Сегодня понедельник, 20.04.2026, ньюсмейкеров: 5838, публикаций: 46436
20.04.2026 18:57 Новости
ITKey выпустил KeyStack 2026.1
Компания ITKey, российский разработчик и поставщик решений для построения корпоративной облачной инфраструктуры, объявляет о выходе релиза KeyStack 2026.1 - одного из наиболее технологически значимых обновлений платформы. Новая версия сочетает актуальный OpenStack Epoxy с набором собственных промышленных доработок, ориентированных на безопасность, масштабируемость и эксплуатационную устойчивость распределенных инфраструктур. KeyStack - это облачная платформа для построения частных и публичных облаков в корпоративном и государственном сегменте. В версии 2026.1 продукт выходит на новый уровень зрелости: впервые на российском рынке коммерческий дистрибутив объединяет актуальный релиз OpenStack и готовые enterprise-функции «из коробки», ранее доступные только при значительных доработках. Ключевой особенностью релиза стало использование OpenStack Epoxy как базового слоя. Это обеспечивает...
19.04.2026 00:16 Новости
ГИГАНТ Компьютерные системы: ПК для работы в полевых условиях
Владимир Кудряшов, директор сервисного департамента компании «ГИГАНТ Компьютерные системы» рассказывает о рынке защищенных компьютеров для работы в полевых условиях — от влияния регуляторики и импортозамещения до сервисной поддержки в труднодоступных локациях и перспектив российских решений за рубежом.  Насколько сильно на сегмент влияет регуляторика? Регуляторные требования ФСБ, ФСТЭК и законодательства по защите КИИ и персональных данных — это огромный драйвер роста сегмента. И это логично, поскольку для госсектора и значимых объектов КИИ использование сертифицированных отечественных платформ — это безальтернативное условие работы. Любое ужесточение законодательства в сфере защиты данных автоматически стимулирует обновление парка и расширяет емкость сегмента.  Как видите развитие сегмента и присутствия в нем продукции/экспертизы вашей компании? Импортозамещение по-прежнему...
19.04.2026 00:07 Интервью, мнения
UDV Group: искусственный интеллект в SOC
Андрей Скороходов, руководитель исследовательских проектов UDV GROUP рассказывает о реальных возможностях искусственного интеллекта в SOC, где AI может заменить первую линию, а где без человека не обойтись.  Какие задачи первой линии SOC сегодня действительно лучше всего автоматизируются с помощью AI/ML — триаж алертов, дедупликация, приоритизация инцидентов или первичный контекстный анализ? Прежде всего автоматизация с ML/AI хорошо интегрируется в процесс приоритезации или триажа инцидентов, поиска аномальных или связанных событий из различных источников. Кроме того, современные LLM модели могут достаточно хорошо справляться с помощью аналитикам как при общем анализе с использованием собственных знаний модели или базы знаний SOC, так и при формировании рекомендаций Заказчику или обогащении инцидента. Также решения с ML/AI могут успешно применяться для формирования отчетов...
Обзор серверных платформ Dell PowerEdge
17.04.2026 14:00 Аналитика
Обзор серверных платформ Dell PowerEdge
В 2026 году компании продолжают активно модернизировать ИТ-инфраструктуру под нагрузки ИИ, edge-вычислений и гибридных облаков. Серверные платформы Dell PowerEdge остаются одним из самых востребованных решений на рынке благодаря балансу производительности, безопасности и энергоэффективности. В этой статье мы разберём актуальное поколение PowerEdge 17G, ключевые модели и главные тенденции 2026 года.Что такое серверные платформы Dell PowerEdge?Dell PowerEdge — это флагманская линейка серверов Dell Technologies, которая включает:- R-серию (rack) — для дата-центров и высоконагрузочных задач;- T-серию (tower) — компактные и тихие серверы для офиса и SMB;- XE-серию — специализированные AI/GPU-серверы;- XR-серию — rugged-решения для edge и harsh environments;- M-серию — модульные системы для масштабируемых инфраструктур.В 2026 году все платформы перешли на 17-е поколение (17G). Оно получило...
16.04.2026 21:03 Новости
UDV DATAPK Industrial Kit 3.1: реальная безопасность для защиты АСУ ТП
Российский разработчик UDV Group представил новый релиз своего флагманского продукта для кибербезопасности АСУ ТП - UDV DATAPK Industrial Kit 3.1. UDV DATAPK Industrial Kit – это комплексное решение для обеспечения практической  кибербезопасности АСУ ТП любого масштаба и уровня зрелости ИБ, включающее анализ промышленного сетевого трафика, сбор и контроль конфигураций, выявление уязвимостей, анализ событий и контроль версий проектов ПЛК. За счет комбинации функциональности нескольких классов продуктов в одном решении UDV DATAPK Industrial Kit объединяет данные из разных источников в целостную картину происходящего в АСУ ТП, что помогает специалистам по ИБ и инженерам АСУ ТП быстрее находить потенциальные уязвимости и отклонения в технологическом процессе и принимать решения по реагированию, понимая полный контекст инцидента. Новый релиз 3.1 усиливает возможности UDV DATAPK...
12.04.2026 21:42 Новости
UDV Group: NDR как следующий этап в развитии SOC
Михаил Пырьев, менеджер продукта UDV NTA, рассказал о принципиальных отличиях NDR от традиционных средств мониторинга сети, сложностях внедрения, неочевидных угрозах, которые закрывает NDR, а также о ключевых тенденциях развития NDR-технологий. — В чем принципиальное отличие NDR от традиционных средств мониторинга сети? Ключевое отличие - в назначении и глубине аналитики. Традиционные инструменты мониторинга в первую очередь фиксируют состояние инфраструктуры через метрики и базовые сетевые показатели. NDR-системы работают иначе: они формируют поведенческую модель сети, используют механизмы глубокой инспекции пакетов и встроенные средства обнаружения вторжений, что позволяет анализировать взаимодействие конкретных узлов в динамике. По сути, если классические системы мониторинга - это “жизнеобеспечение” инфраструктуры, то NDR - ее “иммунная система”, способная выявлять скрытые аномалии и...
