«Мы можем поставить вам оборудование дешевле»: как отличить реальную экономию от мины замедленного действия

Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ Компьютерные системы».

После 2022 года рынок ИТ-оборудования сначала лихорадило: уход вендоров, паника, дефицит, скачок цен в четыре раза. Позже ситуация стабилизировалась — появились новые каналы поставок, параллельный импорт, платежные агенты. Но вместе со спокойствием пришли и другие риски. Под видом «заводских» серверов стали продавать сборки из восстановленных или неоригинальных комплектующих, а за привлекательной ценой часто скрываются компании-«однодневки», которые исчезают сразу после поставки. На бумаге всё выглядит легально — есть ГТД, серийные номера, даже упаковка с логотипом. Но в момент, когда оборудование выходит из строя, выясняется: гарантий нет, поддержки нет, а ответственность — на заказчике.

Рассмотрим, почему дешевое оборудование часто оказывается самым дорогим решением и почему важно не только сравнивать цены, но и понимать, из чего они складываются.

От паники к перестройке: как рынок искал новые пути поставок и учился считать деньги

После 2022 года рынок столкнулся с беспрецедентной ситуацией — из России ушли все крупные вендоры: Dell, Hewlett-Packard, Huawei, Cisco и другие. В первый момент это вызвало настоящую панику. Никто не понимал, где закупать технику, через какие каналы и что вообще делать дальше. Конечно, были компании, которые и раньше возили часть оборудования «в серую» — у них остались налаженные каналы, и они продолжили работать по старым схемам. Но в целом спрос резко вырос, а предложение — исчезло. Цены на оборудование подскочили до небес: заказчики были готовы платить в три-четыре раза больше обычного, лишь бы закрыть текущие потребности, а выбор был минимальным.

Со временем, когда первая волна паники схлынула, рынок начал меняться. Компании стали считать деньги и искать способы покупать то же самое оборудование, но дешевле. Если раньше все стремились просто достать технику любой ценой, то теперь начали выстраивать экономику процесса.

Многие интеграторы стали развивать собственные логистические цепочки и погружаться во внешнеэкономическую деятельность. До 2022 года такие компании существовали, но никто не возил то, что и так можно было купить внутри страны у официальных дистрибьюторов. А вот наладить поставки ушедших брендов — это уже совсем другой опыт: появились санкционные ограничения, новые юридические риски, сложные маршруты и особенности работы с зарубежными партнерами.

Например, китайские и ближневосточные контрагенты — в ОАЭ, Сингапуре, Турции — тоже не всегда могли напрямую поставлять оборудование в Россию. Когда они понимали, что техника предназначена для российского рынка, начинались сложности. Из-за этого формировались новые, непрозрачные логистические цепочки, которых прежде просто не существовало. Появились схемы «зашифрованных» платежей, когда деньги проходили через несколько стран — Турцию, Сингапур, Эмираты — и только потом доходили до Китая. Груз часто двигался тем же путём: из страны в страну, с перевалками на складах, что приводило к значительному удорожанию и увеличению сроков поставки. Других вариантов просто не было.

От параллельного импорта до платёжных агентов: как рынок выстраивал новые финансовые маршруты

Параллельно начали формироваться и легальные схемы поставок — после того, как правительство разрешило параллельный импорт. Это решение открыло возможность официально ввозить оборудование брендов, покинувших Россию. Китайские партнеры, например, отгружали товар напрямую российским интеграторам, но расчеты проводились через третьи страны, чтобы не нарушать действующие ограничения. Многие интеграторы, ранее не сталкивавшиеся с подобными механизмами, начали осваивать их с нуля. Прямая оплата китайским поставщикам была почти невозможна: у большинства не было доступа к российским банкам. В итоге бизнес стал искать обходные решения, и на рынке появились платежные агенты — компании, специализирующиеся на переводе средств между Россией и Китаем. На первых порах их услуги обходились дорого: комиссия достигала 10 % от суммы сделки. При этом риски были колоссальными — деньги могли «зависнуть» на месяцы, и предсказать момент их возврата было невозможно.

