Волков про ИТ
242 subscribers
89 photos
3 videos
1 file
174 links
Пишу про информационные технологии и безопасность.

20+ лет решаем проблемы бизнеса и делаем IT надежным.

230+ успешных проектов.

Подробнее: https://soltecs.ru

Советы, кейсы, реальные примеры.

Связь со мной: @wolffsss
Download Telegram
Порядок в хаосе: кто наводит структуру в сетях, сервисах и корпоративных системах

Когда в компании появляется первый офис, первый сервер, Wi-Fi, бухгалтерия с 1С, доступ к почте и облачному хранилищу - это уже ИТ-инфраструктура. Только часто она растёт стихийно. Всё подключается «как получится», сервера стоят под столом, пароли хранятся в Excel, а за сеть отвечает «тот, кто лучше всех разбирается в компьютерах».

В какой-то момент система начинает жить своей жизнью - появляются независимые друг от друга сервисы, нестабильный доступ, конфликты настроек, дублирование данных. У сотрудников теряется продуктивность, у владельца - контроль.

Кто отвечает за то, чтобы из хаоса получилась рабочая ИТ-среда?

Те самые айтишники в классическом смысле слова:

– Сетевые инженеры, которые проектируют стабильные и безопасные каналы связи внутри компании, между филиалами и с внешним миром - интернетом, облачными сервисами, контрагентами.
– Системные архитекторы, которые создают структуру: как связаны между собой серверы, рабочие станции, облака, почта, телефония, CRM, системы учёта и документооборота.
Системные администраторы и инженеры поддержки, которые обеспечивают бесперебойную работу всей этой системы, следят за обновлениями, документируют изменения, разбираются с инцидентами.
– Инфраструктурные специалисты, которые отвечают за резервное копирование, отказоустойчивость, масштабирование и контроль доступа.
– Специалисты по информационной безопасности, которые выстраивают политику доступа, защищают периметр и внутренние сегменты, контролируют уязвимости, инциденты и соответствие требованиям.

Именно благодаря их работе компания работает каждый день:
– подключаются сотрудники,
– загружается 1С,
– работает телефония и видеосвязь,
– доступен корпоративный портал и почта,
– синхронизируются файлы,
– ведётся резервное копирование и мониторинг.

Когда мы в Soltecs заходим в компании на аудит, то в 9 из 10 случаев сталкиваемся с ИТ-хаосом:
– никто не знает, что за оборудование стоит и где,
– доступы раздаются хаотично,
– сервисы «как-то работают», пока никто не трогает,
– отсутствует документации и мониторинг,
– риски простоя или утечки - огромные, но незаметные.

Наша задача - навести порядок. Сделать инфраструктуру управляемой, понятной и предсказуемой.
Потому что без порядка в ИТ даже самый сильный бизнес будет работать на авось.

В следующем посте расскажу, почему информационная безопасность и управление доступом - не отдельная тема, а встроенный элемент зрелой ИТ-инфраструктуры.

Волков про ИТ
👍41👏1
Максимум приватности на Android: как работает GrapheneOS

Смартфон и экосистема вокруг него знают, где вы были, с кем общались, о чём говорили и что планируете. Это - огромный массив персональных и корпоративных данных, который может быть использован против вас: злоумышленниками, конкурентами или просто не теми, кому вы доверяете.

Если вы хотите сохранить контроль над своими данными - даже в условиях давления, обыска или потери устройства - стоит обратить внимание на GrapheneOS.

Это операционная система для смартфонов Pixel, созданная на базе Android, но с полным фокусом на конфиденциальность и безопасность. Без телеметрии, без Google, без лишних рисков.

Вот лишь часть того, что она умеет:

Автоудаление по тревожному паролю
Можно задать специальный пароль, при вводе которого смартфон полностью очищается. Защита на случай давления или обыска.

Изоляция профилей пользователя
Несколько профилей — с полной изоляцией данных и приложений. Один можно сделать «пустым» и использовать при внешней проверке.

Сложная разблокировка
Комбинации вроде PIN + отпечаток пальца делают взлом или принуждение к разблокировке гораздо сложнее.

Полный контроль доступа
Ограничивайте приложениям доступ к интернету, геолокации, Bluetooth, сенсорам и другим функциям. Всё это реализовано на уровне системы.

Нет доступа к уникальным ID
Даже при наличии SIM-карты приложения не видят ни IMEI, ни MAC-адресов, ни серийных номеров устройства.

