SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Импортозамещение

Импортозамещение

Руслан Рахметов, Security Vision


Угроза введения масштабных санкций со стороны стран Запада делает вопросы, связанные с развитием направлений, лежащих в основе обеспечения внутренней безопасности страны, максимально актуальными. К таким направлениям относятся и ИТ. Именно ИТ «пронизывают собой практически все боеспособные элементы оборонного комплекса, а также используются в качестве основных элементов инфраструктуры 100% стратегически важных с точки зрения жизнеобеспечения страны предприятий». Данная характеристика отрасли зафиксирована в решении комиссии по нормативно-правовому обеспечению развития наукоемких технологий стратегических информационных систем при Комитете Государственной Думы по наукоемким технологиям.


В настоящее время Правительство РФ реализует Глобальный национальный проект - Программу цифровой экономики. Один из ее важнейших аспектов - импортозамещение программного обеспечения.


Минкомсвязи России включил в Единый реестр российских программ для электронных вычислительных машин и баз данных полную линейку продуктов на базе ИТ-платформы Security Vision:


Реестр содержит сведения обо всем программном обеспечении, которое официально признано происходящим из Российской Федерации.


Продукты на базе ИТ-платформы Security Vision обладают высокой конкурентоспособностью среди лучших зарубежных аналогов и призван сыграть значимую роль в деле укрепления и развития национальной кибербезопасности. Реестр Минкомсвязи: https://reestr.minsvyaz.ru/reestr/

Импортозамещение в ИБ Стандарты, ГОСТы и документы ИБ Управление ИБ IRP SOAR SOC SGRC КИИ

Похожие статьи

Квантовые компьютеры и постквантовая криптография
Квантовые компьютеры и постквантовая криптография
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
ITAM vs CMDB – противники или команда?
ITAM vs CMDB – противники или команда?
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Сетевая песочница как защита от угроз ИБ: как работает sandbox
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
Применение больших языковых моделей в кибербезопасности
Применение больших языковых моделей в кибербезопасности
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Deep Packet Inspection (DPI) - что это такое?
Deep Packet Inspection (DPI) - что это такое?
Возможности обновленного продукта Security Vision КИИ
Возможности обновленного продукта Security Vision КИИ

Похожие статьи

Квантовые компьютеры и постквантовая криптография
Квантовые компьютеры и постквантовая криптография
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
ITAM vs CMDB – противники или команда?
ITAM vs CMDB – противники или команда?
Сетевая песочница как защита от угроз ИБ: как работает sandbox
Сетевая песочница как защита от угроз ИБ: как работает sandbox
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
СуВОК. Глава 3. Законы и регуляторные нормы. Часть 2
Применение больших языковых моделей в кибербезопасности
Применение больших языковых моделей в кибербезопасности
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Виды спуфинга и типы спуферов, методы выявления и предотвращения spoofing-атак
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 3
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Deep Packet Inspection (DPI) - что это такое?
Deep Packet Inspection (DPI) - что это такое?
Возможности обновленного продукта Security Vision КИИ
Возможности обновленного продукта Security Vision КИИ