Эффективные модели управления внешними коммуникациями
12.04.2026 18:13 Консультации
Эффективные модели управления внешними коммуникациями
Рынок профессиональных коммуникаций прошел путь от простых справочных служб до интеллектуальных хабов, управляющих поведением потребителей. Сейчас под дистанционным обслуживанием понимается комплексная поддержка пользователей через любые цифровые и голосовые каналы, где критически важным становится отсутствие барьеров между брендом и человеком. Выбирая лучший аутсорсинговый колл-центр, крупный бизнес ориентируется на способность подрядчика обеспечить бесшовный опыт взаимодействия, когда клиент получает помощь мгновенно, независимо от способа связи. В такой модели оператор превращается в полноценного представителя бренда, обладающего глубокими знаниями о продукте и инструментами для моментального решения проблем. Высокие стандарты информационной безопасности и технической устойчивости становятся фундаментом для работы в государственном и социальном секторах. Когда нагрузка на линии...
09.04.2026 14:58 Новости
«ГИГАНТ» и РЕД СОФТ подтвердили совместимость ГКС-777 с РЕД ОС
Российский производитель ИТ-оборудования «ГИГАНТ Комплексные системы» и компания РЕД СОФТ, разработчик системного программного обеспечения, сообщают о полной совместимости высокопроизводительной рабочей станции ГКС-777 с операционной системой РЕД ОС. Успешно завершенный комплекс тестирований открывает заказчикам возможность формировать унифицированные автоматизированные рабочие места, сочетающие максимальную производительность оборудования с технологической независимостью программной платформы.  Специалистами компаний было проведено углубленное тестирование, подтвердившее стабильную работу рабочей станции ГКС-777 под управлением операционной системы РЕД ОС. Проверка охватила широкий спектр функций, включая корректную работу высокоскоростных интерфейсов ввода-вывода, поддержку дискретных графических адаптеров последних поколений, а также функционирование многоканальных систем...
07.04.2026 21:27 Новости
Гигант Комплексные системы и Radarplus представили совместный продукт
«Гигант Комплексные системы», российский производитель надежной компьютерной техники, и Radarplus, разработчик решений в области безопасности, объявили о выводе на рынок совместного продукта - программно-аппаратного комплекса «Рабочее место сотрудника службы безопасности». Новое решение предназначено для объектов с повышенными требованиями к безопасности - критической инфраструктуры, промышленных предприятий, логистических комплексов, государственных учреждений, транспортных узлов и объектов нефтегазовой отрасли. ПАК объединяет в едином контуре функции контроля доступа, обнаружения угроз и управления инцидентами, формируя комплексное рабочее место для сотрудника службы безопасности. В основе решения - клиентские устройства Гигант, на базе которых может быть развернуто рабочее место оператора. В зависимости от задач и условий эксплуатации комплекс может строиться на моноблоках, рабочих...
05.04.2026 21:54 Новости
UDV Group: AI Security — безопасность искусственного интеллекта
Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group рассказал о сложностях обнаружения причины изменения поведения модели, о методах, которые подходят для анализа безопасности и о том, как оценивается устойчивость модели в условиях реального применения. — Какие индикаторы помогают заметить ранние признаки отравления данных на этапе подготовки датасета? Почти все, кто имеет практический опыт внедрения и использования проектов, включающих анализ данных и машинное обучение, уже в курсе, что подобные системы очень неустойчивы, чувствительны к внешним помехам. Причина этого не в том, что у разработчиков недостаточная экспертиза (хотя встречаются и такие случаи), а в том, что при обучении модели применяются наборы данных, которые не могут содержать все возможные ситуации при будущей эксплуатации. Да это и невозможно, поскольку...
Поставка, внедрение и сопровождение программных продуктов 1С
05.04.2026 21:48 Консультации
Поставка, внедрение и сопровождение программных продуктов 1С
Цифровая трансформация бизнеса Компании всё активнее переходят на автоматизированные решения, стремясь повысить прозрачность процессов и снизить нагрузку на персонал. В центре внимания остаются продукты 1С, которые давно зарекомендовали себя как универсальный инструмент управления. Однако для получения максимального эффекта важно не просто установить программу, а выстроить комплексную систему работы с ней. Современный подход включает поставку, настройку и поддержку, что позволяет бизнесу быстрее адаптироваться к изменениям рынка и внутренним задачам. Выбор и приобретение решений Первым шагом становится определение подходящей конфигурации. На этом этапе учитываются особенности деятельности, масштабы компании и планы развития. Многие предприниматели задаются вопросом, где выгоднее Купить 1С и как формируется 1С цена. От этих факторов напрямую зависит эффективность дальнейшего...
Дмитрий Минаков принял участие в круглом столе о цифровых правах
03.04.2026 19:17 Мероприятия
Дмитрий Минаков принял участие в круглом столе о цифровых правах
Сегодня в Московской городской Думе состоялось заседание круглого стола на тему «Цифровые права как новая политика», посвящённое вопросам регулирования цифровой среды и прав граждан в интернете. В мероприятии принял участие Дмитрий Минаков — президент АО «Корпорация развития бизнеса» и вице-президент МОО «Московская ассоциация предпринимателей», а также Алексей Мостовщиков — президент МАПП «МОСТ», генеральный директор АНО «Агентство цифрового развития». Инициатором круглого стола выступила руководитель постоянного депутатского объединения ЛДПР, заместитель председателя комиссии МГД по экономической и социальной политике Мария Воропаева. В обсуждении также принял участие депутат Государственной Думы ФС РФ Дмитрий Новиков (фракция ЛДПР). В рамках заседания рассматривались вопросы обеспечения цифровых прав граждан, включая равный доступ к интернету, свободу выражения мнения, защиту...
Цифровая экосистема как фундамент устойчивого бизнеса
31.03.2026 17:45 Консультации
Цифровая экосистема как фундамент устойчивого бизнеса
Поверхностное присутствие в сети перестало приносить дивиденды, уступив место глубокой технологической интеграции. Глобальная цифровизация диктует свои правила, где конкурентное преимущество получает не тот, кто просто «заявил о себе», а тот, кто выстроил бесшовный путь клиента от первого касания до регулярных покупок.Опытное диджитал агентство сегодня фокусируется не на разовых задачах, а на создании жизнеспособной программной среды, способной адаптироваться к меняющимся запросам аудитории. Такой подход требует глубокого погружения в бизнес-логику заказчика, анализа пользовательских путей и понимания того, как технические решения конвертируются в реальную прибыль. Многие предприниматели совершают ошибку, пытаясь собрать ИТ-инфраструктуру из разрозненных фрагментов, нанятых на разных площадках. Результатом становится громоздкая система, где сайт конфликтует с базой данных, а...
