✔️ Почему нельзя переходить по ссылкам из подозрительных писем?
✔️ Как работает искусственный интеллект?
✔️ Как сайты запоминают ваши данные?
Всё проще, чем кажется!
В новой статье на Дзен я разобрал 5 ключевых понятий, которые помогут вам лучше ориентироваться в ИТ.
📌Читать статью: https://dzen.ru/a/Z8itxx8cdyPBv1Ge
#мои_статьи
✔️ Как работает искусственный интеллект?
✔️ Как сайты запоминают ваши данные?
Всё проще, чем кажется!
В новой статье на Дзен я разобрал 5 ключевых понятий, которые помогут вам лучше ориентироваться в ИТ.
📌Читать статью: https://dzen.ru/a/Z8itxx8cdyPBv1Ge
#мои_статьи
Дзен | Статьи
5 слов из мира ИТ: разбираемся с непонятными терминами
Статья автора «Анатолий Волков про ИТ» в Дзене ✍: 📌 Хотите разбираться в ИТ и информационной безопасности? Подписывайтесь на мой Telegram-канал - здесь просто и понятно о сложном из мира ИТ!
👍11❤1
ИТ-инфраструктура – фундамент бизнеса
Любая компания, использующая информационные технологии, опирается на ИТ-инфраструктуру. Это фундамент, на котором работают все системы, сервисы и приложения. Без надежной инфраструктуры даже самая современная информационная система будет бесполезной – как дорогой автомобиль без дорог и топлива.
Что такое ИТ-инфраструктура?
ИТ-инфраструктура – это совокупность аппаратных, программных и сетевых компонентов, обеспечивающих обработку, хранение и передачу данных.
Она включает в себя:
Серверы – физические или виртуальные машины, на которых хранятся данные и выполняются вычисления.
Сетевое оборудование – маршрутизаторы, коммутаторы, VPN и системы балансировки нагрузки, обеспечивающие связь между устройствами.
Хранилища данных – базы данных, файловые серверы, облачные решения.
Операционные системы и ПО – платформы, обеспечивающие работу приложений и сервисов.
Средства кибербезопасности – антивирусы, брандмауэры, системы мониторинга и защиты данных.
Какие бывают типы ИТ-инфраструктуры?
Различают три основных подхода к построению ИТ-инфраструктуры:
1. Классическая (on-premises)
- Все оборудование находится внутри компании.
- Полный контроль над данными, но высокие затраты на содержание.
- Требует собственной команды ИТ-специалистов.
2. Облачная инфраструктура
- Все вычисления, хранение данных и сервисы размещены в облачных провайдерах (AWS, Microsoft Azure, Google Cloud, Яндекс Облако).
- Гибкость, масштабируемость, но зависимость от провайдера.
- Чаще используется малым и среднем бизнесом.
3. Гибридная инфраструктура
- Комбинирует локальные серверы и облачные решения.
- Позволяет распределять нагрузку и использовать облако там, где это удобно.
- Оптимальна для компаний, которым важно балансировать между контролем и гибкостью.
Зачем бизнесу нужна продуманная ИТ-инфраструктура?
Ошибки в построении инфраструктуры приводят к проблемам: система может зависнуть в самый неподходящий момент, данные могут потеряться, а производительность бизнеса – упасть. Грамотная инфраструктура позволяет:
- Обеспечить стабильную работу всех ИТ-систем.
- Масштабировать бизнес без технических ограничений.
- Повысить уровень безопасности данных.
- Оптимизировать затраты на поддержку и обслуживание.
Как выбрать ИТ-инфраструктуру?
Для небольшого бизнеса часто хватает облачных сервисов, позволяющих минимизировать расходы и быстро развернуть ИТ-решения. Крупным компаниям требуется гибридная модель или собственные серверные мощности.
Перед выбором инфраструктуры нужно учитывать:
- Объем данных и нагрузку на системы.
- Необходимость круглосуточной доступности.
- Требования к безопасности и защите данных.
- Бюджет на ИТ и возможности его масштабирования.
ИТ-инфраструктура – это не только «железо» и сети, но и стратегия. От того, насколько продуманно она выстроена, зависит эффективность работы бизнеса.
В следующем посте разберем Информационную безопасность – ключ к защите данных и устойчивости бизнеса в цифровой среде.
Волков про ИТ
Любая компания, использующая информационные технологии, опирается на ИТ-инфраструктуру. Это фундамент, на котором работают все системы, сервисы и приложения. Без надежной инфраструктуры даже самая современная информационная система будет бесполезной – как дорогой автомобиль без дорог и топлива.
Что такое ИТ-инфраструктура?
ИТ-инфраструктура – это совокупность аппаратных, программных и сетевых компонентов, обеспечивающих обработку, хранение и передачу данных.
Она включает в себя:
Серверы – физические или виртуальные машины, на которых хранятся данные и выполняются вычисления.
Сетевое оборудование – маршрутизаторы, коммутаторы, VPN и системы балансировки нагрузки, обеспечивающие связь между устройствами.
Хранилища данных – базы данных, файловые серверы, облачные решения.
Операционные системы и ПО – платформы, обеспечивающие работу приложений и сервисов.
Средства кибербезопасности – антивирусы, брандмауэры, системы мониторинга и защиты данных.
Какие бывают типы ИТ-инфраструктуры?
Различают три основных подхода к построению ИТ-инфраструктуры:
1. Классическая (on-premises)
- Все оборудование находится внутри компании.
- Полный контроль над данными, но высокие затраты на содержание.
- Требует собственной команды ИТ-специалистов.
2. Облачная инфраструктура
- Все вычисления, хранение данных и сервисы размещены в облачных провайдерах (AWS, Microsoft Azure, Google Cloud, Яндекс Облако).
- Гибкость, масштабируемость, но зависимость от провайдера.
- Чаще используется малым и среднем бизнесом.
3. Гибридная инфраструктура
- Комбинирует локальные серверы и облачные решения.
- Позволяет распределять нагрузку и использовать облако там, где это удобно.
- Оптимальна для компаний, которым важно балансировать между контролем и гибкостью.
Зачем бизнесу нужна продуманная ИТ-инфраструктура?
Ошибки в построении инфраструктуры приводят к проблемам: система может зависнуть в самый неподходящий момент, данные могут потеряться, а производительность бизнеса – упасть. Грамотная инфраструктура позволяет:
- Обеспечить стабильную работу всех ИТ-систем.
- Масштабировать бизнес без технических ограничений.
- Повысить уровень безопасности данных.
- Оптимизировать затраты на поддержку и обслуживание.
Как выбрать ИТ-инфраструктуру?
Для небольшого бизнеса часто хватает облачных сервисов, позволяющих минимизировать расходы и быстро развернуть ИТ-решения. Крупным компаниям требуется гибридная модель или собственные серверные мощности.
Перед выбором инфраструктуры нужно учитывать:
- Объем данных и нагрузку на системы.
- Необходимость круглосуточной доступности.
- Требования к безопасности и защите данных.
- Бюджет на ИТ и возможности его масштабирования.
ИТ-инфраструктура – это не только «железо» и сети, но и стратегия. От того, насколько продуманно она выстроена, зависит эффективность работы бизнеса.
В следующем посте разберем Информационную безопасность – ключ к защите данных и устойчивости бизнеса в цифровой среде.
Волков про ИТ
👍7🔥1
Дорогие девушки, от всего сердца поздравляю вас с 8 Марта!
Пусть каждый ваш день будет наполнен радостью, вдохновением и новыми победами. Вы делаете мир вокруг прекраснее и светлее, заряжаете своей энергией и теплом.
Желаю вам счастья, благополучия и исполнения всех самых заветных желаний.
Спасибо, что вы с нами!
Пусть каждый ваш день будет наполнен радостью, вдохновением и новыми победами. Вы делаете мир вокруг прекраснее и светлее, заряжаете своей энергией и теплом.
Желаю вам счастья, благополучия и исполнения всех самых заветных желаний.
Спасибо, что вы с нами!
❤8🥰3🔥2
Информационная безопасность – защита данных в цифровом мире
В современном мире информация – один из самых ценных активов бизнеса. Потеря данных, взлом системы или утечка конфиденциальной информации могут привести к финансовым потерям, репутационным рискам и даже к закрытию компании. Именно поэтому информационная безопасность – ключевой элемент любой ИТ-инфраструктуры.
Что такое информационная безопасность?
Информационная безопасность (ИБ) – это совокупность мер и технологий, направленных на защиту данных, систем и сетей от несанкционированного доступа, утечек и кибератак.
Основные принципы ИБ:
Конфиденциальность – информация доступна только тем, кому она предназначена.
Целостность – данные защищены от изменений и искажений.
Доступность – пользователи и системы могут получить доступ к информации тогда, когда это необходимо.
Без этих принципов работа компании становится уязвимой: данные могут быть украдены, подменены или оказаться недоступными в критический момент.
Какие угрозы существуют?
Современный бизнес сталкивается с множеством угроз, среди которых:
Хакерские атаки – взломы систем, DDoS-атаки, похищение учетных данных.
Социальная инженерия – манипуляции, направленные на то, чтобы сотрудники сами раскрыли важную информацию.
Вредоносное ПО – вирусы, трояны, программы-вымогатели.
Внутренние угрозы – ошибки сотрудников, намеренные утечки информации, слабые пароли.
Компрометация облачных сервисов – утечки данных из облачных хранилищ.
Игнорирование этих рисков может привести к серьезным последствиям: от простоя бизнес-процессов до потери конфиденциальных данных клиентов и штрафов от регуляторов.
Как защитить бизнес?
Эффективная стратегия информационной безопасности включает несколько ключевых направлений:
1. Управление доступами
- Ограничение прав пользователей: сотрудники должны видеть только ту информацию, которая им действительно нужна.
- Многофакторная аутентификация для защиты учетных записей.
2. Мониторинг и контроль
- Логирование всех событий в системе.
- Настройка механизмов обнаружения аномальной активности.