Постепенно эти схемы совершенствовались. Появились решения, основанные на взаимных расчетах между странами. Например, российские компании покупали оборудование в Китае, а китайская сторона, в свою очередь, приобретала у российских компаний зерно или другие товары. Расчеты велись через связанные компании: платежные агенты переводили рубли на российское юрлицо, а оно мгновенно оплачивало китайским партнёрам в юанях. Это позволяло сократить сроки проведения платежей до одного-двух дней. Но увеличивало сумму сделки до 10 % — фактически это была наценка только за возможность перевести деньги поставщику.

Со временем рынок начал приходить в себя. Конкуренция росла, появлялись новые компании и новые способы перевода средств, за счёт чего комиссии постепенно снижались. Услуги платежных агентов снизились с 10% до 1,5% — в зависимости от суммы и условий. Бизнес снова начал считать деньги и активнее обращаться к китайским поставщикам. Для них это тоже стало удобным способом заработка: они понимали, что альтернатив у российских заказчиков немного, и начали играть ценами, нередко завышая стоимость оборудования.

Риски, которых не видно в смете: подмена сборок и «серые» поставщики

Многие компании уже научились организовывать поставки оборудования, однако далеко не все обеспечивают полноценное сервисное сопровождение. Поставка — лишь часть обязательств: для заказчиков критична гарантийная поддержка, которая обычно растягивается на несколько лет. Можно привезти технику по низкой цене, но если через год она выйдет из строя, а гарантийные обязательства не будут выполнены, экономия окажется иллюзорной.

На рынке регулярно встречаются ситуации, когда предложения выглядят на 20–30 процентов дешевле среднерыночных. Важно понимать: значительное снижение стоимости не всегда означает выгоду. Нередко это сигнал о возможных рисках — как в части происхождения оборудования, так и в части фактической готовности поставщика выполнять долгосрочные обязательства. Поэтому при выборе подрядчика цена должна рассматриваться не сама по себе, а в контексте того, что за ней стоит: качество поставки, понятные гарантийные механизмы и способность реально обеспечивать поддержку на протяжении всего жизненного цикла решения.

Часто никто не может гарантировать, какого качества приедет оборудование. Китайские партнёры нередко собирают устройства из б/у или неоригинальных комплектующих. Если не проводить проверку еще на стадии отправки из Китая, не организовывать контроль на складе в России, не делать выездной аудит поставщика, — риски возрастают многократно. Всё это требует затрат, и многие компании просто этим не занимаются. Они получают «хорошую цену», им что-то присылают в коробках. А когда начинаются проблемы, поставщику проще обанкротиться, закрыть юрлицо и открыть новое, чем решать вопросы с гарантиями.

Есть и другая сторона — так называемые «серовозы». Формально они возят оборудование «в белую», с ГТД, но при этом не платят налоги. Такие компании работают год-два-три, потом ликвидируются и появляются под новым именем. За счёт этого оборудование у них выходит примерно на 20 % дешевле, чем у тех, кто работает официально и платит все налоги. Заказчики охотно выбирают более низкую цену — пока к ним не приходит налоговая. А она, как правило, начинает проверку с конечного получателя, прослеживая всю цепочку поставок и выявляя, кто нарушил правила. К этим рискам добавляется и отсутствие гарантийной поддержки.