ОС без Google
Ни одной строки Google-кода. Google Play можно установить, но он работает в изолированной песочнице и не имеет доступа к системе и другим приложениям. При желании можно обойтись полностью без него, используя магазины свободного ПО.

И это далеко не полный список. В GrapheneOS реализовано множество технически грамотных решений, направленных на защиту пользователя на всех уровнях - от загрузчика до приложений.

GrapheneOS устанавливается только на устройства Google Pixel и официально поддерживается командой разработчиков.

Всё это работает на базе самого безопасного мобильного процессора в мире - Google Tensor, где ключевые функции защиты реализованы на уровне аппаратного обеспечения.

Волков про ИТ
👍51🔥1
Информационная безопасность — не отдельный раздел, а встроенный слой всей инфраструктуры

Когда в компании говорят: «А безопасность у нас отдельно, потом настроим», — это первый признак незрелой ИТ-среды. Информационная безопасность - это не «дополнение», не галочка в чек-листе, и уж точно не то, что можно внедрить постфактум. Это фундаментальный слой, который должен быть встроен в каждую часть ИТ-инфраструктуры с самого начала.

Современная ИБ - это не про антивирус.
Это про - кто, когда, откуда и к чему имеет доступ. Что происходит внутри сети. Как защищаются каналы связи. Где и как хранятся данные. Кто отслеживает действия пользователей и администраторов. И что будет, если произойдёт инцидент.

Без грамотной ИБ даже самая продвинутая ИТ-инфраструктура становится уязвимой. Атаки сегодня - не только извне, но и изнутри:
– уволенный сотрудник уносит с собой базу клиентов,
– подрядчик получил больше прав, чем нужно, и скачал корпоративные документы,
– незащищённый RDP стал точкой входа для взлома,
– резервные копии хранятся «как попало» - и в случае ЧП восстанавливать нечего.

Информационная безопасность — это контроль, прозрачность и предсказуемость.
А её реализация невозможна без тесной связки с архитектурой, администрированием и техническим управлением инфраструктурой.

Ключевые составляющие корпоративной ИБ:

– Политика доступа: кто и на каком уровне может входить в системы, открывать папки, запускать приложения.
– Сегментация сети и ограничение прав: бухгалтерия не должна видеть базу маркетинга, а разработчики - данные клиентов.
– Мониторинг активности: чтобы понимать, что происходит внутри - и оперативно реагировать.
– Контроль учётных записей и прав администраторов: самые частые источники утечек — -то не хакеры, а внутренние ошибки и халатность.
– Резервное копирование, разнесённое по уровням: чтобы в случае сбоя или атаки не потерять критичную информацию.

Мы в Soltecs часто начинаем внедрение ИБ не с покупки решений, а с аудита текущей инфраструктуры:
– кто к чему имеет доступ,
– какие порты и сервисы открыты во внешний мир,
– как устроено резервное копирование,
– что можно оптимизировать простыми средствами.

И только после этого выстраиваем системную защиту - логично, по уровням, встроено в инфраструктуру.

В следующем посте расскажу, почему зрелая ИТ-инфраструктура - это не работа одного «универсального айтишника», а результат взаимодействия архитекторов, инженеров, администраторов и специалистов по ИБ. И как такая командная модель делает ИТ предсказуемым, надёжным и управляемым инструментом для бизнеса.

Волков про ИТ
👍51
ИТ - это не человек у компьютера. Это система, команда и зрелый подход

В массовом представлении «айтишник» - это один человек, который умеет всё. Подключить интернет, настроить сервер, поставить 1С, починить принтер и, желательно, «разобраться в облаках». Но реальность ИТ в зрелом бизнесе - совсем другая.

Современная корпоративная ИТ-инфраструктура - это система.
А систему невозможно построить в одиночку. Для этого нужна команда специалистов с разной экспертизой, которая работает согласованно и по понятной архитектуре.

Кто в этом участвует:

– Архитектор ИТ-инфраструктуры - проектирует, как всё будет устроено: сеть, серверы, облака, сервисы, защита, доступ.
– Сетевой инженер - отвечает за связность, надёжность, производительность и безопасность сетей.
– Системный администратор - поддерживает работу сервисов, управляет учётными данными, обновлениями, мониторингом.
– Инженер по ИБ - выстраивает защиту информации, разграничение прав, контроль инцидентов и соответствие требованиям.
– Инфраструктурный инженер - обеспечивает масштабируемость, отказоустойчивость, резервирование, автоматизацию.