28.03.2026 21:50 Новости
ГИГАНТ Компьютерные системы о росте спроса на инфраструктуру ЦОД
Игорь Юрин, технический директор (CTO) компании «ГИГАНТ Компьютерные системы», рассказал о росте спроса на инфраструктуру дата-центров в 2026 году, драйверах увеличения мощностей и перспективах развития локальных ЦОД. — Наблюдаете ли вы рост спроса со стороны заказчиков? Продолжится ли он в 2026 году и как сильно? По итогам 2025 года мы фиксируем устойчивый и системный рост спроса на инфраструктуру дата-центров. Он проявляется как в сегменте модульных ЦОДов, так и в проектах по наращиванию вычислительных мощностей внутри корпоративных площадок. Заказчики – промышленность, телеком, госсектор, крупные корпоративные структуры – активно инвестируют в собственные ИТ-мощности, поскольку цифровые сервисы, аналитика и ИИ-нагрузки становятся не вспомогательным, а базовым элементом бизнеса. Речь идет уже не о точечном расширении, а о стратегическом планировании инфраструктуры на 3-5 лет вперед. В...
28.03.2026 21:46 Новости
UDV Group: новые реалии ransomware-атак
Виталий Рабец, директор ИТ департамента UDV Group рассказал о том, что ransomware-атаки на российский бизнес приобретают новые формы: злоумышленники все чаще используют репутационный шантаж, атаки через подрядчиков и сложные схемы психологического давления, а также объяснил, почему в первые часы после инцидента нельзя отключать системы без подготовки. — Какие новые техники вымогателей вы наблюдали в последних атаках на российский бизнес (например, угроза DDoS-атакой, звонки партнёрам и клиентам, публикация данных в даркнете с аукционом)? Не сказал бы, что техника новая, но она обретает дополнительную популярность. Речь о ситуации, когда злоумышленникам удалось получить хоть какие-то внутренние данные, даже не являющиеся важными, и они используют сам факт проникновения как способ воздействия на партнёров. Мол: «мы расскажем всем вашим партнёрам, что мы вас взломали». Это шантаж риском...
24.03.2026 22:20 Новости
Disaster Recovery 2026: как компании восстанавливаются после катастроф
Катастрофы в ИТ не ограничиваются отказом одного сервера или ошибкой администратора. Современная инфраструктура — распределенная, нагруженная и завязанная на десятки сервисов, без которых бизнес останавливается. Чтобы минимизировать простои и потери, компании выстраивают системный подход к Disaster Recovery. Cyber Media разбирает, как правильно планировать RTO и RPO, проверять резервные копии и тестировать готовность инфраструктуры к сбоям. Почему DR стал критичнее, чем когда-либо Современный бизнес крепко завязан на цифровые сервисы. Даже кратковременный сбой в одной системе может парализовать десятки процессов — от онлайн-продаж до бухгалтерии. Простои уже не воспринимаются как мелкая неприятность: каждая минута реально бьет по доходам и репутации. Инфраструктура компаний стала сложнее: микросервисы, распределенные базы данных, гибридные облака. Без продуманного DR-плана...
21.03.2026 18:00 Интервью, мнения
Database Security: комплексная защита баз данных
В 2026 году базы данных остаются не просто хранилищем информации, а критическим активом, от которого зависит жизнеспособность бизнеса. Ландшафт угроз трансформировался: если пять лет назад мы боялись прямых атак на периметр, то сегодня главные риски сместились в сторону сложных цепочек поставок, компрометации облачных сред и использования искусственного интеллекта для поиска уязвимостей. Cyber Media выясняет вместе с экспертами, как построить эшелонированную оборону и почему шифрование без управления ключами — это деньги на ветер. Что такое Database Security сегодня Безопасность баз данных (Database Security) уже давно вышла за рамки простой настройки прав доступа. Это комплекс мер, включающий физическую защиту серверов, управление доступом, шифрование, аудит, мониторинг активности и защиту от инъекций кода. В условиях, когда данные становятся «новой нефтью», защита БД превращается в...
21.03.2026 17:56 Интервью, мнения
Почему видимость сети становится ключевой практикой ИБ
Михаил Пырьев, менеджер продукта UDV NTA компании UDV Group Видимость сети сегодня стремительно переходит из дополнительной меры контроля в обязательную практику информационной безопасности. Под видимостью понимается способность компании отслеживать, анализировать и контролировать реальные взаимодействия между устройствами, сервисами и сегментами инфраструктуры, опираясь на фактические сетевые данные, а не на разрозненные события и предположения. Эта тема становится всё более критичной по двум причинам. Во-первых, корпоративные сети перестали быть статичными: компании используют облачные сервисы, выносят инфраструктуру подрядчикам, работают из распределенных офисов и через удалённый доступ. Во-вторых, злоумышленники действуют не только точнее, но и проще. Появление ИИ-помощников и языковых моделей...
18.03.2026 21:02 Новости
«ГИГАНТ Комплексные системы» и РЕД СОФТ подтвердили совместимость ПО
Компания «ГИГАНТ Комплексные системы», производитель клиентского оборудования, и компания РЕД СОФТ, российский разработчик системного программного обеспечения, официально сообщают о полной совместимости своих технических решений. Платформа ГИГАНТ в совместимости с операционной системой РЕД ОС образует систему, подходящую для формирования современной информационной среды. Специалистами компаний было проведено тестирование, подтвердившее стабильную работу портативного компьютера ГКС-727 под управлением операционной системы РЕД ОС. Тестирование охватило как базовые функции ввода-вывода, так и работу периферийных устройств. Ключевое преимущество совместимости является использование BIOS ГИГАНТ, разработанной производителем оборудования и зарегистрированной в реестре Министерства цифрового развития, связи и массовых коммуникаций РФ. Это гарантирует высокую степень аппаратной...