Но и это еще не все: под видом «оригинальной» техники на рынок попадает оборудование из восстановленных комплектующих. Механика проста. Есть комплектующие, по которым можно определить, новые они или восстановленные. Но есть и те, где это невозможно. Заказчик может никогда не узнать, что в его сервере был установлен бывший в употреблении процессор. Тоже самое и с другими комплектующими: планками памяти, жёсткими дисками. По дискам можно ещё определить степень износа, но по процессорам — никак. Поэтому на рынке появилась одна из ключевых мер защиты — CTO-сборки — полностью заводские сборки, выполненные под конкретные конфигурации заказчиков. Оборудование собирается на заводе, проходит полный цикл контроля качества, упаковывается в фирменную коробку и получает уникальный сервис-тег. По этому тегу можно перейти на сайт производителя, сверить конфигурацию и дату выпуска. Такая схема стала важной степенью защиты конечных заказчиков. Все детали фиксируются в договорах и технической документации, чтобы заказчик получил именно то оборудование, которое было согласовано. Опыт последних лет показал, что требования к приемке поставок ужесточились — и это пошло рынку только на пользу. Сегодня заказчики нередко прописывают в контрактах обязательную проверку сервис-тагов, заводской упаковки, фирменных пломб и даже оригинального скотча. Это позволяет максимально приблизиться к идеальной модели прозрачных поставок. Однако недобросовестные поставщики и здесь находят лазейки: обещают «заводскую сборку», подписывают договор, но привозят совсем другое. В таких случаях одни заказчики просто отказываются принимать товар и выигрывают в долгосрочной перспективе. Другие — соглашаются, потому что оборудование нужно срочно, а повторный тендер займёт недели. Да, потом они больше не работают с этим партнёром, но поставка уже состоялась, и цена, как правило, оказывается далека от рыночной.

Чем сильнее заказчик «жмёт» по цене, тем выше вероятность, что в итоге приедет не то, что ожидалось

Заказчикам важно понимать, откуда складывается стоимость оборудования: она складывается не только из себестоимости железа, но и из гарантий, сервиса, логистики, наличия запасных частей и т.д. Когда мы ввозим оборудование из Китая, мы всегда параллельно формируем гарантийный фонд — комплект ЗИП-компонентов, который позволяет выполнять обязательства по поддержке. Если у заказчика прописано, что замена должна происходить на следующий день после поломки, ждать комплектующих из Китая невозможно — это месяцы. Поэтому нужные запчасти закупаются заранее и хранятся в резерве, чтобы в случае сбоя оборудование можно было восстановить без простоев. И если цена включает в себя поддержку, сервис, гарантию и логистику, — она обоснована. Можно везти сервер морем полгода, а можно самолётом за три дня — и это тоже влияет на итоговую стоимость.

На рынке всегда найдутся участники, готовые заявить, что у них «дешевле». Но если большинство поставщиков называют близкие по уровню суммы, а один игрок предлагает цену на треть ниже, это сигнал для дополнительной проверки. В ИТ-сегменте, как и в любой другой отрасли, чудес не бывает: условия закупки, логистики и гарантийных обязательств для всех примерно одинаковы. Поставщики, работающие с качественным оборудованием и обеспечивающие полноценную поддержку, обычно находятся в сопоставимом ценовом диапазоне.

Поэтому заметное отклонение в сторону демпинга нередко указывает на возможные риски — будь то происхождение оборудования, состояние каналов поставок или готовность исполнять гарантийные обязательства в полном объеме. При этом ситуация, когда один участник торгов наоборот предлагает существенно более высокую цену, тоже требует анализа: важно понять, чем обусловлено такое расхождение и насколько оно связано с реальными отличиями в предлагаемом решении.

Контроль, прозрачность и партнерство — основа безопасных поставок

Для заказчиков, закупающих ИТ-оборудование, ключевой вопрос — как убедиться, что поставка действительно легальная и оборудование соответствует заявленным характеристикам. В договоре должны быть подробно прописаны все пункты, подтверждающие официальность ввоза. Один из основных документов — ГТД, таможенная декларация. Именно она показывает, что товар прошёл таможню легально и в заявленные сроки, поэтому её необходимо тщательно проверять.

Поддельные ГТД на рынке встречаются нередко, однако изменить дату поступления товара на таможню невозможно — она зашифрована непосредственно в номере декларации. Логика проста: оборудование не может быть растаможено раньше, чем фактически поступило на таможенный пост. Поэтому если в документах указываются даты прошлых лет, например 2023-й, а при этом заявляется, что растаможивание произошло буквально вчера и поставка будет выполнена завтра, это свидетельствует о несоответствии данных и может указывать на подделку.

Стоит также проверять оригинальность заводской сборки — по сервис-тегам или серийным номерам на официальных сайтах производителей. Это помогает убедиться, что техника действительно произведена на заводе, а не собрана из восстановленных или неоригинальных комплектующих.