3. Защита данных
- Шифрование конфиденциальной информации при передаче и хранении.
- Регулярное резервное копирование данных.
4. Обучение сотрудников
- Разъяснение рисков фишинговых атак.
- Создание культуры кибербезопасности в компании.
5. Использование современных решений
- Брандмауэры, антивирусы, системы предотвращения вторжений.
- Регулярное обновление программного обеспечения.
Почему бизнесу важно инвестировать в информационную безопасность?
Киберугрозы постоянно развиваются, и каждая компания, работающая с данными, становится потенциальной целью атак. Затраты на информационную безопасность значительно ниже, чем потенциальные убытки от киберинцидента.
Защита данных – это не разовая мера, а постоянный процесс, требующий стратегического подхода. Компании, которые игнорируют информационную безопасность, рискуют потерять не только деньги, но и доверие клиентов.
В следующем посте разберем, как все эти элементы – ИТ, ИС, инфраструктура и безопасность – соединяются в единую систему, обеспечивающую устойчивость и развитие бизнеса.
Волков про ИТ
В современном мире информация – один из самых ценных активов бизнеса. Потеря данных, взлом системы или утечка конфиденциальной информации могут привести к финансовым потерям, репутационным рискам и даже к закрытию компании. Именно поэтому информационная безопасность – ключевой элемент любой ИТ-инфраструктуры.
Что такое информационная безопасность?
Информационная безопасность (ИБ) – это совокупность мер и технологий, направленных на защиту данных, систем и сетей от несанкционированного доступа, утечек и кибератак.
Основные принципы ИБ:
Конфиденциальность – информация доступна только тем, кому она предназначена.
Целостность – данные защищены от изменений и искажений.
Доступность – пользователи и системы могут получить доступ к информации тогда, когда это необходимо.
Без этих принципов работа компании становится уязвимой: данные могут быть украдены, подменены или оказаться недоступными в критический момент.
Какие угрозы существуют?
Современный бизнес сталкивается с множеством угроз, среди которых:
Хакерские атаки – взломы систем, DDoS-атаки, похищение учетных данных.
Социальная инженерия – манипуляции, направленные на то, чтобы сотрудники сами раскрыли важную информацию.
Вредоносное ПО – вирусы, трояны, программы-вымогатели.
Внутренние угрозы – ошибки сотрудников, намеренные утечки информации, слабые пароли.
Компрометация облачных сервисов – утечки данных из облачных хранилищ.
Игнорирование этих рисков может привести к серьезным последствиям: от простоя бизнес-процессов до потери конфиденциальных данных клиентов и штрафов от регуляторов.
Как защитить бизнес?
Эффективная стратегия информационной безопасности включает несколько ключевых направлений:
1. Управление доступами
- Ограничение прав пользователей: сотрудники должны видеть только ту информацию, которая им действительно нужна.
- Многофакторная аутентификация для защиты учетных записей.
2. Мониторинг и контроль
- Логирование всех событий в системе.
- Настройка механизмов обнаружения аномальной активности.
3. Защита данных
- Шифрование конфиденциальной информации при передаче и хранении.
- Регулярное резервное копирование данных.
4. Обучение сотрудников
- Разъяснение рисков фишинговых атак.
- Создание культуры кибербезопасности в компании.
5. Использование современных решений
- Брандмауэры, антивирусы, системы предотвращения вторжений.
- Регулярное обновление программного обеспечения.
Почему бизнесу важно инвестировать в информационную безопасность?
Киберугрозы постоянно развиваются, и каждая компания, работающая с данными, становится потенциальной целью атак. Затраты на информационную безопасность значительно ниже, чем потенциальные убытки от киберинцидента.
Защита данных – это не разовая мера, а постоянный процесс, требующий стратегического подхода. Компании, которые игнорируют информационную безопасность, рискуют потерять не только деньги, но и доверие клиентов.
В следующем посте разберем, как все эти элементы – ИТ, ИС, инфраструктура и безопасность – соединяются в единую систему, обеспечивающую устойчивость и развитие бизнеса.
Волков про ИТ
👍4❤3
Как ИТ, ИС, инфраструктура и безопасность соединяются в единую систему
В предыдущих постах мы разобрали ключевые понятия:
Информационные технологии (ИТ) – общий подход к обработке данных и автоматизации процессов.
Информационные системы (ИС) – конкретные решения, такие как CRM, ERP, банковские сервисы и госуслуги.
ИТ-инфраструктура – технический фундамент, включающий серверы, сети, базы данных, облака.
Информационная безопасность (ИБ) – защита данных и систем от атак, утечек и сбоев.
Теперь давайте посмотрим, как эти элементы работают вместе, используя пример интернет-магазина.
Как ИТ-экосистема функционирует в бизнесе?
Для интернет-магазина ключевая информационная система – это его веб-сайт, через который клиенты оформляют заказы. Но для полноценной работы компании требуется целая ИТ-экосистема, состоящая из множества компонентов:
1. ИТ-инфраструктура
Серверы и хостинг – веб-сайт интернет-магазина должен работать на надежных серверах или в облаке.
Базы данных – хранят информацию о товарах, клиентах, заказах и платежах.
Сетевое оборудование и балансировка нагрузки – обеспечивают доступность сайта даже при высокой посещаемости.
2. Информационные системы
Веб-сайт (CMS, e-commerce-платформа) – основная система для взаимодействия с клиентами, оформления заказов и обработки платежей.
CRM-система – управляет клиентскими данными, помогает работать с заказами и маркетинговыми кампаниями.
ERP-система – управляет складскими остатками, логистикой, бухгалтерией.
Система аналитики – анализирует поведение пользователей, конверсию, продажи.
3. ИТ-процессы
Автоматизация обработки заказов – поступающие заказы передаются на склад и в платежную систему.
Интеграция с курьерскими службами – автоматическая передача данных о доставке.
Персонализация и рекомендации – использование данных для улучшения клиентского опыта.
4. Информационная безопасность
Защита платежных данных – использование шифрования и безопасных платежных шлюзов.
Контроль доступа – ограничение прав сотрудников, защита админ-панели сайта.
Мониторинг киберугроз – защита от DDoS-атак, вирусов, утечек данных.
Резервное копирование – восстановление сайта в случае сбоя или взлома.
Без продуманной ИТ-инфраструктуры магазин может столкнуться с медленной работой сайта, падениями серверов в периоды высокой нагрузки, ошибками в расчетах остатков и даже утечками данных клиентов.
Ошибки, которые совершают компании
При построении ИТ-систем компании часто допускают ошибки:
Недооценка роли веб-сайта как ключевой ИС – многие используют стандартные платформы без учета масштабируемости.
Отсутствие резервных серверов – если единственный сервер выходит из строя, бизнес останавливается.
Игнорирование кибербезопасности – отсутствие защиты может привести к утечке клиентских данных и финансовых потерь.
Плохая интеграция ИС – если сайт не синхронизирован с CRM, ERP и платежными системами, это создает хаос в заказах.
Такие ошибки обходятся дорого – от потери продаж до проблем с репутацией.
Как построить эффективную ИТ-систему для бизнеса?
Определить цели – какие процессы нужно автоматизировать и какие технологии использовать.
Выбрать надежную инфраструктуру – облачные решения, выделенные серверы или гибридные модели.
Инвестировать в ИС – веб-сайт, CRM, ERP, аналитику, обеспечивающие бесперебойную работу бизнеса.
Позаботиться о безопасности – защита данных, мониторинг угроз, резервное копирование.
Адаптироваться к изменениям – технологии развиваются, и ИТ-экосистема бизнеса должна быть гибкой.
Внедрение ИТ – это не просто покупка серверов или установка CRM. Это стратегия, которая влияет на устойчивость и развитие бизнеса.
Эта серия постов была посвящена ключевым элементам ИТ, которые формируют современную цифровую среду. Понимание этих основ позволяет предпринимателям принимать осознанные решения и выстраивать эффективные ИТ-системы.
Волков про ИТ
В предыдущих постах мы разобрали ключевые понятия:
Информационные технологии (ИТ) – общий подход к обработке данных и автоматизации процессов.
Информационные системы (ИС) – конкретные решения, такие как CRM, ERP, банковские сервисы и госуслуги.
ИТ-инфраструктура – технический фундамент, включающий серверы, сети, базы данных, облака.
Информационная безопасность (ИБ) – защита данных и систем от атак, утечек и сбоев.
Теперь давайте посмотрим, как эти элементы работают вместе, используя пример интернет-магазина.
Как ИТ-экосистема функционирует в бизнесе?
Для интернет-магазина ключевая информационная система – это его веб-сайт, через который клиенты оформляют заказы. Но для полноценной работы компании требуется целая ИТ-экосистема, состоящая из множества компонентов:
1. ИТ-инфраструктура
Серверы и хостинг – веб-сайт интернет-магазина должен работать на надежных серверах или в облаке.
Базы данных – хранят информацию о товарах, клиентах, заказах и платежах.
Сетевое оборудование и балансировка нагрузки – обеспечивают доступность сайта даже при высокой посещаемости.
2. Информационные системы
Веб-сайт (CMS, e-commerce-платформа) – основная система для взаимодействия с клиентами, оформления заказов и обработки платежей.
CRM-система – управляет клиентскими данными, помогает работать с заказами и маркетинговыми кампаниями.
ERP-система – управляет складскими остатками, логистикой, бухгалтерией.
Система аналитики – анализирует поведение пользователей, конверсию, продажи.
3. ИТ-процессы
Автоматизация обработки заказов – поступающие заказы передаются на склад и в платежную систему.
Интеграция с курьерскими службами – автоматическая передача данных о доставке.
Персонализация и рекомендации – использование данных для улучшения клиентского опыта.
4. Информационная безопасность
Защита платежных данных – использование шифрования и безопасных платежных шлюзов.
Контроль доступа – ограничение прав сотрудников, защита админ-панели сайта.
Мониторинг киберугроз – защита от DDoS-атак, вирусов, утечек данных.
Резервное копирование – восстановление сайта в случае сбоя или взлома.