Каждый из них отвечает за свою зону, и только вместе они создают управляемую, предсказуемую и безопасную ИТ-среду. Среду, в которой могут работать сотрудники, процессы, системы, сервисы - без хаоса, перегрузки и аварий.

Когда мы в Soltecs начинаем проект, мы смотрим не на то, «где бы тут подлатать», а как выстроить систему в целом:
– с архитектурой, понятной не только нам, но и заказчику,
– с прозрачной моделью доступа,
– с резервированием критичных компонентов,
– с мониторингом, логами, автоматизацией,
– с безопасностью, встроенной в каждый слой.

Потому что зрелый ИТ-подход - это когда ИТ-инфраструктура работает не случайным образом, а по понятным правилам и принципам, заложенным в её архитектуру.

Волков про ИТ
👍41
Soltecs — ИТ, которые работают на ваш бизнес

Когда бизнес растёт, «типовые» решения перестают быть эффективными. Вам нужно ИТ, которое не просто поддерживает, а масштабирует, автоматизирует и сокращает издержки. 

Soltecs работает с компаниями, для которых важны: 
– гибкость инфраструктуры, 
– надёжность решений, 
– и результат, измеримый в цифрах. 

Что получают наши клиенты: 
– оптимизацию бизнес-процессов, 
– надёжную ИТ-поддержку , 
– разработку ИТ решений и систем под конкретные задачи, 
– минимизацию простоев и потерь из-за технологических сбоев. 

Мы не продаём услуги — мы берём на себя зону ответственности, в которой вы можете быть уверены.

Soltecs — надежный партнер, на которого можно опереться.

Волков про ИТ
🔥21👍1
Письмо как оружие: как защитить корпоративную почту от атак

Фишинг, вредоносы, BEC-атаки, спуфинг - более 90% всех кибератак на бизнес начинаются с письма. Почта остаётся любимым инструментом злоумышленников: дёшево, массово, эффективно. Одна невнимательность - и компрометация инфраструктуры, потеря денег, утечка данных.

Вот ключевые векторы атак через почту:

– Фишинг - классика жанра: письмо с поддельной ссылкой или вложением, которое заманивает пользователя в ловушку.
– BEC (Business Email Compromise) - атаки, в которых злоумышленник маскируется под контрагента или коллегу, чтобы выманить деньги или данные для входа в систему.
– Спуфинг - подмена адреса отправителя, когда письмо выглядит как внутреннее, но на самом деле пришло извне.
Вредоносные вложения и ссылки, эксплуатирующие уязвимости в ПО.

Что делать, чтобы защитить корпоративную почту:

  - DMARC, SPF, DKIM - базовая настройка, но до сих пор игнорируется многими компаниями. Без этих записей ваши домены могут использовать для рассылки фейков.
    - Интеллектуальный спам-фильтр - не просто отсекать рекламу, а выявлять письма с подозрительной структурой и поведением, особенно от внешних адресов, маскирующихся под внутренние.
    - Антивирусная проверка писем - автоматическая проверка вложений и ссылок на вредоносный код.
    - Антифишинг-фильтры и песочницы - автоматический анализ вложений и ссылок перед доставкой письма пользователю.
    - Многофакторная аутентификация (MFA) - особенно для доступа к почте через веб.
    - Разделение прав доступа - сотрудники не должны иметь лишние полномочия.
    - Обучение сотрудников - регулярные тренировки и симуляции фишинга действительно работают.

Один скомпрометированный почтовый ящик - и вы теряете контроль не только над перепиской, но и над доверительными отношениями внутри компании и снаружи.

Корпоративная почта - это не просто способ общения. Это один из ключевых сервисов, через который можно атаковать бизнес. Если он не защищён - рискует вся компания.

Если нужна помощь в выстраивании защиты почтовой инфраструктуры - поможем навести порядок и закрыть уязвимости.

Волков про ИТ
👍31
Не теряйте ресурсы. Инвестируйте в эффективность с Soltecs

Каждая минута простоя, каждая ошибка в системе - это потери. И чем масштабнее бизнес, тем выше цена. 

Soltecs создаёт ИТ-инфраструктуру, которая не допускает слабых звеньев: 
– от серверов и облаков до разработанных на заказ бизнес-систем, 
– от сложных проектов клиентов до создания ИТ систем с нуля, 
– от аудита до внедрения и сопровождения. 

