ИТ / Новости
информбезопасность ПО
21.9.2023

«Зарубежные вендоры ПО активно сотрудничают со своими спецслужбами»

Такую позицию высказал директор АНО Центра компетенций по импортозамещению в сфере ИКТ (ЦИКТ) Илья Массух в ходе BIS Summit 2023, аргументируя необходимость импортозамещения.

Он напомнил, что еще в прошлом году прогнозировал рост вендорских атак, а не хакерских группировок.

Есть связанные классы программного обеспечения, откуда происходят утечки данных: СУБД, средства хранение, резервного копирования, рассказал о рисках использования западного ПО Илья Массух.

«Ситуация в мире развивается так, что зарубежные вендоры ПО активно сотрудничают со своими спецслужбами и мы в принципе ожидаем вендорских атак на ресурсы. Единственный способ ухода от этой угрозы — переход на российские решения», – сказал Илья Массух.

Изображение: скриншот трансляции BIS Summit 2023

Еще по теме

Как строительная отрасль оценивает эффективность внедренных информационных систем

Как за счет цифровых каналов эффективно продвинуть юридическую экспертизу и повысить доверие граждан

Почему принцип клиентоцентричности помогает в развитии не только бизнеса, но и госсектора

Какие лайфхаки для продаж и развития бизнеса позволяет реализовать качественная автоматизация данных

Какие подводные камни и приятные сюрпризы ждут российских вендоров в мировых регионах

Как люди и бизнес становятся заложниками цифровых монополий

Подводные камни и преимущества внедрения цифровых денег

Какие сюрпризы приготовил зарубежный софт без лицензий, приобретенный по серым схемам

Как цифровые технологии позволяют повысить эффективность системы управления взаимоотношениями

Готовы ли вендоры прикладного ПО для производства конкурировать с иностранными компаниями

Как повысить качество создаваемых программных решений при взаимодействии ИТ-специалистов и руководителей организаций

Когда и почему cloud-сервисы становятся неоправданно дорогими

Стоит ли ожидать хакерских атак с квантовых устройств

Сможет ли open source стать отечественным, конкурентным и безопасным

Отвечаем на топ-5 самых популярных вопросов об анализе процессов при работе с данными