17.03.2026 18:34 Интервью, мнения
ГИГАНТ Компьютерные системы: безопасность баз данных
Алексей Колодка, коммерческий директор компании «ГИГАНТ Компьютерные системы» рассказал об основных угрозах для безопасности баз данных, базовых уровнях защиты, о том, для чего нужен мониторинг и аудит, как защититься от внутренних угроз и о тенденциях в сфере безопасности баз данных в ближайшей перспективе. —  Назовите наиболее критичные угрозы безопасности баз данных, которые актуальны сегодня? Если говорить о критичных угрозах для безопасности баз данных, то в первую очередь их корректно разделить на две большие категории – внешние и внутренние. В каждой из них есть свои повторяющиеся и наиболее опасные сценарии. С точки зрения внешних угроз сегодня наиболее актуальны кибератаки на базы данных. Это самый распространенный вектор атак за последние годы. В первую очередь стоит выделить SQL-инъекции – они по-прежнему активно используются злоумышленниками для получения...
17.03.2026 14:17 Аналитика
Троянские программы: скрытая угроза, которая проникает незаметно
Троянские программы уже не те «старые знакомые» из старых плейбуков по кибербезопасности. Сегодня это гибкие, модульные и часто автономные инструменты, которые умеют маскироваться под легитимный трафик, встраиваться в цепочки поставок и незаметно жить в инфраструктуре месяцами. Cyber Media разбирает, почему современные трояны стали опаснее, чем когда-либо, и как они трансформировали цифровую преступность. Что такое современные трояны и почему они не похожи на классические Раньше троян ассоциировался с чем-то простым — файлом, который тихо подбрасывал в систему вредоносный модуль. Сегодня же это полноценная многоуровневая платформа. По сути, «классический троян» умер, а вместо него появились гибридные инструменты, которые одновременно и дропперы, и бэкдоры, и мини-центры управления. Олег Скулкин. Руководитель BI.Zone Threat Intelligence В 2025 году мы не фиксируем принципиально новых...
14.03.2026 14:34 Интервью, мнения
ActiveCloud и CSF стабилизировали работу UPS-MAG.ru на 1С-Битрикс
Ведущий поставщик облачной инфраструктуры ActiveCloud и веб-студия CSF реализовали проект по миграции и комплексной оптимизации интернет-магазина UPS-MAG.ru группы компаний «Спектр». В рамках проекта веб-система на базе 1С-Битрикс была переведена в облачную инфраструктуру ActiveCloud, проведен глубокий технический аудит, выполнена оптимизация серверной и прикладной логики. В результате удалось устранить критические сбои в работе сайта, повысить его доступность до 99,4% и ускорить генерацию карточки товара более чем в 10 раз – с 20+ секунд до 1,5 секунд. ГК «Спектр» работает на рынке с 2009 года и специализируется на поставках электротехнического оборудования, систем гарантированного и бесперебойного электропитания, встраиваемых компьютерных решений и программно-аппаратных комплексов. Интернет-магазин UPS-MAG.ru является важным b2b-каналом продаж компании и обслуживает клиентов по всей...
12.03.2026 22:32 Мероприятия
Innostage и UDV Group на КВО 2026
Компания Innostage, первый кибериспытанный интегратор России в области цифровой безопасности, и UDV Group, российский разработчик решений для эффективного и безопасного использования современных технологий, подвели итоги участия в XIV ежегодной конференции «Информационная безопасность АСУ ТП КВО». Мероприятие прошло 3–4 марта в Москве при участии ФСТЭК России, ФСБ России и отраслевых регуляторов, собрав более 750 руководителей и ведущих специалистов по ИБ и АСУ ТП из ключевых отраслей промышленности. На объединенном стенде Innostage и UDV Group основной акцент был сделан на готовности партнеров к реализации сложных инфраструктурных проектов по импортозамещению и защите АСУ ТП на объектах КИИ «под ключ». Собственная экспертиза Innostage в этой области подтверждена более чем 190 проектами различного уровня сложности для предприятий ТЭК, металлургии, химпрома и транспорта. Экспертиза...
12.03.2026 20:59 Новости
LUIS+ представил коммутаторы LTV 7 серии для корпоративных сетей
Компания LUIS+, крупнейший в России производитель, поставщик и эксперт в области комплексных решений систем безопасности, представила коммутаторы LTV 7-й серии для организации корпоративных сетей. Оборудование позволяет создать производительную сетевую инфраструктуру «под ключ».  В модельный ряд сетевого оборудования LTV 7-й серии вошли устройства уровней L2+ и L3 с высокой пропускной способностью до 640 Гбит/с, большим числом протоколов маршрутизации и поддержкой возможности объединения нескольких коммутаторов в один стек. Новые коммутаторы полностью соответствуют требованиям регуляторов и стандартам информационной безопасности. Оборудование обеспечивает высокую скорость передачи информации и стабильность работы сети в условиях постоянной передачи больших потоков данных. Так, коммутаторы 7-й серии подходят для создания сетевой инфраструктуры на больших или...
11.03.2026 23:03 Интервью, мнения
ГИГАНТ Компьютерные системы: самые частые ошибки в ИТ-госзакупках
Описание объекта закупки — самая уязвимая часть ИТ-госзакупок. Именно здесь закладываются многие будущие проблемы: жалобы, предписания ФАС, возврат процедур на доработку и срыв сроков. Что в 2026 г. нужно знать сотрудникам контрактной службы и ИT-специалистам при составлении ТЗ? Ошибки в ТЗ редко выглядят как откровенные нарушения — чаще это формально корректные действия, которые, однако, не выдерживают проверки практикой правоприменения. С каждым годом правила описания ИТ-товаров заметно усложняются. Обязательное применение Каталога товаров, работ и услуг (КТРУ) в закупках согласно Федеральному закону «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд» от 05.04.2013 № 44-ФЗ (далее — закон № 44-ФЗ), ограничения на дополнительные характеристики, корректная работа с классификатором ОКПД 2, национальный режим, заключающийся в...