Без продуманной ИТ-инфраструктуры магазин может столкнуться с медленной работой сайта, падениями серверов в периоды высокой нагрузки, ошибками в расчетах остатков и даже утечками данных клиентов.
Ошибки, которые совершают компании
При построении ИТ-систем компании часто допускают ошибки:
Недооценка роли веб-сайта как ключевой ИС – многие используют стандартные платформы без учета масштабируемости.
Отсутствие резервных серверов – если единственный сервер выходит из строя, бизнес останавливается.
Игнорирование кибербезопасности – отсутствие защиты может привести к утечке клиентских данных и финансовых потерь.
Плохая интеграция ИС – если сайт не синхронизирован с CRM, ERP и платежными системами, это создает хаос в заказах.
Такие ошибки обходятся дорого – от потери продаж до проблем с репутацией.
Как построить эффективную ИТ-систему для бизнеса?
Определить цели – какие процессы нужно автоматизировать и какие технологии использовать.
Выбрать надежную инфраструктуру – облачные решения, выделенные серверы или гибридные модели.
Инвестировать в ИС – веб-сайт, CRM, ERP, аналитику, обеспечивающие бесперебойную работу бизнеса.
Позаботиться о безопасности – защита данных, мониторинг угроз, резервное копирование.
Адаптироваться к изменениям – технологии развиваются, и ИТ-экосистема бизнеса должна быть гибкой.
Внедрение ИТ – это не просто покупка серверов или установка CRM. Это стратегия, которая влияет на устойчивость и развитие бизнеса.
Эта серия постов была посвящена ключевым элементам ИТ, которые формируют современную цифровую среду. Понимание этих основ позволяет предпринимателям принимать осознанные решения и выстраивать эффективные ИТ-системы.
Волков про ИТ
👍7👏2
Как теория перспектив объясняет ошибки в управлении рисками в ИБ?
Почему бизнес экономит на ИБ, но готов тратить миллионы после атаки?
Теория перспектив - это концепция в поведенческой экономике, предложенная Даниэлем Канеманом и Амосом Тверски. Она объясняет, как люди принимают решения в условиях неопределенности и риска, показывая, что они оценивают потенциальные выигрыши и потери несимметрично.
Обычно её применяют к финансам и инвестициям, но на самом деле этот же принцип работает и в управлении рисками в информационной безопасности.
Как теория перспектив влияет на кибербезопасность бизнеса?
1. Потери ощущаются сильнее, чем выгоды
— Компании откладывают расходы на ИБ, пока не случится атака. После инцидента бюджет резко увеличивается, но это уже вынужденная реакция на проблему
— Руководители часто воспринимают инвестиции в ИБ как «расход», а не как способ избежать серьезных убытков
2. В зоне потерь люди склонны к риску
— Если бизнес уже пострадал от утечки или атаки, они может начать действовать иррационально: скрывать инцидент, пытаться «отыграться» на рискованных решениях или игнорировать дальнейшие предупреждения
3. Маловероятные угрозы переоцениваются, а вероятные недооцениваются
— Бизнес боится редких атак APT-групп, но пренебрегает базовой защитой - обновлениями, контролем доступам, резервным копированием
— Компании тратят деньги на сложные системы безопасности, но игнорируют простые, но эффективные меры, закрывающие 90% атак
Как управлять рисками без когнитивных искажений?
1. Оценивать риски реалистично
— Ориентироваться на реальные примеры кибератак и их последствия для бизнеса, чтобы понимать, какие именно риски наиболее актуальны
2. Подходить к ИБ как к страховке
— Расходы на безопасность - это инвестиция в устойчивость бизнеса
— Логика «нет инцидентов - значит, защита не нужна» так же ошибочна, как отказ от страховки на дом, потому что он ещё не горел
3. Использовать симуляции атак и обучение
— Если люди прочувствуют угрозу на практике, они быстрее осознают её важность
— Имитация реальных атак помогает преодолеть иррациональное восприятие рисков
ИБ — это всегда выбор: инвестировать в защиту до атаки или оплачивать последствия после неё. Вопрос лишь в том, какой вариант обойдётся бизнесу дороже.
Волков про ИТ
Почему бизнес экономит на ИБ, но готов тратить миллионы после атаки?
Теория перспектив - это концепция в поведенческой экономике, предложенная Даниэлем Канеманом и Амосом Тверски. Она объясняет, как люди принимают решения в условиях неопределенности и риска, показывая, что они оценивают потенциальные выигрыши и потери несимметрично.
Обычно её применяют к финансам и инвестициям, но на самом деле этот же принцип работает и в управлении рисками в информационной безопасности.
Как теория перспектив влияет на кибербезопасность бизнеса?
1. Потери ощущаются сильнее, чем выгоды
— Компании откладывают расходы на ИБ, пока не случится атака. После инцидента бюджет резко увеличивается, но это уже вынужденная реакция на проблему
— Руководители часто воспринимают инвестиции в ИБ как «расход», а не как способ избежать серьезных убытков
2. В зоне потерь люди склонны к риску
— Если бизнес уже пострадал от утечки или атаки, они может начать действовать иррационально: скрывать инцидент, пытаться «отыграться» на рискованных решениях или игнорировать дальнейшие предупреждения
3. Маловероятные угрозы переоцениваются, а вероятные недооцениваются
— Бизнес боится редких атак APT-групп, но пренебрегает базовой защитой - обновлениями, контролем доступам, резервным копированием
— Компании тратят деньги на сложные системы безопасности, но игнорируют простые, но эффективные меры, закрывающие 90% атак
Как управлять рисками без когнитивных искажений?
1. Оценивать риски реалистично
— Ориентироваться на реальные примеры кибератак и их последствия для бизнеса, чтобы понимать, какие именно риски наиболее актуальны
2. Подходить к ИБ как к страховке
— Расходы на безопасность - это инвестиция в устойчивость бизнеса
— Логика «нет инцидентов - значит, защита не нужна» так же ошибочна, как отказ от страховки на дом, потому что он ещё не горел
3. Использовать симуляции атак и обучение
— Если люди прочувствуют угрозу на практике, они быстрее осознают её важность
— Имитация реальных атак помогает преодолеть иррациональное восприятие рисков
ИБ — это всегда выбор: инвестировать в защиту до атаки или оплачивать последствия после неё. Вопрос лишь в том, какой вариант обойдётся бизнесу дороже.
Волков про ИТ
👍5🔥5
Руководство по защите своих данных в сети
В современном цифровом мире защита личных данных — необходимость. Утечки информации случаются даже у крупных компаний, а мошенники используют всё более изощренные методы. Разберем основные угрозы и способы защиты.
Основные угрозы
1. Фишинг — злоумышленники выдают себя за доверенные сервисы (банки, соцсети, почтовые службы) и выманивают данные
2. Сниффинг — перехват данных в незашифрованных Wi-Fi-сетях
3. Вредоносное ПО — вирусы, кейлоггеры, трояны, крадущие информацию
4. Атаки на учетные записи — подбор паролей, взлом через базы утечек, перехват SMS-кодов
5. Слежка и сбор данных — отслеживание действий в интернете браузерами, рекламными сетями и приложениями
Как защитить свои данные?
✔️ Используйте надежные пароли и менеджеры паролей
– Уникальный сложный пароль для каждого сервиса
– Менеджеры паролей помогут безопасно их хранить
– Не сохраняйте пароли в браузере
✔️ Включите двухфакторную аутентификацию (2FA)
– Используйте приложения вместо SMS
– Для критичных сервисов можно применять аппаратные ключи
✔️ Остерегайтесь фишинга
– Проверяйте адрес сайта перед вводом данных, особенно если переходите по ссылке из письма или мессенджера
– Не открывайте вложения и не переходите по ссылкам в письмах от неизвестных отправителей
– Используйте встроенные механизмы защиты в браузерах, которые блокируют подозрительные сайты.
✔️ Не подключайтесь к открытым Wi-Fi без VPN
– VPN шифрует трафик и защищает от перехвата данных
– Выбирайте для VPN надежные платные сервисы
✔️ Ограничьте слежку приложений и сайтов
– Отключите доступ к микрофону, камере и геолокации там, где это не нужно
– Используйте браузеры с усиленной защитой приватности
– Чистите куки и кэш, отключайте трекеры в настройках браузера
✔️ Проверяйте утечки данных
– Проверяйте свои учетные записи через сервисы Have I Been Pwned, LeakCheck
– Если ваш пароль утек - срочно меняйте его
✔️ Резервные копии - защита от атак и сбоев
– Храните важные файлы в нескольких местах (облако + внешний диск).
– Для конфиденциальных данных используйте шифрованные хранилища.
Вывод
✔️ Устанавливайте антивирус и регулярно обновляйте ПО
– Обязательно используйте надежные антивирусы
– Регулярно обновляйте операционную систему, браузеры и приложения — это закрывает уязвимости.
– Включите автоматическое обновление критически важных программ.
Злоумышленники постоянно ищут лазейки, но грамотный подход к безопасности снижает риски. Следуйте этим рекомендациям, и ваши данные будут под надежной защитой.
Подробнее о том, как защитить себя и своих близких от угроз цифрового мира, вы можете почитать на моем канале под хэштегами #кибербезопасность и #социальная_инженерия
❗️ В цифровую эпоху ваши данные ценнее денег — позаботьтесь о них!
Волков про ИТ
В современном цифровом мире защита личных данных — необходимость. Утечки информации случаются даже у крупных компаний, а мошенники используют всё более изощренные методы. Разберем основные угрозы и способы защиты.
Основные угрозы
1. Фишинг — злоумышленники выдают себя за доверенные сервисы (банки, соцсети, почтовые службы) и выманивают данные
2. Сниффинг — перехват данных в незашифрованных Wi-Fi-сетях
3. Вредоносное ПО — вирусы, кейлоггеры, трояны, крадущие информацию
4. Атаки на учетные записи — подбор паролей, взлом через базы утечек, перехват SMS-кодов
5. Слежка и сбор данных — отслеживание действий в интернете браузерами, рекламными сетями и приложениями
Как защитить свои данные?