С нами вы получаете: 
– прогнозируемость расходов, 
– контроль над данными и процессами, 
– техподдержку, которая реально решает, а не отписывается, 
– технологический фундамент под рост и масштабирование.

Soltecs — когда ИТ-системы превращаются из статьи затрат в точку роста.

Волков про ИТ
👍21🔥1
С праздником вас! Нет, не только с днем весны и труда (как вообще праздник труда может быть выходным?), а с всемирным днем пароля!

Каждый первый четверг мая в IT-мире отмечается World Password Day, который был предложен в 2005 году Марком Бернеттом как напоминание о важности паролей. И с 2013 года он закрепился в календаре. В 2025 году этот день выпал на 1 мая.

В современном мире без паролей не обходится ни одна операционная система, ни один интернет-сервис. Они - неотъемлемая часть цифровой безопасности, наряду с менеджерами паролей, многофакторной аутентификацией и шифрованием. Информация всегда была ценным ресурсом, а в цифровую эпоху она стала ещё более уязвимой. Как никогда важно защищать данные с помощью надежных паролей.

Если вернуться в историю, то первые пароли появились в операционной системе CTSS (Compatible Time-Sharing System), разработанной в MIT в начале 60-х. Задачей системы было распределение времени между пользователями, а пароли использовались, чтобы ограничить доступ. Вскоре обнаружилась первая уязвимость: мастер-файл с паролями можно было просто распечатать! И это был не единственный инцидент. В 1966 году случился случай, когда приветственное сообщение ОС случайно перепутали с файлом паролей, что давало доступ ко всем данным.

А знаете ли вы, что первый пароль был всего из 6 символов и защищал не так уж много информации? Сегодня рекомендуется использовать пароли длиной не менее 16 знаков, цифры, большие/маленькие буквы и специальные символы для обеспечения их стойкости.

В этот день не забывайте оценить свои пароли на прочность и задуматься о их безопасности. Если он короче 16 символов - то это самое время задуматься!
👍82
Когда пицца стоила полмиллиарда

В 2010 году программист Ласло Ханец заказал две пиццы. Обычные, с доставкой.
Заплатил за них… 10 000 биткоинов.

На тот момент — примерно 40 долларов.
Спустя 11 лет — более 500 миллионов.

Эта история стала легендой. Не потому, что кто-то продешевил. А потому что она наглядно показывает, как быстро меняется ценность цифровых активов — и как сложно это осознать в момент выбора.

Биткоин вырос. Пицца осталась пиццей.

А теперь — на подумать:

– А вы когда-нибудь случайно "разменивали" что-то ценное на что-то сиюминутное?
– Какие ваши цифровые активы недооценены прямо сейчас?
– Во что вы инвестируете: в устойчивость или в удобство?
– Что сегодня кажется мелочью, но завтра станет точкой риска или роста?

А если бы вы были на месте Ласло — купили бы пиццу или подождали?

Пишите в комментариях — интересно услышать вашу точку зрения.

Волков про ИТ
👍4
Ушла эпоха: Microsoft официально отключает Skype

5 мая 2025 года - день, когда один из символов технологического прорыва 2000-х официально уходит в историю. Skype больше не работает.

Стартап, созданный шведом, датчанином и четырьмя эстонцами, стал настоящей революцией: он впервые сделал видеосвязь массовой и доступной. Миллионы людей по всему миру впервые увидели своих близких через экран, провели онлайн-интервью, совершили сделки на расстоянии.

На пике популярности - более 600 миллионов пользователей. Для своего времени - абсолютный лидер.
Но технологии не прощают застоя. Медленная эволюция, неудачные попытки интеграции в другие продукты Microsoft, появление более удобных решений - и Skype оказался вытеснен. Его место заняли Zoom, Telegram.

Сегодня - финальная точка. Официальное отключение.

Даже самые узнаваемые технологические бренды не вечны. Если бизнес не успевает перестраиваться под новые реалии - он теряет рынок, даже с огромной пользовательской базой.

Именно поэтому ИТ-инфраструктура должна быть гибкой, обновляемой и адаптивной.

Источник: microsoft.com

Волков про ИТ
😢5👍2
Сложно удивить бизнес словами «надежный подрядчик» или «премиум-сервис». Но легко - фактами.