11.03.2026 23:01 Интервью, мнения
UDV Group: Backdoor — скрытые входы в систему
Ольга Луценко, ведущий ИБ-эксперт компании UDV Group, рассказала о том, как искать бэкдоры и с помощью каких механизмов атакующий может вернуться в систему.  Как эффективнее всего искать бэкдоры, которые не являются файлами и используют встроенные инструменты системы? Основной метод поиска таких бэкдоров – поведенческий анализ и поиск аномалий, поскольку сигнатурные способы в данном случае неэффективны. Мониторинг цепочек выполнения процессов. Осуществляется с использованием EDR-систем. Ключевые индикаторы: запуск powershell.exe или cscript.exe из офисных приложений или почтовых клиентов; использование системных утилит для сетевой активности. Анализ сетевой активности. Необходимо выявлять аномальные соединения для легитимных процессов. Например, установка внешних соединений служебными процессами вроде svchost.exe или msdtc.exe. Для полного анализа требуется инспектирование...
Стратегия комплексного развития бизнеса в цифровой среде
11.03.2026 17:53 Консультации
Стратегия комплексного развития бизнеса в цифровой среде
Цифровой ландшафт требует от бизнеса не простого присутствия, а осмысленной стратегии, где каждый технический и маркетинговый этап плотно переплетен с остальными. Эпоха случайных продаж через шаблонные страницы безвозвратно ушла, уступив место сложным инженерным и репутационным решениям. Чтобы проект приносил прибыль, необходимо рассматривать его как живой организм, где программная часть, визуальная подача и мнение аудитории формируют единое целое. Фундамент и архитектура присутствия Любой коммерческий успех в сети начинается с проектирования удобной и быстрой площадки, способной выдержать конкуренцию за внимание пользователя. Качественное создание сайтов в текущих реалиях подразумевает глубокую аналитику поведения целевой аудитории еще до написания первой строчки кода. Интуитивно понятный интерфейс и логичная структура разделов позволяют посетителю беспрепятственно пройти...
ЦПЭ ЮВАО провел мероприятие для воспитанников школы-интерната
11.03.2026 09:40 Новости
ЦПЭ ЮВАО провел мероприятие для воспитанников школы-интерната
В ГБУ ЦССВ имени Ю. В. Никулина сотрудники ЦПЭ УВД по ЮВАО провели профилактическую лекцию для детей. Сотрудники Центра по противодействию экстремизму посетили подшефную организацию, Центр содействия семейному воспитанию имени Ю. В. Никулина, и провели с детьми беседу по профилактике терроризма и экстремизма. В доступной форме правоохранители рассказали ребятам об ответственности за действия, связанные с экстремистской и террористической деятельностью, а также пояснили, почему важно уважительно относиться к людям любой религии и национальности, разъяснив норму и санкцию статьи 5.26 КоАП РФ «Нарушение законодательства о свободе совести, свободе вероисповедания и о религиозных объединениях». Особый акцент был сделан на том, что любая дискриминация недопустима, а толерантность и взаимопонимание — основа безопасного общества. Также полицейские затронули тему безопасности в интернете. Детям...
07.03.2026 20:59 Интервью, мнения
ГИГАНТ Компьютерные системы: от ИИ-ажиотажа к инженерной зрелости
Сергей Семикин, генеральный директор компании «ГИГАНТ Компьютерные системы» рассказал о том, почему возможное охлаждение глобального ИИ-рынка не остановит развитие прикладных решений и может даже усилить инженерный подход к их внедрению. Ожидаете ли вы наступления «ИИ-зимы» на глобальном рынке в масштабах, сравнимых с «крахом доткомов», или в этот раз все пройдет значительно мягче? Я не ожидаю «ИИ-зимы» в формате 2000 года. Крах доткомов произошел в момент, когда рынок торговал ожиданиями, а не инфраструктурой: не было ни зрелых платформ, ни устойчивых экономических моделей, ни реальных нагрузок. Сейчас ситуация принципиально иная: ИИ уже внедрен в промышленную эксплуатацию, работает на конкретных аппаратных платформах, потребляет значимые вычислительные ресурсы и решает прикладные задачи - от систем видеонаблюдения и промышленной аналитики до RPA и предиктивного анализа. Да, избыточный...
07.03.2026 20:54 Интервью, мнения
UDV Group: координация усилий хакерских группировок становится трендом
Ольга Луценко, ведущий ИБ-эксперт компании UDV Group, рассказала о том, как меняется характер кибератак: злоумышленники всё чаще координируют действия между разными группировками и выбирают для атак периоды максимальной нагрузки на бизнес и критическую инфраструктуру. Координация усилий  По наблюдениям специалистов, координация усилий среди различных хакерских группировок не просто возможна, а становится устойчивым трендом. Мы наблюдаем эволюцию от одиночных атак организованных группировок к сложным, гибридным кампаниям. Рост пиковой мощности DDoS-атак указывает на консолидацию вычислительных и сетевых ресурсов, поскольку одна группа злоумышленников редко обладает таким избыточным объемом бот-сетей. Чтобы единовременно генерировать экстремальные объемы трафика, необходим пул инфраструктуры, который зачастую арендуется или объединяется несколькими игроками. Этому способствует...
Технологическое мероприятие «ICT Africa Summit 2026»
07.03.2026 20:25 Мероприятия
Технологическое мероприятие «ICT Africa Summit 2026»
 С 21 по 23 апреля 2026 года во Дворце выставок Safex в Алжире состоится технологическое мероприятие «ICT Africa Summit 2026». Саммит проходит при патронаже Правительства Алжира, с участием министров цифровизации, экономики и стартапов. Высокий статус мероприятия гарантирует участие политических лидеров, глав ведомств и ключевых инвесторов, обеспечивая прямой доступ к лицам, принимающим решения (ЛПР). Рынок Алжира и стран Магриба демонстрирует темп роста расходов на ИТ-услуги около 9,7% в год, инвестиции в ИИ уже превысили $8 млрд, а рынок облачных сервисов к 2026 году достигнет $1,8 млрд. Проводимый в 6-й раз Саммит (ранее выставка «ICT Maghreb») подтверждает состоятельность и статус ведущей платформы Алжира: 8 000+ посетителей, 150+ компаний-экспонентов и 75 официальных делегаций со всего континента, 120+ интерактивных сессий и 50+ конференций, 200+ спикеров...