Отдельное внимание следует уделять гарантийным условиям. В договоре должны быть прописаны сроки и конкретные SLA — время, за которое поставщик обязуется устранить неисправность. Это прямой показатель надежности компании: тот, кто работает качественно, не боится брать на себя обязательства по поддержке.

И, конечно, нельзя гнаться исключительно за самой низкой ценой. Мы все хотим сэкономить — это естественно, бизнес всегда про деньги. Но важно взвешивать риски. Можно сэкономить сегодня, а завтра столкнуться с проблемами, на решение которых уйдут куда большие ресурсы. Хорошие партнерские отношения — это не просто цена, а готовность идти навстречу. Добросовестный поставщик всегда найдет способ компенсировать часть расходов в следующей поставке, предложить гибкие условия или помочь с сервисом. Всё должно строиться на диалоге и доверии.

Источник: https://www.itweek.ru/business/article/detail.php?ID=233820

Противопожарная безопасность может стать обязательной частью капремонта МКД

27 ноября в рамках заседания Подкомитета по капитальному ремонту «Деловой России» Кирилл Гринберг, руководитель департамента ЛУИС+ по работе с государственным сектором и крупным бизнесом, вместе с Андреем Павловым, генеральным директором ГК «Русстрой», представили инициативу по усилению пожарной безопасности в многоквартирных домах.

Выступая перед участниками Подкомитета по капитальному ремонту, Кирилл Гринберг подчеркнул, что пожарная безопасность жилого фонда требует системного подхода и прямых законодательных решений. Он напомнил, что ежегодно пожары уносят тысячи жизней, и большинство трагедий можно предотвратить при наличии в домах доступных технических средств защиты. По словам эксперта, проблема давно переросла уровень локальных инцидентов и требует единых правил модернизации жилого фонда на федеральном уровне. «Нельзя оставлять людям иллюзию безопасности. Дом после капремонта не должен лишь выглядеть новым – он должен реально защищать своих жителей», – отметил он.

Только за первые шесть месяцев 2025 года в стране произошло более 172 тысяч пожаров, при этом почти 93% погибших – жители жилого сектора. Особую угрозу представляют ночные возгорания, когда почти половина смертельных случаев происходит в момент, когда люди спят и физически не могут почувствовать запах дыма, а на эвакуацию остается лишь 2-3 минуты. Кирилл Гринберг подчеркнул, что современные технические решения – автоматическая пожарная сигнализация и системы оповещения – позволяют обнаружить возгорание на ранней стадии, разбудить людей и дать им до 10-15 минут дополнительного времени для спасения. Он назвал эти комплексы «техническими ремнями безопасности» для жилья.

При этом в законодательстве сохраняется критический пробел: статья 166 ЖК РФ не включает такие системы в минимальный перечень работ капитального ремонта. «Дом может получить новый фасад и обновленные коммуникации, но при этом оставаться смертельно опасным внутри, если в нем нет систем раннего обнаружения пожара. Исправить ситуацию можно только на федеральном уровне – закрепив обязательное включение монтажа или модернизации АПС и СОУЭ в перечень работ капитального ремонта», – подытожил эксперт.

Участники заседания Подкомитета под руководством Геннадия Бузанова поддержали инициативу и подчеркнули её критическую значимость для снижения смертности при пожарах. Было принято решение сформировать комплекс задач, которые станут основой для дальнейших законодательных инициатив и технических решений. В них войдут:

  • подготовка единого пакета поправок в федеральное законодательство, включая изменения в ст. 166 ЖК РФ, с тем чтобы меры противопожарной и антитеррористической безопасности стали обязательной частью капитального ремонта;
  • разработка критериев риска для многоквартирных домов (этажность, материал стен, год постройки, состояние электросетей, социальный состав жильцов, наличие печного отопления);
  • формирование перечня наиболее уязвимых домов, которые должны быть оснащены АПС и СОУЭ в первоочередном порядке;
  • проработка механизмов страхования жизни жильцов в домах, оборудованных противопожарными системами, включая возможные скидки к страховым тарифам;
  • анализ возможности страхования гражданской ответственности управляющих компаний и бюджетных заказчиков за нарушение требований безопасности;
  • расчёт экономии бюджетных средств за счёт снижения ущерба от пожаров и уменьшения судебных расходов;
  • оценка влияния внедрения АПС и СОУЭ на сокращение рисков гражданско-правовой ответственности региональных операторов капитального ремонта и бюджетных заказчиков.