Soltecs - системный интегратор полного цикла, работает с 2016 года. Мы не просто внедряем ИТ. Мы берём на себя цифровую инфраструктуру бизнеса.

📌 Факты, которые говорят за нас:
– 600+ заявок в месяц.
– Среднее время реакции - 15 минут.
– География: 35+ регионов России.
– 95% клиентов работают с нами более 5 лет.
– Средняя длительность контракта (LTV) - 8 лет.
– 100% клиентов рекомендуют Soltecs своим партнёрам.

Мы умеем не просто чинить - мы предотвращаем сбои, сокращаем издержки и масштабируем возможности.

Что делает Soltecs сильным партнёром?

1. Комплексные решения под ключ

От серверной до облака. От технической поддержки до внедрения DLP, резервного копирования, миграции, разработки и документирования. Мы закрываем всё, что касается ИТ-инфраструктуры - и делаем это системно.

2. Безопасность не на словах, а в цифрах
– Более 50 проектов по локализации данных объёмом свыше 1 петабайта.
– Полное соответствие требованиям ЦБ РФ, 152-ФЗ.
– Внедрение DLP-систем, резервного копирования и регламентов реагирования на инциденты.

3. Решения, которые работают в условиях нестабильности
Переход с зарубежных облаков, отказоустойчивые ИТ-системы, геораспределённые ИТ-инфраструктуры, защита от утечек, сокращение ИТ-затрат на 60% и выше - всё это мы уже реализовали для десятков клиентов.

ИТ сегодня — это не про «железо». Это про контроль, устойчивость и масштабируемость.
Если вы хотите, чтобы ваша ИТ-среда перестала быть слабым звеном и стала точкой опоры - вам нужен партнёр с опытом, системой и результатами.

Soltecs. Премиум-сервис. Надежный партнер.

Готовы обсудить, как может выглядеть ваша идеальная ИТ-инфраструктура?
Напишите мне
@wolffsss — и получите экспресс-диагностику от команды Soltecs или меня лично.

Волков про ИТ
👍6🔥1
7 мая - День радио

В этот день в 1895 году Александр Попов представил первую в мире систему беспроводной передачи сигнала - прообраз современной радиосвязи. С этого момента началась эпоха информационных технологий, когда данные впервые смогли передаваться по воздуху.

Сегодня без этой технологии не было бы ни Wi‑Fi, ни Bluetooth, ни мобильной связи. От искры - к цифровой революции.
👍51
Код против пули: как шифровальные машины влияли на ход Великой Отечественной войны

В этот большой праздник хочу рассказать о важном факторе, повлиявшем на исход Великой Отечественной Войны.

Один из самых тихих и самых влиятельных фронтов проходил внутри радиоволн и проводов. Это был фронт шифровальщиков.

Что такое шифровальная машина?
Это механическое или электромеханическое устройство, которое позволяет зашифровывать и расшифровывать сообщения. В СССР это были машины вроде «М-100», «Фиалка», «Агат». У немцев - знаменитая «Энигма».

Суть: если ты контролируешь информацию - ты контролируешь преимущество.
Если враг читает твои приказы - он заранее знает, где ты будешь.
Если ты умеешь взламывать - ты знаешь, где будет он.

Как шифры помогали фронту?
- Организация контрнаступлений - приказы передавались в зашифрованном виде, и даже если перехватывались, враг не мог их прочесть.
- Скрытность перемещений - колонны могли передвигаться в режиме радиомолчания, а значит - быстрее.
- Дезинформация противника - иногда намеренно передавались «вскрываемые» сообщения, чтобы ввести врага в заблуждение.
- Взлом немецких кодов - советская разведка к 1943 году научилась регулярно расшифровывать немецкие приказы, особенно после захвата шифровальных блокнотов.

Работа шифровальщика была незаметной и рутинной.
Код, формулы, перфокарты, механизмы.
Но именно эти люди не дали врагу опередить наших предков в критические моменты ключевых сражений.

Эти люди - герои. Просто работали в тишине. И их вклад - не менее важен.

Волков про ИТ
🔥83👍1
Интернет, который вы никогда не видели: что скрывает «глубокая» часть сети?

Вы пользуетесь интернетом каждый день.
Открываете Яндекс или Google, читаете новости, заходите на сайты, листаете Telegram и соцсети.

Но знаете ли вы, что всё это - лишь малая часть того, что на самом деле существует в интернете?

Добро пожаловать в Deep Web - часть сети, которая в 400–500 раз больше того, что доступно через обычный браузер.