✔️ Используйте надежные пароли и менеджеры паролей
– Уникальный сложный пароль для каждого сервиса
– Менеджеры паролей помогут безопасно их хранить
– Не сохраняйте пароли в браузере
✔️ Включите двухфакторную аутентификацию (2FA)
– Используйте приложения вместо SMS
– Для критичных сервисов можно применять аппаратные ключи
✔️ Остерегайтесь фишинга
– Проверяйте адрес сайта перед вводом данных, особенно если переходите по ссылке из письма или мессенджера
– Не открывайте вложения и не переходите по ссылкам в письмах от неизвестных отправителей
– Используйте встроенные механизмы защиты в браузерах, которые блокируют подозрительные сайты.
✔️ Не подключайтесь к открытым Wi-Fi без VPN
– VPN шифрует трафик и защищает от перехвата данных
– Выбирайте для VPN надежные платные сервисы
✔️ Ограничьте слежку приложений и сайтов
– Отключите доступ к микрофону, камере и геолокации там, где это не нужно
– Используйте браузеры с усиленной защитой приватности
– Чистите куки и кэш, отключайте трекеры в настройках браузера
✔️ Проверяйте утечки данных
– Проверяйте свои учетные записи через сервисы Have I Been Pwned, LeakCheck
– Если ваш пароль утек - срочно меняйте его
✔️ Резервные копии - защита от атак и сбоев
– Храните важные файлы в нескольких местах (облако + внешний диск).
– Для конфиденциальных данных используйте шифрованные хранилища.
Вывод
✔️ Устанавливайте антивирус и регулярно обновляйте ПО
– Обязательно используйте надежные антивирусы
– Регулярно обновляйте операционную систему, браузеры и приложения — это закрывает уязвимости.
– Включите автоматическое обновление критически важных программ.
Злоумышленники постоянно ищут лазейки, но грамотный подход к безопасности снижает риски. Следуйте этим рекомендациям, и ваши данные будут под надежной защитой.
Подробнее о том, как защитить себя и своих близких от угроз цифрового мира, вы можете почитать на моем канале под хэштегами #кибербезопасность и #социальная_инженерия
❗️ В цифровую эпоху ваши данные ценнее денег — позаботьтесь о них!
Волков про ИТ
👍8
Первый домен в истории интернета
15 марта 1985 года был зарегистрирован первый в мире домен - symbolics.com. Его владельцем стала компания Symbolics, занимавшаяся производством высокопроизводительных компьютеров для научных и инженерных задач. В те времена интернет был ещё закрытой сетью для университетов и военных, а доменные имена только начинали своё существование.
Интересно, что symbolics.com остаётся активным до сих пор — это самый старый действующий домен в мире. Сегодня на нём можно найти исторические сведения и информацию о компании, которая хоть и исчезла с рынка, но оставила след в истории IT.
С момента регистрации первого домена прошло уже 39 лет, а сегодня в интернете насчитываются сотни миллионов сайтов. Но именно symbolics.com открыл эру цифровых идентификаторов, без которых невозможно представить современную сеть.
Какой самый старый домен, который вам встречался? Может, кто-то помнит интернет в его «каменном веке»?
Волков про ИТ
15 марта 1985 года был зарегистрирован первый в мире домен - symbolics.com. Его владельцем стала компания Symbolics, занимавшаяся производством высокопроизводительных компьютеров для научных и инженерных задач. В те времена интернет был ещё закрытой сетью для университетов и военных, а доменные имена только начинали своё существование.
Интересно, что symbolics.com остаётся активным до сих пор — это самый старый действующий домен в мире. Сегодня на нём можно найти исторические сведения и информацию о компании, которая хоть и исчезла с рынка, но оставила след в истории IT.
С момента регистрации первого домена прошло уже 39 лет, а сегодня в интернете насчитываются сотни миллионов сайтов. Но именно symbolics.com открыл эру цифровых идентификаторов, без которых невозможно представить современную сеть.
Какой самый старый домен, который вам встречался? Может, кто-то помнит интернет в его «каменном веке»?
Волков про ИТ
👍7🔥6👏1
Как получить наибольший эффект от автоматизации бизнеса?
Автоматизация в бизнесе — это не просто про ботов и скрипты, которые выполняют рутинные задачи. Это инструмент, способный дать кратный рост эффективности, если его использовать правильно. Но как сделать так, чтобы автоматизация действительно работала на вас, а не стала дорогостоящей игрушкой?
Стратегический подход, а не хаотичные внедрения
Ошибка многих предпринимателей — автоматизировать процессы хаотично, без четкой стратегии. В результате получаем разрозненные системы, которые не интегрируются друг с другом, создавая новые проблемы вместо решения старых. Перед внедрением автоматизации важно:
- Определить ключевые бизнес-процессы, которые требуют оптимизации
- Рассчитать ожидаемый экономический эффект
- Подготовить персонал к изменениям
Фокус на узкие места, а не на «всё подряд»
Не стоит автоматизировать ради автоматизации. Начинать нужно с «узких мест» — процессов, которые занимают больше всего времени, приводят к ошибкам или задержкам. Например, в продажах это может быть обработка лидов, в бухгалтерии — подготовка отчетов, в клиентском сервисе — ответы на типовые запросы.
Единая экосистема, а не зоопарк сервисов
Использование множества разных решений без интеграции между ними — частая ошибка. Например, CRM, ERP, складской учет и бухгалтерия должны работать в едином контуре, а не существовать отдельно друг от друга. Это позволяет:
- Исключить дублирование данных
- Минимизировать ручной труд
- Получать полную картину бизнеса в реальном времени
Оценка: автоматизация должна быть выгодной
Перед запуском важно оценить, насколько автоматизация окупится. Простой расчет:
- Сколько времени и ресурсов вы тратите на задачу сейчас?
- Какова стоимость внедрения и поддержки решения?
- Какой эффект автоматизация принесет в деньгах или экономии времени?
Если оценка положительная — это хорошая инвестиция. Если нет, возможно, стоит пересмотреть подход.
Гибкость и масштабируемость решений
Бизнес растет, и со временем изменяются требования. Поэтому автоматизация должна быть гибкой:
- Возможность доработки под новые бизнес-процессы
- Простота масштабирования при увеличении нагрузки
- Интеграция с новыми сервисами по мере их появления
Вывод:
Автоматизация бизнеса — мощный инструмент, но только при правильном подходе. Важно не просто внедрять технологии, а делать это осмысленно, исходя из реальных потребностей бизнеса. И тогда она не просто сократит расходы, а станет двигателем роста.
Волков про ИТ
Автоматизация в бизнесе — это не просто про ботов и скрипты, которые выполняют рутинные задачи. Это инструмент, способный дать кратный рост эффективности, если его использовать правильно. Но как сделать так, чтобы автоматизация действительно работала на вас, а не стала дорогостоящей игрушкой?
Стратегический подход, а не хаотичные внедрения
Ошибка многих предпринимателей — автоматизировать процессы хаотично, без четкой стратегии. В результате получаем разрозненные системы, которые не интегрируются друг с другом, создавая новые проблемы вместо решения старых. Перед внедрением автоматизации важно:
- Определить ключевые бизнес-процессы, которые требуют оптимизации
- Рассчитать ожидаемый экономический эффект
- Подготовить персонал к изменениям
Фокус на узкие места, а не на «всё подряд»
Не стоит автоматизировать ради автоматизации. Начинать нужно с «узких мест» — процессов, которые занимают больше всего времени, приводят к ошибкам или задержкам. Например, в продажах это может быть обработка лидов, в бухгалтерии — подготовка отчетов, в клиентском сервисе — ответы на типовые запросы.
Единая экосистема, а не зоопарк сервисов
Использование множества разных решений без интеграции между ними — частая ошибка. Например, CRM, ERP, складской учет и бухгалтерия должны работать в едином контуре, а не существовать отдельно друг от друга. Это позволяет:
- Исключить дублирование данных
- Минимизировать ручной труд
- Получать полную картину бизнеса в реальном времени
Оценка: автоматизация должна быть выгодной
Перед запуском важно оценить, насколько автоматизация окупится. Простой расчет:
- Сколько времени и ресурсов вы тратите на задачу сейчас?
- Какова стоимость внедрения и поддержки решения?
- Какой эффект автоматизация принесет в деньгах или экономии времени?
Если оценка положительная — это хорошая инвестиция. Если нет, возможно, стоит пересмотреть подход.
Гибкость и масштабируемость решений
Бизнес растет, и со временем изменяются требования. Поэтому автоматизация должна быть гибкой:
- Возможность доработки под новые бизнес-процессы
- Простота масштабирования при увеличении нагрузки
- Интеграция с новыми сервисами по мере их появления
Вывод:
Автоматизация бизнеса — мощный инструмент, но только при правильном подходе. Важно не просто внедрять технологии, а делать это осмысленно, исходя из реальных потребностей бизнеса. И тогда она не просто сократит расходы, а станет двигателем роста.
Волков про ИТ
👍7🔥1
Эффект Даннинга-Крюгера в ИБ: почему собственники бизнеса думают, что у них «и так всё нормально»
Как мало знаний о кибербезопасности создаёт ложное чувство уверенности?
Эффект Даннинга-Крюгера — это когнитивное искажение, при котором люди с низким уровнем компетенций переоценивают свои способности. Это связано с тем, что для объективной оценки сложности темы нужны определённые знания, которых у человека нет. Они видят проблему поверхностно и уверены, что разбираются в ней достаточно хорошо, хотя на деле упускают ключевые риски. В ИБ это проявляется особенно ярко, когда предприниматели и менеджеры недооценивают угрозы и последствия атак..
