанные с переходами между разными поставщиками.

      Особенно важно долгосрочное партнёрство для компаний с критической ИТ-инфраструктурой — банков, операторов связи, промышленных предприятий. В этих сферах сбой системы или задержка с ремонтом обходятся в миллионы рублей, поэтому поставщик должен гарантировать непрерывность поставок, наличие складов запчастей и готовность к быстрому реагированию на аварийные ситуации.

      Выбирая поставщика как стратегического партнера, заказчик получает предсказуемость, устойчивость и доступ к экспертизе, что особенно ценно в условиях санкций, ограниченного импорта и нестабильных цепочек поставок.

      Принцип 4. Прозрачность и документирование

      Все ключевые условия должны быть закреплены в договоре: сроки поставки с SLA и штрафами, гарантия и сервис, спецификации оборудования, порядок обмена и возврата. Поставщик обязан предоставлять документы о происхождении товара (инвойсы, сертификаты, декларации), актуальную информацию о запасах и статусе доставки. Для заказчика важно регулярно контролировать исполнение обязательств, иначе даже формально прописанные условия не работают.

      Принцип 5. Страховка

      Даже при работе с надёжным партнёром риск полной зависимости от одного поставщика остается высоким. В критических проектах, где сбой поставки или задержка ремонта может остановить производство или вывести из строя ИТ-системы, такая зависимость недопустима. Практика показывает: именно проблемы у единственного контрагента чаще всего приводят к срывам сроков внедрения или простоям.

      Чтобы минимизировать угрозы, рекомендуется заранее выстраивать сотрудничество с двумя-тремя поставщиками. Это позволяет распределить заказы, обеспечить резервные каналы поставок и сократить время реакции в случае форс-мажора. Например, при задержке партии оборудования у одного партнёра компания может оперативно закрыть дефицит за счет второго.

      Такой подход требует дополнительной работы по координации, но в долгосрочной перспективе он повышает устойчивость бизнеса. Для стратегически значимых систем — серверов, систем хранения данных, сетевого оборудования — диверсификация поставщиков становится обязательным элементом защиты от рисков.

      Заключение

      Выбор поставщика ИТ-оборудования необходимо рассматривать как управленческое решение в области ИТ-рисков. Ключевыми параметрами являются подтвержденное происхождение оборудования (серийные номера, инвойсы, сертификаты), соответствие требованиям Минцифры, Минпромторга и ФСТЭК, наличие складских запасов в России для оперативного ввода в эксплуатацию, а также сервисная инфраструктура с формализованными SLA. Финансовая устойчивость поставщика должна подтверждаться отчетностью и отсутствием задолженностей.

      Оптимизация ИТ-инфраструктуры в условиях санкций и ограниченного импорта требует долгосрочных партнерств только с проверенными контрагентами, которые способны гарантировать непрерывность поставок и соответствие требованиям регуляторов. Отбор такого партнера требует детального анализа и ресурсов, но именно он определяет стабильность и защищённость критических систем компании.

      свернуть
       

      • Мне нравится
      • Комментарий
      • Репост
      • Поделиться
      • Другие действия
     
    Загрузка
       © 2025 ООО "Мегасофт"
    Услуги  •  О проекте  •  Вопросы и ответы  • 
     
    Техподдержка