Что это?

Это не обязательно «тёмный интернет» (Dark Web).
Большая часть Deep Web — совершенно легальна и полезна:
– закрытые базы данных,
– внутренние сети университетов и исследовательских центров,
– архивы госструктур,
– медицинские и финансовые платформы,
– документы, недоступные через обычный поиск.

Именно в Deep Web хранятся:
– судебные решения,
– исторические архивы,
– научные исследования,
– корпоративные знания, которые вы не найдёте в Google.

Почему об этом важно знать?

Потому что безопасность, контроль и доступ к информации — это то, чем сегодня должен уметь управлять каждый, особенно бизнес.
Вы можете даже не знать, что данные вашей компании или клиента уже “всплыли” где-то в глубине.

И это уже не вопрос технологий. Это вопрос осознанности.

А вы знали о существовании Deep Web?
Что думаете: это скрытая ценность или потенциальная угроза?

Волков про ИТ
👍3🔥21
Когда ИТ - это не расходы, а стратегическое преимущество

Soltecs берет на себя цифровую инфраструктуру бизнеса - от ИТ-архитектуры и поддержки до безопасности и защиты данных.

Большинство наших кейсов находятся под NDA, но вот несколько примеров:


📌 Производственная компания после пожара - Soltecs внедрила многоуровневое хранение резервных копий и обеспечила надёжность на уровне 99,98%.

📌 Клиент из АПК - Объединены 7 филиалов в единую ИТ-инфраструктуру. Снижение затрат на поддержку, рост управляемости и скорости бизнес-операций.

📌 Компания на стадии банкротства - оптимизация ИТ-инфраструктуры, перевод на внутренние ресурсы. Снижение затрат на внешние сервисы на 98%.

📌 Бизнес после ухода системного администратора - за 2 недели возвращён полный контроль над оборудованием, доступами и ключевыми сервисами.

Что получает ваш бизнес, работая с Soltecs?
– Структуру вместо хаоса.
– Прозрачность вместо зависимости от «одного айтишника».
– Снижение ИТ-рисков и затрат.
– Архитектуру, которая не ограничивает рост.
– Надёжного партнёра, с которым можно идти в долгую.

Готовы узнать, что сработает в вашей ИТ инфраструктуре в бизнесе? Пишите @wolffsss
👍32
Когда бэкап - не спасение

Удивительно, но факт: в 2025 году компании продолжают терять критичные данные, даже имея резервные копии.
Почему? Потому что «бэкап» - это не просто наличие копии, а целая стратегия.

Несколько реальных сценариев:

1. Заражённый бэкап.

Вирус-шифровальщик проник в сеть и успел зашифровать не только рабочие данные, но и резервные копии - они лежали на постоянно подключённом сетевом хранилище в той же сети.

2. Бэкапы не тестировались.
Все файлы «вроде бы» копировались, но никто никогда не проверял, можно ли их восстановить. Когда потребовалось - оказалось, что архивы повреждены или неполные.

3. Физически рядом - значит в зоне риска.
Офис затопило. Основной сервер и сервер резервных копий стояли в одном помещении. Всё - под водой.

4. Удалил «лишнее».
Человеческий фактор: ИТ-специалист решил «почистить старые файлы». Без версионирования и контроля - удалил нужное.

5. Один и тот же доступ.
Один взлом - и злоумышленник получил права не только к основным данным, но и к резервным. Без сегментации и отдельных прав бэкап бесполезен.

Проверьте свои бэкапы по 5 вопросам:

- Где физически и логически хранятся резервные копии?
- Можно ли восстановить данные за 1 час? За 24 часа?
- Кто имеет доступ к бэкапам и как он контролируется?
- Тестировалось ли восстановление в последние 3 месяца?
- Есть ли как минимум одна изолированная копия (offsite/offline)?

Резервное копирование - не гарантия.
Гарантия - это проверенная стратегия восстановления.

Источник: практика Soltecs и кейсы аудитов ИТ-инфраструктур за 2020–2025 гг.

Волков про ИТ
👍51
Работало в прошлом, но не работает сейчас

Когда в бизнесе всё строилось “по ходу дела”:


- Поставили первую попавшуюся CRM - главное, чтобы быстро.
- Купили сервер с запасом - «на вырост».
- Залили всё в облако - а синхронизацию «потом настроим».
- Права доступа раздавали на глаз - лишь бы не тормозить процессы.
- Подключили фрилансера - потому что своего айтишника нет.