В качестве ближайших шагов участники договорились сформировать межведомственную рабочую группу, разработать детальный план-график исполнения поручений и подготовить информационную записку по итогам заседания. В дальнейшем инициатива будет вынесена на обсуждение с Министром строительства и жилищно-коммунального хозяйства Российской Федерации Иреком Файзуллиным, где получит дальнейшее развитие и будет доработана с учётом позиции ведомства.

UDV Group: кибербезопасность, которую нельзя отложить – шаги для владельцев МСБ

Автор: Николай Нагдасёв, Ведущий специалист компании UDV Group

За последний год доля компаний малого и среднего бизнеса, подвергшихся серьёзной кибератаке, приближается к 82%. Однако в медиа чаще освещаются громкие инциденты с крупными корпорациями — и создаётся иллюзия, что малый бизнес хакеров не интересует. Это ошибочное спокойствие: именно малые компании сегодня находятся в зоне прямого риска.

Причина проста. Современные организации все активнее используют облачные сервисы, удаленный доступ, CRM-системы, электронный документооборот, API-интеграции и корпоративную почту и т.д. Все эти компоненты формируют множество входных точек для злоумышленников: открытые порты, устаревшее программное обеспечение, слабые пароли, незашифрованные каналы связи.

С точки зрения киберпреступников, инфраструктура малого бизнеса — привлекательный и удобный объект: меньше специалистов по защите, чаще пропущенные обновления, слабая система мониторинга и т.д. Поэтому привычная установка «мы маленькие, нас не тронут» уже не работает. Напротив, чем проще проникновение, тем выше вероятность, что именно такая компания станет «быстрой добычей». Всего лишь один успешный фишинг, открытый удалённый порт или незащищенный веб-интерфейс способны привести к остановке работы, утечке персональных данных, требованию выкупа или серьезным репутационным потерям.

Почему руководители МСБ откладывают вопросы информационной безопасности

В малом бизнесе тема кибербезопасности часто воспринимается как нечто «избыточное» — дорогое, сложное и требующее целого отдела специалистов. Но на практике уже давно все иначе: большинство инцидентов, которые выводят компании из строя, происходят не из-за сложных хакерских схем, а из-за элементарных ошибок в организации работы с IT-системами.

Согласно мнению экспертов по ИБ, большинство угроз можно предотвратить простыми организационными и техническими мерами: настройкой двухфакторной аутентификации, ограничением прав доступа, своевременным обновлением программного обеспечения, обучением сотрудников и регулярным резервным копированием. Всё это не требует специализированных знаний уровня SOC-аналитика и вполне реализуется силами штатных администраторов или с помощью готовых сервисов.

Большинство атак строится на эксплуатации человеческого фактора — фишинговых писем, поддельных страниц входа, вредоносных вложений. Хакеру не нужно «взламывать» сервер, если кто-то из сотрудников сам передаст пароль. Именно поэтому ключевым звеном защиты становятся не столько технологии, сколько процессы и культура безопасности внутри компании.

Рынок давно адаптировался под запрос малого бизнеса. Сегодня доступны решения «под ключ»: антивирус с централизованным управлением, облачные бэкапы, почтовые фильтры, EDR-платформы и системы мониторинга, работающие по подписке. Это снижает порог входа в кибербезопасность — не нужно закупать оборудование, нанимать специалистов и строить инфраструктуру с нуля. Главное — не пытаться внедрить всё сразу. Эффективная стратегия строится поэтапно: сначала закрываются самые критичные уязвимости.

С чего начать: как понять, какие риски именно у вашего бизнеса

Первый шаг в кибербезопасности — не установка антивируса, а понимание, что именно нужно защищать. Без этого даже самые современные инструменты не работают: они будут защищать «всё подряд», а не то, что критично для конкретной компании.