1. «У нас нет угроз, мы никому не интересны»
— Собственники малого и среднего бизнеса часто думают, что хакерам они не интересны, хотя 60% атак нацелены именно на такие компании
— Злоумышленники часто выбирают цели по принципу наименьшего сопротивления, а не по размеру компании
2. «У нас всё под контролем»
— Владельцы бизнеса могут считать, что базовые меры (антивирус, сложный пароль) достаточно защищают компанию
— В реальности же утечки и атаки происходят из-за открытых удалённых доступов (RDP, VPN), уязвимого ПО и человеческого фактора
3. «Нам ИБ-эксперты не нужны»
— Безопасность кажется очевидной, пока не возникает инцидент. После атаки собственники осознают, что недооценивали угрозы.
— Проблема в том, что безопасность нельзя додумать задним числом — её нужно строить заранее.
Как избежать ловушки Даннинга-Крюгера в ИБ?
1. Проверить уровень защиты
— Провести аудит безопасности, даже если кажется, что всё под контролем
— Оценить слабые места: пароли, доступы, резервные копии, политики обновления
2. Не полагаться только на свой опыт
— Изучать реальные кейсы атак на аналогичные компании
— Привлекать специалистов для проверки защиты и внедрения современных решений
3. Использовать тесты на проникновение
— Если кажется, что взломать компанию сложно — стоит проверить это на практике
— Симуляция атаки покажет реальные уязвимости
Эффект Даннинга-Крюгера опасен тем, что создаёт иллюзию защищённости, которой на самом деле нет. Чем меньше знаний об угрозах, тем больше рисков не видно. Атакуют не только тех, кто интересен, а еще и тех, кто уязвим.
Волков про ИТ
Как мало знаний о кибербезопасности создаёт ложное чувство уверенности?
Эффект Даннинга-Крюгера — это когнитивное искажение, при котором люди с низким уровнем компетенций переоценивают свои способности. Это связано с тем, что для объективной оценки сложности темы нужны определённые знания, которых у человека нет. Они видят проблему поверхностно и уверены, что разбираются в ней достаточно хорошо, хотя на деле упускают ключевые риски. В ИБ это проявляется особенно ярко, когда предприниматели и менеджеры недооценивают угрозы и последствия атак..
1. «У нас нет угроз, мы никому не интересны»
— Собственники малого и среднего бизнеса часто думают, что хакерам они не интересны, хотя 60% атак нацелены именно на такие компании
— Злоумышленники часто выбирают цели по принципу наименьшего сопротивления, а не по размеру компании
2. «У нас всё под контролем»
— Владельцы бизнеса могут считать, что базовые меры (антивирус, сложный пароль) достаточно защищают компанию
— В реальности же утечки и атаки происходят из-за открытых удалённых доступов (RDP, VPN), уязвимого ПО и человеческого фактора
3. «Нам ИБ-эксперты не нужны»
— Безопасность кажется очевидной, пока не возникает инцидент. После атаки собственники осознают, что недооценивали угрозы.
— Проблема в том, что безопасность нельзя додумать задним числом — её нужно строить заранее.
Как избежать ловушки Даннинга-Крюгера в ИБ?
1. Проверить уровень защиты
— Провести аудит безопасности, даже если кажется, что всё под контролем
— Оценить слабые места: пароли, доступы, резервные копии, политики обновления
2. Не полагаться только на свой опыт
— Изучать реальные кейсы атак на аналогичные компании
— Привлекать специалистов для проверки защиты и внедрения современных решений
3. Использовать тесты на проникновение
— Если кажется, что взломать компанию сложно — стоит проверить это на практике
— Симуляция атаки покажет реальные уязвимости
Эффект Даннинга-Крюгера опасен тем, что создаёт иллюзию защищённости, которой на самом деле нет. Чем меньше знаний об угрозах, тем больше рисков не видно. Атакуют не только тех, кто интересен, а еще и тех, кто уязвим.
Волков про ИТ
👍8
Восстановление хранилища данных после критического сбоя
В Soltecs обратилась строительная компания в сфере энергетики, столкнувшаяся с крупной аварией — отказало основное хранилище на 70 ТБ данных. Ситуация осложнялась нехваткой квалифицированных специалистов, отсутствием документации и полной неразберихой в ИТ инфраструктуре.
Что мы сделали:
- Восстановили хранилище за 72 часа, сохранив работоспособность процессов.
- Разработали более надежную систему хранения с отказоустойчивостью до 1 часа.
- Внедрили резервные планы восстановления на случай ЧС.
- Перенесли данные и настроили системы под новое хранилище.
- Оптимизировали сеть, устранив «узкие места».
- Провели аудит инфраструктуры и снизили лишние расходы.
- Подготовили персонал: инструкции, обучение, поддержка.
Результат:
✔️ Компания полностью вернула контроль над ИТ.
✔️ Минимизирован риск повторных сбоев.
✔️ Улучшена отказоустойчивость и производительность систем.
✔️ Оптимизация инфраструктуры в сжатые 3 месяца.
Теперь сбои не станут катастрофой. ИТ должны работать на бизнес, а не тормозить его!
Волков про ИТ
В Soltecs обратилась строительная компания в сфере энергетики, столкнувшаяся с крупной аварией — отказало основное хранилище на 70 ТБ данных. Ситуация осложнялась нехваткой квалифицированных специалистов, отсутствием документации и полной неразберихой в ИТ инфраструктуре.
Что мы сделали:
- Восстановили хранилище за 72 часа, сохранив работоспособность процессов.
- Разработали более надежную систему хранения с отказоустойчивостью до 1 часа.
- Внедрили резервные планы восстановления на случай ЧС.
- Перенесли данные и настроили системы под новое хранилище.
- Оптимизировали сеть, устранив «узкие места».
- Провели аудит инфраструктуры и снизили лишние расходы.
- Подготовили персонал: инструкции, обучение, поддержка.
Результат:
✔️ Компания полностью вернула контроль над ИТ.
✔️ Минимизирован риск повторных сбоев.
✔️ Улучшена отказоустойчивость и производительность систем.
✔️ Оптимизация инфраструктуры в сжатые 3 месяца.
Теперь сбои не станут катастрофой. ИТ должны работать на бизнес, а не тормозить его!
Волков про ИТ
👍5❤4🔥3
Push-уведомления: инструмент удобства или риск безопасности?
Вы когда-нибудь задумывались, что push-уведомления могут быть не просто способом оставаться в курсе новостей, а реальной угрозой безопасности?
Изначально их придумали для оперативного информирования пользователей, но сегодня злоумышленники активно используют этот механизм для фишинга, распространения вредоносного ПО и мошеннических схем.
⚠️ Как работают мошеннические push-уведомления
1. Запрос разрешения.
Вы заходите на сайт, и всплывает стандартный запрос: "Хотите получать уведомления?" Иногда он замаскирован под что-то более убедительное:
"Подтвердите, что вы не робот"
"Разрешите уведомления, чтобы получить доступ к контенту"
"Мы сообщим вам о важных обновлениях!"
2. Отправка фейковых уведомлений.
После получения разрешения злоумышленники начинают массово рассылать обманные сообщения:
"Ваш аккаунт заблокирован! Срочно обновите данные!"
"Вы выиграли новый iPhone! Заберите приз!"
"Срочное обновление безопасности. Нажмите для установки!"
3. Перенаправление на вредоносный сайт.
Клик по такому уведомлению ведет на сайт с вредоносным кодом или фишинговую страницу, где у вас запросят логин и пароль, банковские данные или предложат скачать «нужное» обновление (на самом деле – вирус).
Пример сценария
Представьте: вы получаете уведомление "Поздравляем! Вы выиграли 10000 руб от OZON". Ссылка ведет на страницу с анкетой, где нужно ввести ФИО, телефон, email, а иногда и номер карты.
Дальше – бесконечные вопросы, сбор данных, подписки на платные услуги, всплывающая реклама. В худшем случае – компрометация ваших учетных данных или заражение устройства вирусами.
Такой метод особенно опасен для:
- Предпринимателей, так как через компрометированные данные могут получить доступ к рабочим сервисам.
- Финансистов и бухгалтеров, чьи учетные записи связаны с платежными системами.
- Рядовых пользователей, которые могут потерять деньги или конфиденциальные данные.
💡 Как защититься?
- Не давайте разрешения без необходимости. Если сайт вам незнаком, просто нажмите «Блокировать»
- Проверяйте, какие сайты уже отправляют вам уведомления. В браузерах Chrome, Firefox и Edge можно вручную отключить push-уведомления в настройках
- Используйте защитные решения. Антивирусы с функцией веб-фильтрации и расширения для блокировки рекламы
- Будьте внимательны к контенту уведомлений. Если сообщение обещает легкие деньги, бесплатный iPhone или требует срочно ввести данные – это 100% обман
Push-уведомления – мощный инструмент. Но если не фильтровать, кому давать доступ и зачем, можно стать жертвой мошенников.
Волков про ИТ
Вы когда-нибудь задумывались, что push-уведомления могут быть не просто способом оставаться в курсе новостей, а реальной угрозой безопасности?
Изначально их придумали для оперативного информирования пользователей, но сегодня злоумышленники активно используют этот механизм для фишинга, распространения вредоносного ПО и мошеннических схем.
⚠️ Как работают мошеннические push-уведомления
1. Запрос разрешения.
Вы заходите на сайт, и всплывает стандартный запрос: "Хотите получать уведомления?" Иногда он замаскирован под что-то более убедительное:
"Подтвердите, что вы не робот"
"Разрешите уведомления, чтобы получить доступ к контенту"
"Мы сообщим вам о важных обновлениях!"
2. Отправка фейковых уведомлений.
После получения разрешения злоумышленники начинают массово рассылать обманные сообщения:
"Ваш аккаунт заблокирован! Срочно обновите данные!"
"Вы выиграли новый iPhone! Заберите приз!"
"Срочное обновление безопасности. Нажмите для установки!"
3. Перенаправление на вредоносный сайт.
Клик по такому уведомлению ведет на сайт с вредоносным кодом или фишинговую страницу, где у вас запросят логин и пароль, банковские данные или предложат скачать «нужное» обновление (на самом деле – вирус).