Решения - нормальные. Компромиссные.
Почти правильно. Почти эффективно. Почти безопасно.

Когда бизнес вырос, а ИТ так и осталось «на коленке» - начинаются настоящие риски.

Как работает Soltecs:

Мы приходим туда, где системы нет или она уже есть, но никто точно не понимает, из чего она состоит и как устроена.
Проводим аудит, выстраиваем архитектуру, наводим порядок.

- Создаём единую логику инфраструктуры
- Закрываем уязвимости и устраняем лишнее
- Объединяем разрозненные решения в цельную карту
- Возвращаем контроль: над данными, сервисами, доступами
- Формируем ИТ-среду, которая работает по системно, а не на удачу

Soltecs - когда бизнес вырос из временных решений, а ИТ до сих пор собирается по частям
.

Запишитесь на бесплатную диагностику: покажем, что в вашей ИТ-системе работает на бизнес, а что нет. Пишите мне в личные сообщения @wolffsss

Волков про ИТ
👍51🔥1
Рунет, каким он был:

7 сайтов, которые сделали русскоязычный интернет таким, каким мы его знаем

До Telegram, YouTube и «облаков» был другой интернет. Медленный. Локальный. Очень живой. Он не был «экосистемой» как сейчас - он был пространством. И именно эти сайты стали его каркасом.

1. Yandex.ru (1997) - наш первый настоящий поисковик
«Найдётся всё» - и находилось. Пока Google в России набирал силу, Яндекс уже знал, где ближайший турфирма и какой курс доллара.

2. Rambler.ru (1996) - портал эпохи диал-апа
Новости, почта, поиск, погода. Кто помнит зелёную главную - тот помнит всё. До Яндекса и Mail.ru был Рамблер.

3. Mail.ru (1998) - почта на века и первые "агенты"
Бесплатный ящик, который давали в подарок при покупке модема. Позже - «Агент», чат, мини-игры и даже внутренний соцмессенджер.

4. Lenta.ru (1999) - первые серьёзные новости онлайн
Это был не просто сайт - это было ощущение, что «интернет тоже может быть информационным»,а не развлекательным. Факты, тексты, стиль - Рунет начал взрослеть.

5. LiveJournal.com (ЖЖ) (с 2001 года - русское комьюнити) - место, где все писали и все спорили
Ты не просто читал. Ты вёл дневник. Писатели, политики, философы, дизайнеры, тролли и гении - весь Рунет спорил, лайкал и банил друг друга задолго до соцсетей.

6. Odnoklassniki.ru (2006) - первая настоящая соцсеть в глубинке
«Привет, ты изменилась» - тысячи людей нашли друг друга спустя 10–20 лет. А еще — музыка, статусы, “5+” под фото и огромное комьюнити.

7. Vkontakte.ru (2006) - глоток свободы до эпохи лент и алгоритмов
Файлы, группы, музыка без ограничений, беседы по ночам. «Контакт» был не только соцсетью, он был целым Рунетом внутри Рунета. Да, он существует и сейчас, но это уже совсем другой Вконтакте...

А теперь - вопрос к вам:
- Какой из этих сайтов вы открывали первым делом утром?
- Какой стал для вас «точкой входа» в цифровую жизнь?
- И какой из них вы до сих пор помните с теплотой?

Пишите в комментариях👇🏻

Волков про ИТ
👍4🔥41
Социальная инженерия: когда самый слабый элемент - человек

Большинство атак на бизнес не начинается с хакерской утилиты.
Они начинаются с голоса на телефоне, письма в почте или «нового сотрудника», уверенно вошедшего в офис.

Это и есть социальная инженерия - когда злоумышленник взламывает не сервер, а мышление.

Он не ищет технические уязвимости. Он ищет человека, который устал, торопится или просто хочет помочь.

Как это работает?

– Сотруднику звонят и представляются ИТ-специалистом: «Проверяем доступы, нужно подтвердить ваши логины - иначе отключим систему».
– Финансовому директору приходит письмо якобы от собственника: «Переведи 980 000 - это срочно, я на переговорах».
– В офис заходит человек с коробкой: «Я из поддержки, пришёл посмотреть сервер. Да, пропуск забыл. Но в головном офисе сказали, что вы в курсе».

Всё - звучит логично, выглядит привычно, человек - свой.
Но на самом деле - это атака. И она срабатывает.