Для начала стоит провести инвентаризацию ИТ-активов и определить, где именно находятся данные компании:

в облачных сервисах (CRM, бухгалтерия, документооборот);

на офисных компьютерах и ноутбуках;

на личных устройствах сотрудников (если используется удаленка или BYOD);

на сервере или хостинге, к которому есть удаленный доступ.

Эти точки — потенциальные цели. Если резервное копирование не настроено, а доступы не ограничены, одна случайная ссылка из фишингового письма может стоить потери клиентской базы, бухгалтерии или рабочих документов.

Следующий уровень — понять, с кем идёт обмен информацией: партнеры, подрядчики, сервисы, интеграции.

Даже если внутренняя инфраструктура выстроена грамотно, уязвимость может находиться у контрагента. Например, если подрядчик получает доступ к корпоративной почте или CRM без двухфакторной аутентификации, этот доступ становится точкой входа для злоумышленников. Нужно четко понимать, кто и к каким данным имеет доступ, и по каким каналам идет обмен: почта, мессенджеры, файлообменники, API. Большинство утечек происходит именно здесь — не из-за «взлома», а из-за несанкционированного доступа через доверенный канал.

Какие системы критичны для работы – ключевой вопрос инвентаризации.

Что произойдет, если сайт, кассовый сервис или CRM окажутся недоступны сутки или двое? Ответ на этот вопрос помогает приоритезировать защиту. Например, если бизнес полностью зависит от онлайн-продаж, то первым делом нужно защитить веб-сайт и платёжный шлюз. Если основная ценность — база клиентов и история заказов, приоритетом станет резервное копирование и контроль доступа к CRM. Такой аудит не требует сложных инструментов: достаточно зафиксировать, что именно является критичным активом, где он расположен, кто имеет доступ и как часто выполняются копии данных. Это и есть базовая диагностика рисков, с которой стоит начинать построение системы кибербезопасности.

Что можно сделать уже сегодня, чтобы не стать жертвой атаки: базовые шаги, которые под силу любому бизнесу

Даже без собственного отдела информационной безопасности можно существенно снизить риски. Большинство успешных атак строится на повторяющихся сценариях — и закрываются они простыми, понятными действиями. Это не «высокие материи», а базовый уровень, без которого любые продвинутые решения теряют смысл.

1. Обучение сотрудников

По данным исследований, до 80 % инцидентов связаны с человеческим фактором. Чаще всего атака начинается с фишингового письма — письма с поддельной ссылкой или вложением, которое сотрудник открывает сам. Минимальная мера — регулярное обучение и тестирование персонала: как распознавать фишинг, не переходить по подозрительным ссылкам, проверять адреса отправителей. Даже часовой онлайн-курс или рассылка внутренних памяток способны сократить количество успешных атак в несколько раз.

2. Пароли, MFA и контроль доступа

Следующая зона риска — слабые или повторяющиеся пароли. При компрометации одной учётной записи злоумышленник получает доступ к целой системе. Решение — обязательное использование многофакторной аутентификации (MFA), сложных паролей и ограничение прав доступа: каждому сотруднику — только то, что нужно для его задач. Это простое правило резко снижает вероятность компрометации ключевых систем.

3. Резервное копирование

Резервные копии — страховка от любых сценариев: шифровальщиков, аппаратных сбоев, человеческих ошибок. Копии должны храниться отдельно от основной инфраструктуры — например, в облаке или на изолированном сервере. Важно не только настроить автоматическое копирование, но и периодически проверять, что данные действительно восстанавливаются. Иначе в критический момент «бэкап» может оказаться пустым архивом.

4. Антивирус, EDR и обновления

Современные угрозы не ограничиваются вирусами. Распространены сценарии, когда вредоносное ПО маскируется под легальные процессы. Поэтому классического антивируса уже недостаточно: стоит использовать EDR-решения (Endpoint Detection and Response), которые анализируют активность устройств и выявляют подозрительное поведение. Не менее важно регулярно устанавливать обновления — и для операционных систем, и для бизнес-приложений. Именно через устаревшее ПО происходит большинство автоматизированных атак.