Как построить прибыльную систему продаж и управления
06.03.2026 13:44 Консультации
Как построить прибыльную систему продаж и управления
Хаотичные попытки удержать клиентов в памяти или таблицах неизбежно приводят к потере прибыли. Когда поток заявок растет, менеджеры забывают перезвонить, счета теряются в почте, а руководители не видят реальной картины происходящего. Внедрение CRM Битрикс24 позволяет собрать все разрозненные инструменты коммуникации в единый интерфейс, исключая человеческий фактор и дублирование данных. Это создает прозрачную цифровую среду, где каждое действие сотрудника зафиксировано, а история взаимоотношений с контрагентом доступна в один клик. Систематизация начинается с проектирования архитектуры, которая учитывает специфику конкретной ниши и объединяет телефонию, мессенджеры и социальные сети. Эффективность коммерческого департамента напрямую зависит от того, насколько детально проработан путь покупателя. Правильно настроенная воронка продаж превращается в точный измерительный...
05.03.2026 12:33 Новости
Афимолл теперь в 3D-формате на картах 2ГИС
Торгово-развлекательный центр «Афимолл-Сити» начал отображаться в 3D-формате на картах 2ГИС. Речь идет о детальных планах, которые теперь показываются в системе. Пользователи могут увидеть детали ТРЦ «Афимолл-Сити» — с корнерами, столиками на фудкортах, игровыми зонами для детей и т.д. Есть возможность переключаться между этажами. Благодаря 3D-модели посетителям будет легче сориентироваться не только внутри торгово-развлекательного центра, но и снаружи. Также детальные карты доступны для более чем 60 зданий железнодорожных вокзалов и аэропортов России. 3D-модели зданий включают поэтажные планы, стойки регистрации, эскалаторы, лифты, торговые киоски и банкоматы. 2ГИС — российский геосервис, который отображает карты городов, навигацию, информацию о компаниях и общественном транспорте. Приложение работает на iOS, Android и в веб-версии. Торгово-развлекательный центр «Афимолл Сити»...
27.02.2026 10:28 Интервью, мнения
ГИГАНТ: как рост цен на DRAM и NAND влияет на экономику рынка ЦОД
Комментирует Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ Компьютерные системы»: - Стала ли память ограничением для запуска новых сервисов и нагрузок в ЦОД? Да, резкий рост цен на память стал реальным барьером для российских ЦОДов. Запуск сервисов, требующих больших объемов оперативной памяти — будь то виртуализация высокой плотности, in-memory базы данных или контейнерные платформы — упирается не в серверные мощности, а в неподъемную стоимость модулей памяти или даже их физическую недоступность. Это вынуждает операторов и заказчиков пересматривать архитектуру проектов на этапе планирования, часто в ущерб производительности или масштабируемости. - Влияет ли дорогая память на плотность размещения и эффективность ЦОД? Влияет и очень сильно! Цены на оперативную память выросли в несколько раз, из-за чего приходится перераспределять нагрузки в ЦОДах...
24.02.2026 22:09 Интервью, мнения
UDV Group: как выстраивать подготовку ИБ-инженеров внутри компании
Вырастить ИБ-инженера внутри компании - лишь половина задачи. Гораздо сложнее удержать его, дать понятные перспективы роста и встроить обучение в систему, которая работает не разово, а воспроизводится из года в год. Зарплата здесь важна, но решающую роль играют возможности развития, понятный карьерный трек и участие в реальной инженерной работе. О том, как превратить внутреннее обучение в полноценную школу ИБ - с преемственностью, методологией,снижением зависимости от рынка  и формированием устойчивого кадрового ядра - рассказывает Ольга Луценко, эксперт UDV Group.  Информационная безопасность все чаще упирается не в технологии и бюджеты, а в людей. Рынок ИБ-специалистов перегрет, сроки найма растут, а адаптация даже опытных инженеров требует все больше времени. На этом фоне компании все чаще задумываются не о том, где искать специалистов, а о том, как выстраивать их...
23.02.2026 14:15 Новости
ГИГАНТ: российский бизнес активно тестирует отечественные серверы
На российском рынке ИТ-оборудования в 2025 году продолжили формироваться заметные тренды, связанные с импортозамещением, безопасностью и изменением структуры спроса. Об этом «Телеспутнику» рассказал директор департамента обеспечения и развития компании «ГИГАНТ Компьютерные системы» Дмитрий Пустовалов. Одной из ключевых тенденций стал растущий интерес крупного бизнеса к отечественным и реестровым решениям в сегментах серверов, отметил эксперт. Даже компании, долгое время работавшие с зарубежными вендорами, начали активно тестировать российское оборудование. Средний бизнес, однако, в среднем ценовом диапазоне пока сохраняет лояльность привычным решениям. Важным драйвером изменений эксперт называет информационную безопасность, а также естественную необходимость обновления устаревшего парка техники. В отраслевой структуре заказов, по данным Пустовалова, сохраняется значительная доля...
23.02.2026 14:14 Аналитика
UDV Group: за 2025 год рост рынка ИБ-аудита превысил 25%
Ольга Луценко, ведущий эксперт по ИБ компании UDV Group, дала комментарий, в котором оценила исследование рынка ИБ-аудита. Согласны ли вы с тем, что за 2025 год рост рынка ИБ-аудита превысил 25% и достиг 25 млрд руб., ? Есть ли у вас собственные цифры? С такой оценкой рынка можно согласиться. Мы действительно видим устойчивый, планомерный рост сегмента ИБ-аудита из года в год. Собственных агрегированных цифр по рынку в абсолютных значениях мы не ведем, однако по динамике спроса со стороны заказчиков темпы роста в 25% не противоречат нашим наблюдениям. Как вы оцениваете динамику? Компании просто идут на поводу у регулятора и выполняют некоторые минимальные требования или же речь идет о реальном повышении зрелости? Ключевым драйвером этого роста остается совокупность внешних факторов. С одной стороны, это общее повышение уровня киберугроз и интереса злоумышленников к российским...