Почему срабатывает?

Потому что такие атаки строятся не на технологии, а на психологии.
На привычке доверять. На страхе опоздать. На вежливости. На подмене контекста.

Злоумышленники используют пять основных приёмов:

Срочность - «Сделай это прямо сейчас, иначе будут последствия».

Авторитет - «Я от руководителя/службы безопасности/госоргана».

Уверенность - «Это нормально, я уже с кем-то общался, просто помоги завершить».

Подмена окружения - «Все остальные уже сделали, ты - последний».

Техно-жаргон - вставка терминов, чтобы звучать «по-ИТшному».

Что делать бизнесу?

Верификация - обязательна. Никаких «просьб по телефону» без подтверждения по внутренним каналам.

Обучение - регулярно. Сотрудники должны видеть обман и уметь ему противостоять.

Сценарии - отрабатывать. Фишинг, звонки, личные визиты - моделируйте это сами, до того как это сделают злоумышленники.

Культура безопасности. В компании должен быть принцип: «Сначала проверяю - потом помогаю».

Бизнес не взламывают сразу.
Сначала проверяют - поддастся ли человек на обман.
Если поддастся - защита уже не важна.

Волков про ИТ
👍62🔥2
5 неочевидных сигналов, что ИТ тормозит рост вашего бизнеса

Вы не замечаете воздух, пока он не исчез.
Вы не думаете о сервере, пока сервисы доступны.
Вы не вспоминаете про системного администратора, пока не потеряли доступ к базе.

Всё вроде бы работает.
Но растёт ли вместе с вами?
Или тормозит ваш масштаб - медленно, незаметно, ежедневно?

Проверяйте по пунктам:

– Вы не можете быстро открыть новый филиал, потому что “надо достраивать сеть”.
– Подключение нового сотрудника занимает 2–3 дня, “пока заведём доступы, найдем оборудование”.
– Все решения по ИТ завязаны на одного человека, и вы боитесь его отпусков или увольнения.
– Нет чёткой картины: какие сервисы вы оплачиваете, где хранятся данные, кто к чему имеет доступ.
– Любой сбой - это аврал.

Что делает Soltecs?

Мы не продаём "поддержку". Мы строим инфраструктуру под рост бизнеса:
– Быстрое масштабирование (новые точки, команды, филиалы - за 1–2 дня)
– Полная прозрачность по доступам, сервисам, лицензиям
– Устойчивость, при которой сбой - это редкость, а не режим
– Безопасность, которая не усложняет, а уменьшает риски
– Команду, которая берёт на себя ИТ как функцию, а не просто чинит компьютеры

Если вы растёте, но чувствуете, что ИТ не успевает - это не норма. Это ограничение.
Soltecs помогает бизнесу убрать это ограничение - системно, надёжно, с прицелом на рост и развитие.

👉 Хотите увидеть, где ваше ИТ сдерживает развитие и имеет риски?

Запишитесь на диагностику с командой Soltecs - и посмотрите на свою инфраструктуру как на актив, а не источник тревог. Пишите
@wolffsss

Волков про ИТ
👍81
7 скрытых ИТ-рисков_Soltecs.pdf
476.9 KB
7 ИТ-рисков, которые не видно в отчётах, но они могут стоять бизнесу миллионы

- Почему их не замечают даже опытные управленцы
- И как устранить их до того, как это сделает внешний фактор

Мы с командой Soltecs подготовили для вас полезный гайд.

Что внутри:
- 7 ИТ рисков, которые часто встречаются в бизнесе
- Простые формулировки без технической терминологии
- Мини-чеклист по каждому риску

Этот материал для тех, кто:
- Управляет распределённой структурой, филиалами или логистикой
- Хранит данные клиентов, отчёты, контракты в ИТ-системах
- Не хочет быть зависимым от одного ключевого сотрудника
- Инвестирует в устойчивость и защиту бизнес-процессов

Время чтения ~5 минут

Что рекомендую сделать:
✔️ сохранить себе в закладки,
✔️ переслать партнёрам, которым вы доверяете,
✔️ пройти чек-лист с операционным директором или ИТ-специалистом,
✔️ обсудить слабые места до конца квартала.

Если вы обнаружили у своего бизнеса слабые места в ИТ, пишите мне 👉🏻 @wolffsss. Я лично расскажу, как мы с Soltecs можем помочь вам.

Волков про ИТ
👍72🙏1