5. Контроль подрядчиков и внешних сервисов

Даже если внутренняя защита выстроена, уязвимость может находиться за её пределами — у поставщика, интегратора, сервис-провайдера. Проверка безопасности подрядчиков, ограничение доступа по принципу минимальной необходимости и заключение соглашений об уровне защиты данных (DPA, NDA) помогают избежать инцидентов по чужой вине.

Как выбрать: защищаться своими силами или отдать безопасность на аутсорс

После того как базовые меры внедрены, возникает следующий вопрос: кто будет поддерживать систему защиты — собственные специалисты или внешние подрядчики? Для малого и среднего бизнеса это принципиальный момент: ресурсов немного, а стабильность инфраструктуры критична.

Когда хватает «админа». Если в компании есть системный администратор или IT-специалист, который ведет инфраструктуру, базовые меры кибербезопасности можно реализовать своими силами.

Речь идет о настройке обновлений, резервного копирования, разграничении прав доступа, контроле почтовых фильтров, установке антивируса и регулярной проверке журналов событий. Главное, чтобы администратор не ограничивался техническими задачами, а понимал общую картину рисков: какие данные где хранятся, кто к ним имеет доступ и какие процессы нужно защищать в первую очередь. Этот уровень защиты подходит для компаний, где IT-ландшафт относительно прост, а количество сотрудников — до нескольких десятков.

Когда нужен внешний сервис. Если инфраструктура включает облачные решения, несколько филиалов, удалённые рабочие места, CRM, интернет-магазин или сложные интеграции, то нагрузка на внутреннего администратора становится слишком высокой. В этом случае целесообразно подключать внешний сервис или партнёра по ИБ. Аутсорсинг дает доступ к готовой экспертизе: мониторинг, реагирование на инциденты, аудит уязвимостей, обучение сотрудников, консультации. Это позволяет выстроить системную защиту без найма отдельной команды и инвестиций в инфраструктуру.

Что контролировать лично собственнику

Передача задач по кибербезопасности IT-специалистам или внешним подрядчикам не освобождает собственника от ответственности. Без управленческого контроля защита превращается в формальность: отчёты появляются, галочки стоят, но реальная устойчивость бизнеса не повышается. Кибербезопасность — часть операционного управления, а не технический вопрос, который можно передать «айтишникам». Если руководитель не вовлечен, решения принимаются ситуативно: кто-то не включил резервное копирование, кто-то выдал лишние права доступа, кто-то не проверил подрядчика. Организационные ошибки — одна из самых частых причин инцидентов. Поэтому важно, чтобы собственник понимал, что именно защищается, от каких рисков и какими средствами.

Контроль не требует технической экспертизы, но требует внимания к ключевым показателям. Для бизнеса их три:

Доступность критичных сервисов: сайт, CRM, кассы, документооборот — всё, что обеспечивает ежедневную работу, должно быть доступно в любой момент. Простой из-за атаки или сбоя — это не проблема IT, а прямые убытки.

Целостность и сохранность данных. Ответственность за персональную и коммерческую информацию несет компания, и любая утечка превращается в репутационный и юридический риск.

Готовность сотрудников. Даже при хорошем техническом уровне защиты именно человек остается слабым звеном: фишинг и социальная инженерия по-прежнему становятся причиной большинства инцидентов.

IT-специалист или подрядчик могут отвечать за техническую реализацию — обновления, мониторинг, реагирование, обучение персонала. Но именно руководство должно задавать правила игры: кибербезопасность должна быть встроена в управленческую культуру компании. Это не разовая мера и не проект, а часть ежедневной работы — такая же, как финансовый контроль или обслуживание клиентов. И в вопросе информационной безопасности личный контроль собственника — не про микроменеджмент, а про устойчивость бизнеса. Когда руководство видит риски и управляет ими, кибербезопасность перестает быть «делом айтишников» и становится полноценной функцией компании.

Настоящая защита бизнеса начинается с управленческих решений

Собственнику не нужно становиться экспертом по информационной безопасности. Важно только понимать принципы, задавать приоритеты и требовать прозрачности процессов. Вопрос не в технических деталях, а в том, чтобы выстроить систему, где риски контролируются, а ключевые данные защищены. Кибербезопасность — это такая же мера предосторожности, как бухгалтерский учёт или страхование имущества. Она не приносит доход напрямую, но защищает то, что этот доход создает. Малый бизнес может быть защищен, если действует по плану — шаг за шагом, начиная с простых, доступных мер. Чем раньше этот план начнет работать, тем устойчивее и спокойнее будет развитие компании.