18.02.2026 20:58 Консультации
ГИГАНТ: таможенное регулирование в 2026 году
2026 год стал переломным для импорта. Таможенное регулирование больше не сводится к формальному оформлению на границе - оно всё чаще начинается задолго до отгрузки и продолжается уже после подачи декларации. Рост сборов, ужесточение сертификации, запуск СПОТ, цифровой контроль, обязательная маркировка и эксперименты с импортозамещением меняют саму логику работы с поставками. При этом изменения происходят без резких запретов и громких заявлений. Формально правила выглядят эволюционными, но на практике фискальная нагрузка растёт, процедуры усложняются, а цена ошибок становится заметно выше. Скорость выпуска товаров всё сильнее зависит от качества подготовки - документов, сертификации, классификации и цифровых данных. Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ Компьютерные системы», разбирает ключевые изменения 2026 года и показывает, как выстраивать...
18.02.2026 20:54 Консультации
UDV Group: как организовать цикл реагирования на инциденты ИБ
Автор: Николай Нагдасев, ведущий специалист UDV Group Инцидент ИБ — не формальность и не тикет, а сбой сложной системы. Инженерный подход к реагированию помогает связать детектирование с критичностью активов, устранить корневые причины атак и превратить каждый инцидент в точку роста устойчивости инфраструктуры. Введение Инцидентами информационной безопасности часто управляют формально: зарегистрировать событие, назначить ответственного, закрыть тикет, сформировать отчет. Такой подход кажется удобным, но на практике не устраняет первопричину и не дает накопления опыта, из-за чего проблемы возвращаются. В такой модели центр мониторинга превращается в колл-центр: сотрудники фиксируют события и передают их дальше, но не анализируют причины и не влияют на устранение проблемы. Инцидент же стоит рассматривать как техническую неисправность инфраструктуры. А значит, и реагирование должно...
15.02.2026 23:00 Интервью, мнения
UDV Group: критические ошибки при анализе сетевого трафика
Сеть никогда не молчит. Она говорит с нами каждый день - пакетами, соединениями, всплесками активности. Но некоторые компании слышат лишь отдельные сигналы, а не смысл сказанного. В результате опасные действия злоумышленника легко теряются на фоне рутинных процессов, а инциденты обнаруживаются, когда уже поздно что-то менять. Почему так происходит? Какие ошибки в анализе сетевого трафика приводят к разрыву между наблюдением и реальным пониманием происходящего в инфраструктуре? И какой подход позволяет компаниям вернуть контроль над внутренней жизнью своей сети? Об этом рассказал менеджер продукта UDV NTA компании UDV Group Михаил Пырьев. Ошибка №1. Отсутствие анализа внутреннего периметра Одна из самых критичных и при этом массовых ошибок - ставить во главу угла только защиту внешнего контура и игнорировать внутренний периметр. Злоумышленники давно научились обходить периметровые...
15.02.2026 22:47 Интервью, мнения
ГИГАНТ: сотрудники компаний раскрывают данные в западных ИИ-сервисах
Об участившихся утечках конфиденциальных данных через западные ИИ-сервисы и возможных последствиях рассказывает Алексей Колодка, коммерческий директор компании «ГИГАНТ - Компьютерные системы».  Почему сотрудники российских компаний стали чаще раскрывать конфиденциальные данные в иностранных ИИ-сервисах? Почему такая оплошность возникает? Сегодня искусственный интеллект все больше проникает в нашу жизнь, и естественно, простые операции уже легко могут выполнять сервисы Google, Алиса, ГигаЧат. Сотрудники с их помощью могут за короткое время решить простейшие задачи, которые ставит руководство. Именно поэтому для людей личная эффективность в работе важнее, чем угроза безопасности компании. Зачастую они даже не задумываются о том, какие данные они передают, как эта информация может быть использована и как сильно это можно навредить. Еще одна причина — это низкая информированность об...
13.02.2026 12:24 Аналитика
UDV Group: что вы упускаете при внедрении комплексной защиты АСУ ТП
Автор: Ольга Луценко, эксперт UDV Group Обсуждая комплексную защиту, ИБ-директора чаще всего фокусируются на средствах, требованиях регуляторов и документации. Формально это выглядит корректно, но в результате на практике защита оказывается внедренной, но не встроенной в архитектуру и процессы предприятия. То есть она превращается в набор разрозненных решений, формально соответствующих требованиям, но не обеспечивающих реальной устойчивости. В этом кроется ключевая ошибка – воспринимать комплексную защиту как набора технологий, а не как изменения процессов и модели управления безопасностью. Невидимые активы за периметром Часть технологической инфраструктуры регулярно остается вне поля зрения ИБ из-за разрыва ответственности между подразделениями. Активы, находящиеся в зоне производственных служб, не воспринимаются ИТ и ИБ как часть управляемого контура, а технологи, в свою очередь...
Профессиональная переподготовка и защита данных в ИТ
10.02.2026 19:06 Консультации
Профессиональная переподготовка и защита данных в ИТ
Безопасность данных превратилась из узкой технической задачи в фундамент устойчивости любого бизнеса. Ежедневные сообщения об утечках миллионов записей и атаках шифровальщиков на государственные структуры подтверждают, что старые методы защиты уже не справляются. Профессиональное обучение информационной безопасности становится логичным шагом для тех, кто хочет сменить вектор карьеры и занять востребованную нишу. Спрос на квалифицированных «защитников» значительно превышает предложение, что создает уникальное окно возможностей для специалистов разного профиля. Новый цифровой суверенитет Переход на отечественные решения и необходимость защиты критической информационной инфраструктуры задали новый темп развития отрасли. Компании больше не ищут теоретиков, им нужны люди, способные оперативно выявлять уязвимости и отражать атаки в реальном времени. Именно поэтому профессиональная...