Пример сценария
Представьте: вы получаете уведомление "Поздравляем! Вы выиграли 10000 руб от OZON". Ссылка ведет на страницу с анкетой, где нужно ввести ФИО, телефон, email, а иногда и номер карты.
Дальше – бесконечные вопросы, сбор данных, подписки на платные услуги, всплывающая реклама. В худшем случае – компрометация ваших учетных данных или заражение устройства вирусами.
Такой метод особенно опасен для:
- Предпринимателей, так как через компрометированные данные могут получить доступ к рабочим сервисам.
- Финансистов и бухгалтеров, чьи учетные записи связаны с платежными системами.
- Рядовых пользователей, которые могут потерять деньги или конфиденциальные данные.
💡 Как защититься?
- Не давайте разрешения без необходимости. Если сайт вам незнаком, просто нажмите «Блокировать»
- Проверяйте, какие сайты уже отправляют вам уведомления. В браузерах Chrome, Firefox и Edge можно вручную отключить push-уведомления в настройках
- Используйте защитные решения. Антивирусы с функцией веб-фильтрации и расширения для блокировки рекламы
- Будьте внимательны к контенту уведомлений. Если сообщение обещает легкие деньги, бесплатный iPhone или требует срочно ввести данные – это 100% обман
Push-уведомления – мощный инструмент. Но если не фильтровать, кому давать доступ и зачем, можно стать жертвой мошенников.
Волков про ИТ
👍5🔥2
Ошибка на миллионы: чему NASA научил один забытый символ
В 1962 году NASA готовилась к запуску космического зонда Mariner 1. Это был важный этап в освоении космоса. Но случилось неожиданное - ракета отклонилась от курса и была взорвана через 293 секунды после старта.
Позже выяснилось, что причина была банальной: ошибка в навигационной формуле. В одном из выражений не хватало надстрочного символа, который обозначал сглаживание производной. Без него система начала реагировать на малейшие шумы как на критические отклонения и вносила ложные коррекции курса.
Стоимость этой технической ошибки для NASA составила 18,5 млн долларов - на сегодня, это свыше 170 миллионов.
С тех пор NASA внедрила строгие стандарты проверки кода и многократного тестирования.
Казалось бы, один неверно интерпретированный элемент кода - но именно он стоил NASA целой космической миссии.
А у вас были случаи, когда одна мелочь ломала весь проект? Делитесь историями👇🏻
Волков про ИТ
В 1962 году NASA готовилась к запуску космического зонда Mariner 1. Это был важный этап в освоении космоса. Но случилось неожиданное - ракета отклонилась от курса и была взорвана через 293 секунды после старта.
Позже выяснилось, что причина была банальной: ошибка в навигационной формуле. В одном из выражений не хватало надстрочного символа, который обозначал сглаживание производной. Без него система начала реагировать на малейшие шумы как на критические отклонения и вносила ложные коррекции курса.
Стоимость этой технической ошибки для NASA составила 18,5 млн долларов - на сегодня, это свыше 170 миллионов.
С тех пор NASA внедрила строгие стандарты проверки кода и многократного тестирования.
Казалось бы, один неверно интерпретированный элемент кода - но именно он стоил NASA целой космической миссии.
А у вас были случаи, когда одна мелочь ломала весь проект? Делитесь историями👇🏻
Волков про ИТ
👍12
Ключевые тренды в кибербезопасности 2025: готовимся к новой реальности
Киберугрозы не стоят на месте — преступники адаптируются, автоматизируют атаки и используют ИИ на полную мощность.
Какие тренды стоит учитывать бизнесу в 2025 году?
1. Время до эксплуатации уязвимостей сокращается до минимума
Ещё в 2018 году Time-to-Exploit (TTE) составлял 63 дня, в 2022-2023 — уже 32 дня, а в 2024 году — всего 5 дней. Киберпреступники массово используют ИИ-инструменты, чтобы находить и эксплуатировать уязвимости в автоматическом режиме. К концу 2025 года можно ожидать модель "вредоносный ИИ как сервис", где атаки будут полностью автоматизированы. Что это значит для бизнеса? Реагировать на уязвимости нужно немедленно, внедрять автоматизированные системы мониторинга и улучшать процессы управления уязвимостями.
2. Рост атак на IoT-устройства
Интернет вещей давно стал "золотой жилой" для хакеров. Стоимость ботнета из IoT-устройств снизилась до $20 в сутки, что делает DDoS-атаки доступными буквально каждому. Взлом IoT — это не только отключённые камеры и умные замки, но и доступ к корпоративным сетям через недостаточно защищённые устройства.
3. Уязвимости в Web3 — новые атаки, старые схемы
Блокчейн и децентрализованные приложения не уберегут от атак. Основные угрозы приходят с Web2 — через фишинг, взлом DNS, атаки на API. Вспомним взлом Bybit и кражу $1,5 млрд — это далеко не предел. Смарт-контракты остаются дырявыми, а атакующие не теряют времени.
4. Ошибки безопасности в разработке остаются проблемой
ИИ уже помогает писать код, но не делает его безопасным. Разработчики продолжают оставлять уязвимости, а новые технологии пока не решают проблему полностью. Злоумышленники адаптируются быстрее, чем бизнес находит и исправляет ошибки.
5. Поисковые системы становятся инструментом атак
Фишинг эволюционирует. Если раньше злоумышленники создавали поддельные сайты, то теперь они массово продвигают их в топ поисковых систем. Пользователь вводит запрос, получает "нужный" сайт в выдаче — и попадает в ловушку. ИИ ускоряет генерацию таких фишинговых страниц, делая их ещё более реалистичными.
Киберпреступники больше не одиночки, они действуют как автоматизированные системы с поддержкой ИИ. Масштаб атак увеличивается, их сложность растёт, а времени на реагирование остаётся всё меньше.
✅ Бизнесу важно пересмотреть свою стратегию безопасности: повышать скорость реакции, внедрять автоматизированные решения и усиливать контроль за инфраструктурой.
Волков про ИТ
Киберугрозы не стоят на месте — преступники адаптируются, автоматизируют атаки и используют ИИ на полную мощность.
Какие тренды стоит учитывать бизнесу в 2025 году?
1. Время до эксплуатации уязвимостей сокращается до минимума
Ещё в 2018 году Time-to-Exploit (TTE) составлял 63 дня, в 2022-2023 — уже 32 дня, а в 2024 году — всего 5 дней. Киберпреступники массово используют ИИ-инструменты, чтобы находить и эксплуатировать уязвимости в автоматическом режиме. К концу 2025 года можно ожидать модель "вредоносный ИИ как сервис", где атаки будут полностью автоматизированы. Что это значит для бизнеса? Реагировать на уязвимости нужно немедленно, внедрять автоматизированные системы мониторинга и улучшать процессы управления уязвимостями.
2. Рост атак на IoT-устройства
Интернет вещей давно стал "золотой жилой" для хакеров. Стоимость ботнета из IoT-устройств снизилась до $20 в сутки, что делает DDoS-атаки доступными буквально каждому. Взлом IoT — это не только отключённые камеры и умные замки, но и доступ к корпоративным сетям через недостаточно защищённые устройства.
3. Уязвимости в Web3 — новые атаки, старые схемы
Блокчейн и децентрализованные приложения не уберегут от атак. Основные угрозы приходят с Web2 — через фишинг, взлом DNS, атаки на API. Вспомним взлом Bybit и кражу $1,5 млрд — это далеко не предел. Смарт-контракты остаются дырявыми, а атакующие не теряют времени.
4. Ошибки безопасности в разработке остаются проблемой
ИИ уже помогает писать код, но не делает его безопасным. Разработчики продолжают оставлять уязвимости, а новые технологии пока не решают проблему полностью. Злоумышленники адаптируются быстрее, чем бизнес находит и исправляет ошибки.
5. Поисковые системы становятся инструментом атак
Фишинг эволюционирует. Если раньше злоумышленники создавали поддельные сайты, то теперь они массово продвигают их в топ поисковых систем. Пользователь вводит запрос, получает "нужный" сайт в выдаче — и попадает в ловушку. ИИ ускоряет генерацию таких фишинговых страниц, делая их ещё более реалистичными.
Киберпреступники больше не одиночки, они действуют как автоматизированные системы с поддержкой ИИ. Масштаб атак увеличивается, их сложность растёт, а времени на реагирование остаётся всё меньше.
Волков про ИТ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
Частные облака: надежная альтернатива публичным сервисам
Многие компании столкнулись с проблемами при использовании зарубежных облачных сервисов. Решение? Миграция в частные облака, обеспечивающие привычный функционал, доступность и полную конфиденциальность данных.
Что важно в частном облаке?
✔️ Удобное хранение файлов.
✔️ Почта, мессенджеры, видеоконференции.
✔️ Совместная работа с документами.
✔️ Безопасный доступ из любой точки мира.
✔️ Гибкое масштабирование под задачи бизнеса.
Как мы внедряем:
- Проектируем систему под конкретные требования.
- Курируем закупку оборудования.
- Разворачиваем облако и тестируем.
- Переносим данные, подключаем пользователей.
- Обучаем сотрудников и администраторов.
- Гарантируем поддержку после запуска.
Результаты Soltecs:
- 50+ успешных проектов за 2 года.
- 1+ петабайт локализованных данных.
- Средний срок внедрения — 2 месяца.
Частные облака c Soltecs — это надежно, безопасно и удобно.
Волков про ИТ
Многие компании столкнулись с проблемами при использовании зарубежных облачных сервисов. Решение? Миграция в частные облака, обеспечивающие привычный функционал, доступность и полную конфиденциальность данных.
Что важно в частном облаке?
✔️ Удобное хранение файлов.
✔️ Почта, мессенджеры, видеоконференции.
✔️ Совместная работа с документами.
✔️ Безопасный доступ из любой точки мира.
✔️ Гибкое масштабирование под задачи бизнеса.
Как мы внедряем:
- Проектируем систему под конкретные требования.
- Курируем закупку оборудования.
