SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Импортозамещение

Импортозамещение

Руслан Рахметов, Security Vision


Угроза введения масштабных санкций со стороны стран Запада делает вопросы, связанные с развитием направлений, лежащих в основе обеспечения внутренней безопасности страны, максимально актуальными. К таким направлениям относятся и ИТ. Именно ИТ «пронизывают собой практически все боеспособные элементы оборонного комплекса, а также используются в качестве основных элементов инфраструктуры 100% стратегически важных с точки зрения жизнеобеспечения страны предприятий». Данная характеристика отрасли зафиксирована в решении комиссии по нормативно-правовому обеспечению развития наукоемких технологий стратегических информационных систем при Комитете Государственной Думы по наукоемким технологиям.


В настоящее время Правительство РФ реализует Глобальный национальный проект - Программу цифровой экономики. Один из ее важнейших аспектов - импортозамещение программного обеспечения.


Минкомсвязи России включил в Единый реестр российских программ для электронных вычислительных машин и баз данных полную линейку продуктов на базе ИТ-платформы Security Vision:


Реестр содержит сведения обо всем программном обеспечении, которое официально признано происходящим из Российской Федерации.


Продукты на базе ИТ-платформы Security Vision обладают высокой конкурентоспособностью среди лучших зарубежных аналогов и призван сыграть значимую роль в деле укрепления и развития национальной кибербезопасности. Реестр Минкомсвязи: https://reestr.minsvyaz.ru/reestr/

Импортозамещение в ИБ Стандарты, ГОСТы и документы ИБ Управление ИБ IRP SOAR SOC SGRC КИИ

Похожие статьи

Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Как работает сетевое сканирование
Как работает сетевое сканирование
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
eBPF глазами хакера. Часть 2
eBPF глазами хакера. Часть 2
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Два столпа Linux мониторинга
Два столпа Linux мониторинга

Похожие статьи

Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Открытый и закрытый исходный код, различные типы лицензий и их влияние на кибербезопасность
Как работает сетевое сканирование
Как работает сетевое сканирование
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
Сценарии реагирования на инциденты в кибербезопасности. Часть 2: ранбуки, плейбуки, динамические сценарии
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
eBPF глазами хакера. Часть 2
eBPF глазами хакера. Часть 2
Как ИИ-инструменты работают в кибербезопасности
Как ИИ-инструменты работают в кибербезопасности
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Безопасная разработка без барьеров: как построить SSDLC, который реально работает
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Фишинг - что это такое, как защититься от фишинговых атак и писем. Часть 2
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Два столпа Linux мониторинга
Два столпа Linux мониторинга