Заправка картриджей: экономия денег и вашего времени
07.02.2026 14:04 Новости
Заправка картриджей: экономия денег и вашего времени
В современном мире печать документов и изображений остается важной частью повседневной жизни как для бизнеса, так и для частных пользователей. Однако с увеличением объемов печати возникает необходимость в регулярном обслуживании оргтехники. Одним из ключевых аспектов этого обслуживания является заправка картриджей. Этот процесс не только позволяет сэкономить средства, но и существенно экономит время. Почему стоит рассмотреть заправку картриджей Заправка картриджей — это отличная альтернатива покупке новых расходных материалов. Новые картриджи могут стоить довольно дорого, особенно если речь идет о высокопроизводительных моделях. Заправка же обойдется гораздо дешевле, что позволяет значительно снизить затраты на печать. Важно отметить, что при правильной эксплуатации и обслуживании картриджи могут быть заправлены несколько раз, что делает этот процесс еще более выгодным. Кроме того...
06.02.2026 22:19 Консультации
ГИГАНТ: продление жизни зарубежных серверов стало тупиковой стратегией
О том, почему ремонт и поддержка импортных серверов больше не дают реальной экономии, какие риски накапливаются в инфраструктуре и почему все больше компаний осознанно переходят на отечественные серверные платформы, рассказывает Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ — Компьютерные системы». Насколько ремонт и продление срока службы зарубежного серверного оборудования сегодня экономически оправданы по сравнению с обновлением инфраструктуры?  С точки зрения долгосрочной экономики и управляемости ИТ-инфраструктуры - не оправданы. Переход на российские серверные решения сегодня является самым рациональным и правильным сценарием для большинства заказчиков. Ремонт и продление срока службы зарубежного оборудования, установленного до 2022 года, создают лишь иллюзию экономии. На практике компании фиксируют себя в зоне повышенных технологических и...
06.02.2026 22:17 Интервью, мнения
UDV Group: рекомендации по внедрению системы кибербезопасности
Эксперты UDV Group поделились в статье практическими рекомендациями по построению эффективной промышленной кибербезопасности — от архитектуры внедрения и управления рисками до интеграции ИТ- и OT-систем и оценки реальной эффективности защитных решений. Количество кибератак на промышленные предприятия продолжает расти, и под угрозой оказываются уже не только информационные ресурсы, но и технологические процессы. Остановки производственных линий, подмена кода программируемых логических контроллеров (ПЛК), вмешательство в системы управления объектами критической инфраструктуры предприятий — это давно не гипотетические сценарии, а кейсы, с которыми сталкиваются предприятия реального сектора экономики. Компании осознают необходимость выстраивания информационной защиты, но при переходе к реализации стратегии кибербезопасности сталкиваются с системными трудностями: необходимостью выбора из...
В Москве завершена реставрация фасадов Центрального телеграфа
06.02.2026 09:05 Новости
В Москве завершена реставрация фасадов Центрального телеграфа
Завершились фасадные работы в рамках реставрации здания Центрального телеграфа. Объект культурного наследия регионального значения находится по адресу: Тверская улица, дом 7. «Комплексную реставрацию начали в 2022 году. Были усилены фундаменты и грунты основания, обустроена подземная автостоянка, отреставрированы фасады. Москвичи и гости города вновь могут увидеть глобус, почти 100 лет украшающий центральную часть фасада», — написал Мэр Москвы в своем канале в мессенджере Max. Здание Центрального телеграфа, построенное в 1927 году по проекту инженера и архитектора Ивана Рерберга, представляет собой замкнутое каре с пятигранной башней. Оно расположено на пересечении Тверской улицы с Никитским и Газетным переулками. Верхнюю часть башни венчают чугунные решетки, а центральную часть фасада украшает герб СССР — земной шар...
05.02.2026 17:47 Новости
ITKey получила сертификат ФСТЭК на облачную платформу KeyStack
ITKey объявляет о получении сертификата ФСТЭК России на платформу виртуализации KeyStack. Продукт сертифицирован по 4 уровню доверия к средствам защиты информации и соответствует требованиям, предъявляемым к средам виртуализации 4 класса. Сертификат подтверждает возможность использования KeyStack для защиты информации в государственных информационных системах всех классов, включая ГИС 1 класса, в информационных системах персональных данных всех уровней защищенности, включая УЗ-1, а также на значимых объектах критической информационной инфраструктуры всех категорий, включая высшую - первую. Наличие сертификата ФСТЭК снимает регуляторные ограничения на применение платформы в системах с повышенными требованиями к информационной безопасности и позволяет заказчикам использовать KeyStack как основу защищенной виртуальной инфраструктуры. Использование сертифицированной платформы...
04.02.2026 19:56 Интервью, мнения
ГИГАНТ: почему кризис DRAM меняет экономику ИТ в России
О том, как «кризис памяти» меняет экономику ИТ-проектов, поведение заказчиков и логику развития отрасли, журналу «Профиль» рассказывает Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ — Компьютерные системы». Кризис на рынке оперативной памяти в 2025 году стал для ИТ-отрасли не фоновым риском, а фактором прямого воздействия на бизнес, бюджеты и архитектурные решения. Рост цен на DRAM, дефицит компонентов и давление со стороны ИИ-инфраструктуры совпали для России с санкционными ограничениями и усложненной логистикой, сделав ситуацию заметно жестче, чем в среднем по миру. О том, как «кризис памяти» меняет экономику ИТ-проектов, поведение заказчиков и логику развития отрасли, журналу «Профиль» рассказывает Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ — Компьютерные системы». Прежде всего важно оценить степень влияния...
04.02.2026 19:54 Интервью, мнения
UDV Group, Илона Киреёнок: Сократить время восстановления после атак
За последний год российский рынок информационной безопасности заметно изменился: выросла сложность атак, сместился фокус злоумышленников, а требования бизнеса к ИБ стали более прагматичными. Компании все чаще говорят не только о защите, но и о цифровой устойчивости, эффективности ИБ-команд и предсказуемости решений в эксплуатации. На этом фоне вендорам приходится одновременно развивать продукты, экосистему партнеров и отраслевую экспертизу, адаптируясь к запросам разных сегментов — от промышленности до корпоративных сетей. О том, какие тренды стали определяющими в 2025 г., как они повлияли на продуктовую стратегию и развитие UDV Group, а также о ключевых ориентирах компании на 2026 г. CNews поговорил с Илоной Киреёнок, коммерческим директором UDV Group. CNews: Если подводить итоги 2025 года, какие изменения вы считаете наиболее значимыми для российского рынка ИТ и информационной...
>