SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Импортозамещение

Импортозамещение

Руслан Рахметов, Security Vision


Угроза введения масштабных санкций со стороны стран Запада делает вопросы, связанные с развитием направлений, лежащих в основе обеспечения внутренней безопасности страны, максимально актуальными. К таким направлениям относятся и ИТ. Именно ИТ «пронизывают собой практически все боеспособные элементы оборонного комплекса, а также используются в качестве основных элементов инфраструктуры 100% стратегически важных с точки зрения жизнеобеспечения страны предприятий». Данная характеристика отрасли зафиксирована в решении комиссии по нормативно-правовому обеспечению развития наукоемких технологий стратегических информационных систем при Комитете Государственной Думы по наукоемким технологиям.


В настоящее время Правительство РФ реализует Глобальный национальный проект - Программу цифровой экономики. Один из ее важнейших аспектов - импортозамещение программного обеспечения.


Минкомсвязи России включил в Единый реестр российских программ для электронных вычислительных машин и баз данных полную линейку продуктов на базе ИТ-платформы Security Vision:


Реестр содержит сведения обо всем программном обеспечении, которое официально признано происходящим из Российской Федерации.


Продукты на базе ИТ-платформы Security Vision обладают высокой конкурентоспособностью среди лучших зарубежных аналогов и призван сыграть значимую роль в деле укрепления и развития национальной кибербезопасности. Реестр Минкомсвязи: https://reestr.minsvyaz.ru/reestr/

Импортозамещение в ИБ Стандарты, ГОСТы и документы ИБ Управление ИБ IRP SOAR SOC SGRC КИИ

Похожие статьи

CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
Спам – что это такое, каким бывает и есть ли в нем польза
Спам – что это такое, каким бывает и есть ли в нем польза
Что такое брутфорс и как от него защититься?
Что такое брутфорс и как от него защититься?
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Три слона, на которых держится логирование в Windows
Три слона, на которых держится логирование в Windows
Что такое снифферы и как они используются
Что такое снифферы и как они используются
Управление мобильными устройствами
Управление мобильными устройствами
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы

Похожие статьи

CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
CVE (Common Vulnerabilities and Exposures) — база данных уязвимостей информационной безопасности
Спам – что это такое, каким бывает и есть ли в нем польза
Спам – что это такое, каким бывает и есть ли в нем польза
Что такое брутфорс и как от него защититься?
Что такое брутфорс и как от него защититься?
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Три слона, на которых держится логирование в Windows
Три слона, на которых держится логирование в Windows
Что такое снифферы и как они используются
Что такое снифферы и как они используются
Управление мобильными устройствами
Управление мобильными устройствами
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы
Логины, пароли и другие способы аутентификации: описание, особенности, угрозы