Источник: https://www.if24.ru/kiberbezopasnost-kotoruyu-nelzya-otlozhit/

МГК «Информпроект» выбрала для своей ИТ-инфраструктуры сервер вендора «Инферит» (кластер «СФ Тех» ГК Softline)

Российский вендор «Инферит» (кластер «СФ Тех» ГК Softline) поставил ООО МГК «Информпроект» аппаратное решение, сервер Inferit RS212. Это надежный и проверенный продукт для эффективного решения задач заказчиков ГК Softline.

ООО МГК «Информпроект» — одна из крупнейших российских ИТ-компаний, занимающихся автоматизацией процессов управления нормативной документацией. Перед ней стояла задача сформировать собственную сервисную инфраструктуру. Для этого требовалось решение, которое обеспечит работу внутренних сервисов, хранение данных и тестовой среды. Особое внимание при выборе поставщика компания уделяла сервисной поддержке: важными критериями были сильная команда технических специалистов, сервис на территории России и быстрая обработка запросов.

В итоге «Информпроект» остановился на сервере российского производителя компьютерного оборудования «Инферит Техника», подразделение вендора «Инферит». Заказчик оценил гибкость настройки, отказоустойчивость и классическую архитектуру решения. Плюс было важно, чтобы сервер легко модернизировался, поддерживал разные операционные системы и имел возможность масштабирования, — устройство Inferit RS212 удовлетворяло все эти запросы.

Сервер Inferit RS212 собран в корпусе форм-фактора 2U, использует платформу с чипсетами Intel C622 и сокетами LGA3647. Поддерживает память стандарта DDR4 с частотами до 2933 МГц в шестиканальном режиме и процессоры Intel Xeon Scalable второго поколения с архитектурами Skylake, Cascade Lake, Cascade Lake Refresh. На борту — 24 слота для ОЗУ и развитая дисковая подсистема: до 12 x SAS/SATA и до 4 x NVMe. Поддерживаются как 3,5″, так и 3,5″- форматы и горячая замена для каждого установленного диска.

Такая конфигурация — сбалансированная основа для современной корпоративной ИТ-инфраструктуры. Подходит для хранения больших массивов данных, развертывания виртуальных машин, клиентских сервисов и тестовых сред. К тому жеблагодаря большому количеству слотов DIMM и широким возможностям установки дополнительных PCI-устройств машина легко масштабируется с ростом бизнеса и усложнением задач.

За бесперебойную работу в режиме 24/7 отвечают два резервируемых быстросъемных блока питания мощностью 1200W каждый. Оба имеют платиновую сертификацию 80 Plus.

«Сервер уже обслуживает несколько наших представительств и решает задачи сразу нескольких направлений — фактически им пользуются большинство сотрудников компании. Мы довольны результатом: оборудование стабильно, производительно и полностью соответствует заявленным требованиям. Отдельно хочется отметить работу команды “Инферит” — быструю настройку, оперативную техническую поддержку и готовность помочь с интеграцией. Видно, как вендор ориентирован на клиента», — отметил Иван Климов, руководитель отдела технической поддержки ООО МГК «Информпроект».

«Для нас каждый проект — это не просто поставка оборудования, а решение конкретной бизнес-задачи заказчика. В случае с МГК “Информпроект” мы подобрали оптимальную конфигурацию сервера, которая обеспечила устойчивую работу сервисов сегодня и заложила основу для масштабирования завтра. Мы особенно ценим, что все больше российских компаний делают выбор в пользу отечественных решений и отмечают качество нашей технической поддержки — это главный ориентир в нашей работе», — отметил Андрей Ильичёв, руководитель департамента продуктовых решений «Инферит Техника» (кластер «СФ Тех» ГК Softline).

  1   2   3   4   5  »

Пользовательское соглашение

Опубликовать
Яндекс.Метрика