- Разворачиваем облако и тестируем.
- Переносим данные, подключаем пользователей.
- Обучаем сотрудников и администраторов.
- Гарантируем поддержку после запуска.
Результаты Soltecs:
- 50+ успешных проектов за 2 года.
- 1+ петабайт локализованных данных.
- Средний срок внедрения — 2 месяца.
Частные облака c Soltecs — это надежно, безопасно и удобно.
Волков про ИТ
👍7
Безопасность в эпоху ИИ: новая реальность или новая угроза?
Искусственный интеллект стал мощным инструментом. Он пишет тексты, генерирует изображения, создает дипфейки и даже ведет переговоры. Но вместе с этим он превратился в оружие в руках мошенников.
Сегодня главная угроза – это не только хакеры, взламывающие системы, а ИИ, который обманывает людей.
Как ИИ помогает мошенникам?
- Голосовые дипфейки - уже можно сгенерировать голос родственника или руководителя, попросить о «срочном переводе» денег, и жертва даже не заподозрит подвох
- Гиперреалистичные фишинговые письма - ИИ анализирует стиль общения и подделывает тексты так, что даже опытному пользователю сложно отличить подделку
- Фейковые видеозвонки - скоро мошенники смогут создать поддельный Zoom или WhatsApp-звонок с якобы реальным человеком
- Автоматизированные атаки на бизнес - ИИ уже способен анализировать переписку и переговоры, подстраиваться под стиль общения и обманом заставлять людей передавать конфиденциальные данные
Как защититься?
- Не доверяйте голосовым сообщениям на 100% – если просят перевести деньги, перезвоните сами
- Проверяйте информацию из писем и сообщений – даже если они выглядят официальными
- Следите за цифровым следом – чем меньше данных о вас в сети, тем сложнее мошенникам их использовать
- Используйте многофакторную аутентификацию – пароли больше не защищают так, как раньше
ИИ может быть не только угрозой, но и инструментом защиты
Технологии, которые используют мошенники, можно направить в обратную сторону – на обнаружение угроз и предотвращение атак. Например:
- Анализ аномалий в транзакциях – ИИ помогает банкам выявлять подозрительные операции и предотвращать мошенничество
- Антифишинговые системы – алгоритмы распознают поддельные письма и сайты, предупреждая пользователей о рисках
- Анализатор голоса – ИИ может выявлять дипфейки по микроколебаниям речи и манере говорящего
- Автоматизированные системы киберзащиты – решения на базе машинного обучения помогают блокировать атаки до того, как они нанесут ущерб.
ИИ – это инструмент. Важно, в чьих руках он находится. Если его используют мошенники – значит, мы тоже должны применять ИИ, но уже для защиты.
Волков про ИТ
Искусственный интеллект стал мощным инструментом. Он пишет тексты, генерирует изображения, создает дипфейки и даже ведет переговоры. Но вместе с этим он превратился в оружие в руках мошенников.
Сегодня главная угроза – это не только хакеры, взламывающие системы, а ИИ, который обманывает людей.
Как ИИ помогает мошенникам?
- Голосовые дипфейки - уже можно сгенерировать голос родственника или руководителя, попросить о «срочном переводе» денег, и жертва даже не заподозрит подвох
- Гиперреалистичные фишинговые письма - ИИ анализирует стиль общения и подделывает тексты так, что даже опытному пользователю сложно отличить подделку
- Фейковые видеозвонки - скоро мошенники смогут создать поддельный Zoom или WhatsApp-звонок с якобы реальным человеком
- Автоматизированные атаки на бизнес - ИИ уже способен анализировать переписку и переговоры, подстраиваться под стиль общения и обманом заставлять людей передавать конфиденциальные данные
Как защититься?
- Не доверяйте голосовым сообщениям на 100% – если просят перевести деньги, перезвоните сами
- Проверяйте информацию из писем и сообщений – даже если они выглядят официальными
- Следите за цифровым следом – чем меньше данных о вас в сети, тем сложнее мошенникам их использовать
- Используйте многофакторную аутентификацию – пароли больше не защищают так, как раньше
ИИ может быть не только угрозой, но и инструментом защиты
Технологии, которые используют мошенники, можно направить в обратную сторону – на обнаружение угроз и предотвращение атак. Например:
- Анализ аномалий в транзакциях – ИИ помогает банкам выявлять подозрительные операции и предотвращать мошенничество
- Антифишинговые системы – алгоритмы распознают поддельные письма и сайты, предупреждая пользователей о рисках
- Анализатор голоса – ИИ может выявлять дипфейки по микроколебаниям речи и манере говорящего
- Автоматизированные системы киберзащиты – решения на базе машинного обучения помогают блокировать атаки до того, как они нанесут ущерб.
ИИ – это инструмент. Важно, в чьих руках он находится. Если его используют мошенники – значит, мы тоже должны применять ИИ, но уже для защиты.
Волков про ИТ
👍6❤1🤔1
Кибермошенники vs Государство
За 2024 год кибермошенники украли у россиян ₽27,5 млрд - это на 74% больше, чем годом ранее. Количество атак удвоилось: зафиксировано 72 млн попыток похищения денег. Государство пытается на это реагировать - давайте посмотрим, что предлагает.
Что власти планируют делать?
Закон против телефонных мошенников
Ожидается в ближайший месяц. Ключевые меры:
- Маркировка звонков – на экране будет отображаться, какая компания звонит
- Запрет на СМС во время разговора – популярный трюк мошенников, когда жертва одновременно получает звонок и сообщение
- Иностранные мессенджеры - под запретом для банков и госкомпаний
- СИМ-карты только офлайн - чтобы снизить риск мошенничества при удаленном оформлении
- Блокировка нежелательных звонков – можно будет отключить рекламу и международные вызовы
Обязать банки и МФО улучшить свои антифрод-системы и более тщательно проверять заемщиков
Если уголовное дело по факту мошенничества возбуждено, и выяснится, что кредитная организация не проводила необходимые проверки, заемщику будет разрешено не выплачивать кредит. Это ещё одно нововведение в рамках закона о «периоде охлаждения» (вступит в силу с 1 сентября). Оно не будет распространяться на тех, кто уже стал жертвой мошенников.
Привлекать топ-менеджеров банка к ответственности за утечку личных данных.
Такую меру предложила Набиуллина. Если клиент доверился банку, а кредитная организация не обеспечила защиту данных, ответственность за это будет возложена на высшее руководство.
Ограничить число доступных банковских карт.
Это необходимо для борьбы с дропперами. В планах установить лимиты на количество карт в одном банке, например, до 5, и в нескольких банках — до 20.
Уголовная ответственность для дропперов.
Эту меру предложили правоохранительные органы, и ЦБ не против. Однако существует проблема: среди дропперов много несовершеннолетних, которые не осознают последствия своих поступков.
Поможет ли это?
Часть этих мер выглядит логично, но проблема в другом: мошенники быстро адаптируются. Телефонные схемы ушли в соцсети, а банковские ограничения могут лишь подтолкнуть развитие теневого рынка карт. Вопрос не в запретах, а в реальной цифровой гигиене людей и компаний.
Волков про ИТ
За 2024 год кибермошенники украли у россиян ₽27,5 млрд - это на 74% больше, чем годом ранее. Количество атак удвоилось: зафиксировано 72 млн попыток похищения денег. Государство пытается на это реагировать - давайте посмотрим, что предлагает.
Что власти планируют делать?
Закон против телефонных мошенников
Ожидается в ближайший месяц. Ключевые меры:
- Маркировка звонков – на экране будет отображаться, какая компания звонит
- Запрет на СМС во время разговора – популярный трюк мошенников, когда жертва одновременно получает звонок и сообщение
- Иностранные мессенджеры - под запретом для банков и госкомпаний
- СИМ-карты только офлайн - чтобы снизить риск мошенничества при удаленном оформлении
- Блокировка нежелательных звонков – можно будет отключить рекламу и международные вызовы
Обязать банки и МФО улучшить свои антифрод-системы и более тщательно проверять заемщиков
Если уголовное дело по факту мошенничества возбуждено, и выяснится, что кредитная организация не проводила необходимые проверки, заемщику будет разрешено не выплачивать кредит. Это ещё одно нововведение в рамках закона о «периоде охлаждения» (вступит в силу с 1 сентября). Оно не будет распространяться на тех, кто уже стал жертвой мошенников.
Привлекать топ-менеджеров банка к ответственности за утечку личных данных.
Такую меру предложила Набиуллина. Если клиент доверился банку, а кредитная организация не обеспечила защиту данных, ответственность за это будет возложена на высшее руководство.
Ограничить число доступных банковских карт.
Это необходимо для борьбы с дропперами. В планах установить лимиты на количество карт в одном банке, например, до 5, и в нескольких банках — до 20.
Уголовная ответственность для дропперов.
Эту меру предложили правоохранительные органы, и ЦБ не против. Однако существует проблема: среди дропперов много несовершеннолетних, которые не осознают последствия своих поступков.
Поможет ли это?
Часть этих мер выглядит логично, но проблема в другом: мошенники быстро адаптируются. Телефонные схемы ушли в соцсети, а банковские ограничения могут лишь подтолкнуть развитие теневого рынка карт. Вопрос не в запретах, а в реальной цифровой гигиене людей и компаний.
Волков про ИТ
👍7❤1😱1
Почему пароли должны быть длинными?
Знаете ли вы, что короткие пароли современные компьютеры могут взломать за информацию секунды? Например, восьмизначный пароль из одних букв может быть угадан за секунды.
А вот 12-значный пароль, содержащий буквы, цифры и символы, потребует десятки лет на подбор даже у мощного суперкомпьютера.
Вывод прост: чем длиннее и сложнее пароль, тем безопаснее ваши данные. Используйте фразы, сочетайте символы и обязательно включайте двухфакторную аутентификацию.
Волков про ИТ
Знаете ли вы, что короткие пароли современные компьютеры могут взломать за информацию секунды? Например, восьмизначный пароль из одних букв может быть угадан за секунды.
А вот 12-значный пароль, содержащий буквы, цифры и символы, потребует десятки лет на подбор даже у мощного суперкомпьютера.
Вывод прост: чем длиннее и сложнее пароль, тем безопаснее ваши данные. Используйте фразы, сочетайте символы и обязательно включайте двухфакторную аутентификацию.
Волков про ИТ
👍9🔥3👌1
Как и зачем использовать ИИ в работе
Искусственный интеллект – это уже не будущее, а инструмент, который прямо сейчас помогает компаниям оптимизировать процессы, повышать эффективность и снижать затраты. Но как его можно интегрировать в работу, какие существуют возможности? Разбираемся.
1. Автоматизация рутинных процессов
ИИ отлично справляется с однотипными задачами, экономя время сотрудников:
- Работа с документами – генерация отчетов, анализ контрактов, автоматическая обработка заявок
- Ответы на вопросы клиентов – чат-боты, которые работают 24/7 и снимают нагрузку с операторов
- Бухгалтерия и финансы – автоматическое формирование отчетности, прогнозирование финансовых потоков
2. Улучшение качества решений
ИИ может анализировать большие объемы данных и предлагать оптимальные решения:
- Прогнозирование спроса – анализ рыночных тенденций, потребительского поведения -
- Оптимизация логистики – планирование маршрутов, управление запасами, прогнозирование сбоев в цепочках поставок
- Поиск аномалий – в кибербезопасности, финансовых транзакциях, производственных процессах
3. Персонализация и маркетинг
ИИ помогает адаптировать маркетинговые стратегии и повышать продажи:
- Персонализация контента – рекомендации товаров, индивидуальные офферы
- Оптимизация e-mail рассылок – предсказание открываемости писем, автоматический подбор тем и CTA
- Анализ аудитории – сегментация клиентов, выявление паттернов поведения
4. Повышение уровня кибербезопасности
ИИ используется для предсказания и предотвращения атак:
- Автоматическое обнаружение угроз – анализ сетевого трафика, выявление аномалий
- Управление доступами и аутентификация – биометрия, поведенческий анализ
- Защита данных – прогнозирование утечек, анализ инцидентов
5. Оптимизация работы сотрудников
ИИ может стать вашим виртуальным помощником:
- Управление временем – автоматическое расписание встреч, напоминания
- Анализ информации – структурирование данных, резюме длинных текстов
- Синхронный перевод – помощь в международных переговорах
Как безопасно внедрять ИИ в бизнес
- Проверяйте модели – важно понимать, на каких данных обучен ИИ и насколько они актуальны
- Контролируйте доступ – минимизируйте риски утечек данных
- Соблюдайте законодательство – работа с персональными данными требует особого внимания
- Не доверяйте ИИ слепо – финальное решение всегда должно оставаться за человеком
ИИ – мощный инструмент, который при правильном применении может существенно повысить эффективность бизнеса. Главное – осознанное использование и контроль.
Волков про ИТ
Искусственный интеллект – это уже не будущее, а инструмент, который прямо сейчас помогает компаниям оптимизировать процессы, повышать эффективность и снижать затраты. Но как его можно интегрировать в работу, какие существуют возможности? Разбираемся.
1. Автоматизация рутинных процессов
ИИ отлично справляется с однотипными задачами, экономя время сотрудников:
- Работа с документами – генерация отчетов, анализ контрактов, автоматическая обработка заявок
- Ответы на вопросы клиентов – чат-боты, которые работают 24/7 и снимают нагрузку с операторов
- Бухгалтерия и финансы – автоматическое формирование отчетности, прогнозирование финансовых потоков
2. Улучшение качества решений
ИИ может анализировать большие объемы данных и предлагать оптимальные решения:
- Прогнозирование спроса – анализ рыночных тенденций, потребительского поведения -
- Оптимизация логистики – планирование маршрутов, управление запасами, прогнозирование сбоев в цепочках поставок
- Поиск аномалий – в кибербезопасности, финансовых транзакциях, производственных процессах
3. Персонализация и маркетинг
ИИ помогает адаптировать маркетинговые стратегии и повышать продажи:
- Персонализация контента – рекомендации товаров, индивидуальные офферы
- Оптимизация e-mail рассылок – предсказание открываемости писем, автоматический подбор тем и CTA
- Анализ аудитории – сегментация клиентов, выявление паттернов поведения
4. Повышение уровня кибербезопасности
ИИ используется для предсказания и предотвращения атак:
- Автоматическое обнаружение угроз – анализ сетевого трафика, выявление аномалий
- Управление доступами и аутентификация – биометрия, поведенческий анализ
- Защита данных – прогнозирование утечек, анализ инцидентов
5. Оптимизация работы сотрудников
ИИ может стать вашим виртуальным помощником:
- Управление временем – автоматическое расписание встреч, напоминания
- Анализ информации – структурирование данных, резюме длинных текстов
- Синхронный перевод – помощь в международных переговорах
Как безопасно внедрять ИИ в бизнес
- Проверяйте модели – важно понимать, на каких данных обучен ИИ и насколько они актуальны
- Контролируйте доступ – минимизируйте риски утечек данных
- Соблюдайте законодательство – работа с персональными данными требует особого внимания
- Не доверяйте ИИ слепо – финальное решение всегда должно оставаться за человеком
ИИ – мощный инструмент, который при правильном применении может существенно повысить эффективность бизнеса. Главное – осознанное использование и контроль.
Волков про ИТ
👍5❤1🔥1
Коллапс в ИТ инфраструктуре: тест на готовность
Предлагаю вам решить такую задачу.
Ситуация: рабочее утро, 9:00. Вы заходите в офис или, если работаете из дома, просто включаете компьютер, и сталкиваетесь со следующими проблемами:
- Нет доступа в интернет
- Серверы недоступны
- Не загружается почта
- К облачным хранилищам нет доступа
- Рабочие чаты не работают
Работает только телефонная связь.
Вся ИТ-инфраструктура остановлена
Что будете делать в первую очередь?
✔️Буду ждать, пока система восстановится самостоятельно
✔️Обращусь в ИТ-отдел (найду контакты в телефоне)
✔️Перейду на резервные решения и буду работать в автономном режиме
✔️Свяжусь с провайдером и технической поддержкой
✔️Рассмотрю альтернативные ИТ-решения для предотвращения подобных ситуаций в будущем
✔️Другое (напишите в комментариях)
Какие действия, на ваш взгляд, наиболее эффективны в такой ситуации? Разберём лучшие ответы в следующем посте👇🏻
Предлагаю вам решить такую задачу.
Ситуация: рабочее утро, 9:00. Вы заходите в офис или, если работаете из дома, просто включаете компьютер, и сталкиваетесь со следующими проблемами:
- Нет доступа в интернет
- Серверы недоступны
- Не загружается почта
- К облачным хранилищам нет доступа
- Рабочие чаты не работают
Работает только телефонная связь.
Вся ИТ-инфраструктура остановлена
Что будете делать в первую очередь?
✔️Буду ждать, пока система восстановится самостоятельно
✔️Обращусь в ИТ-отдел (найду контакты в телефоне)
✔️Перейду на резервные решения и буду работать в автономном режиме
✔️Свяжусь с провайдером и технической поддержкой
✔️Рассмотрю альтернативные ИТ-решения для предотвращения подобных ситуаций в будущем
✔️Другое (напишите в комментариях)
Какие действия, на ваш взгляд, наиболее эффективны в такой ситуации? Разберём лучшие ответы в следующем посте👇🏻
👍4❤1
Новая функция на Госуслугах: проверка всех SIM-карт, оформленных на ваше имя
С 1 апреля на Госуслугах заработал полезный и нужный сервис - «Сим-карты». Теперь любой пользователь может в пару кликов посмотреть, сколько и какие номера зарегистрированы на него у операторов связи.
Доступны как личные, так и корпоративные номера, которые были выданы организациями.
У каждого номера можно увидеть подробную информацию, присвоить ему уникальное название или заблокировать SIM-карту прямо через сервис:
👉 https://www.gosuslugi.ru/652101/1/form
Мера направлена на борьбу с мошенниками и «серыми» сим-картами.
Теперь: – Операторы не смогут оформлять более 20 SIM-карт на одного гражданина России и более 10 - на иностранца;
– Если у вас уже превышен лимит - потребуется отказаться от лишнего: до 1 ноября для россиян и до 1 июля для иностранцев;
– В будущем появится функция самозапрета на дистанционное оформление SIM-карт - чтобы никто не мог оформить их без вашего ведома.
Проверить, какие SIM-карты оформлены на вас, можно по ссылке:
https://lk.gosuslugi.ru/settings/sim-cards
💡 Хороший повод провести ревизию своих номеров - особенно если давно не отслеживали, что на вас зарегистрировано.
Волков про ИТ
С 1 апреля на Госуслугах заработал полезный и нужный сервис - «Сим-карты». Теперь любой пользователь может в пару кликов посмотреть, сколько и какие номера зарегистрированы на него у операторов связи.
Доступны как личные, так и корпоративные номера, которые были выданы организациями.
У каждого номера можно увидеть подробную информацию, присвоить ему уникальное название или заблокировать SIM-карту прямо через сервис:
👉 https://www.gosuslugi.ru/652101/1/form
Мера направлена на борьбу с мошенниками и «серыми» сим-картами.
Теперь: – Операторы не смогут оформлять более 20 SIM-карт на одного гражданина России и более 10 - на иностранца;
– Если у вас уже превышен лимит - потребуется отказаться от лишнего: до 1 ноября для россиян и до 1 июля для иностранцев;
– В будущем появится функция самозапрета на дистанционное оформление SIM-карт - чтобы никто не мог оформить их без вашего ведома.
Проверить, какие SIM-карты оформлены на вас, можно по ссылке:
https://lk.gosuslugi.ru/settings/sim-cards
💡 Хороший повод провести ревизию своих номеров - особенно если давно не отслеживали, что на вас зарегистрировано.
Волков про ИТ
👍10