В индустрии есть много странностей и парадоксов. При этом один парадокс, достаточно распространенный, сейчас особо сильно и больно бьет по компаниям. Его суть: при массовом внедрении «лучших практик» от модных коучей и не менее массовой интеграции AI‑решений (даже там, где они не нужны), качество, стоимость (а порой и скорость поставки) бизнес‑ценности либо стагнирует, но чаще начинает падать.
Рубрика «аудит»
Аудит процессного долга: инженерный поиск потерь на стыке IT и бизнеса
2025-12-23 в 5:09, admin, рубрики: pmo, аудит, бизнес-анализ, бизнес-процессы, потери, проектирование систем управления, управление командой, управление проектами, управление процессами, ценностьКонтроль действий без паранойи: как использовать аудит-логи в Selectel
2025-12-09 в 8:00, admin, рубрики: selectel, SIEM, SoC, аудит, ИБ, информационная безопасность, логи, серверы«Почему топ менеджеры выбирали SAP, но…» что пошло не так у автора
2025-07-12 в 11:29, admin, рубрики: 1С, sap, аудит, Стратегия, стратегия развития, ципрКак говорил один великий: Нет такой вещи как плохая реклама (PR). Любая реклама хорошо, хуже только отсутствие рекламы.
Так вот и тут, автор подошел к вопросу именно с позиции черного пиара.
Попробую быть кратким (… допечатав, понял, что не очень получается)...
Советую прочитать оригинальную статью, некоторые конкретные комментарии, и уже потом этот текст (хотя… можно и не тратить время) https://habr.com/ru/articles/927022/
Почему топ менеджеры выбирали SAP, но не выбирали 1С, а теперь они тусуются на ЦИПР?
2025-07-11 в 16:17, admin, рубрики: 1С, sap, аудит, импортозамещение, ципрКак продать решение которого нет, тому кто этим не пользуется?
Недавно мы рассматривали историю Что пошло не так, при переходе в промышленную эксплуатацию SAP? Суд Bearing Point vs Segezha group | 1CUnlimited Читать полностью »
Аудит Shadow IT
2025-01-19 в 15:16, admin, рубрики: shadow it, аудит, аудит безопасности, теневые итТеневые ИТ (Shadow IT) — это те ИТ, которые появляются в компании, минуя ИТ департамент, в том числе самописки, сложные системы макросов, граберры, сторонние ноутбуки, флешки, смартфоны. Большой новый класс Shadow IT – это ИИ помощники, используемые без санкций ИТ департамента.
В таких программах копятся уязвимости, через которые киберпреступники могут проникнуть в корпоративную систему. Теневые IT могут использоваться как одним сотрудником, так и командой. После увольнения автора, поддержка этих ИТ возлагается на ИТ департамент и становится крайне сложной из-за отсутствия описаний и исходников.
Методика проведения аудита информационной безопасности информационных систем
2024-12-05 в 7:44, admin, рубрики: аудит, аудит безопасности, информационная безопасность, информационная среда, информационные системы, информационные технологииАудит информационной безопасности информационных систем - это процесс оценки системы защиты информации на предмет соответствия стандартам и требованиям безопасности, а также выявления уязвимостей и возможных угроз безопасности.
Цели проведения аудита
Основной целью проведения аудита информационной безопасности является выявление уязвимостей в системе защиты информации и предотвращение возможных угроз безопасности. Кроме того, аудит также позволяет определить эффективность системы защиты, а также проверить соответствие информационных систем законодательству и стандартам безопасности.
Читать полностью »
Байки по кибербезопасности: играем в «Правда или ложь»
2022-11-24 в 7:11, admin, рубрики: аудит, байки, безопасность, Блог компании Инфосистемы Джет, защита, ИБ, инженер, информационная безопасность, процесс, управление проектамиПривет!
Правила игры простые: я рассказываю историю про аудит безопасности, а вы оцениваете, правда это или нет. Под спойлером — ответ.

1. «Суперпроводимость»
Кино под защитой. Как мы готовились к аудиту по безопасности медиаконтента
2020-10-20 в 8:08, admin, рубрики: Creative Commons, IT-стандарты, аудит, аудит безопасности, Блог компании ГК ЛАНИТ, индустрия кино, информационная безопасность, кино, Ланит, ланит-интеграцияНаверняка каждый читатель Хабра хотя бы раз в жизни мечтал прикоснуться к миру кино, стать его частью. В этом посте я расскажу о том, как консультантам из отдела информационной безопасности удалось сделать это.
Из текста вы узнаете:
- зачем досматривать до конца титры в конце фильма;
- сколько аудиторских опросников нужно заполнить, чтобы быть уверенным, что кино под защитой;
- почему аудит безопасности медиаконтента лучше не проходить в мешковатом худи.

Азбука безопасности в Kubernetes: аутентификация, авторизация, аудит
2019-09-27 в 9:51, admin, рубрики: devops, kubernetes, аудит, безопасность, Блог компании Флант, информационная безопасность, системное администрирование
Рано или поздно в эксплуатации любой системы встаёт вопрос безопасности: обеспечения аутентификации, разделения прав, аудита и других задач. Для Kubernetes уже создано множество решений, которые позволяют добиться соответствия стандартам даже в весьма требовательных окружениях… Этот же материал посвящён базовым аспектам безопасности, реализованным в рамках встроенных механизмов K8s. В первую очередь он будет полезен тем, кто начинает знакомиться с Kubernetes, — как отправная точка для изучения вопросов, связанных с безопасностью.Читать полностью »
Облачный чек-лист, или как нас оценивал заказчик
2019-01-23 в 7:05, admin, рубрики: iaas, аудит, Блог компании КРОК Облачные сервисы, критерии, облако, облачные сервисы, требования, чеклист, человеческие ресурсы
Крупной иностранной компании понадобилось заехать в наше облако из-за закона о персональных данных. Поскольку они сами по себе занимаются аудитом других компаний, то подошли к вопросу привычно: изучили рынок, составили список требований к облаку и начали проверять, кто и как ему соответствует.
Переносили все системы: тестовые среды, тест + прод, препрод, все виртуальные машины, виртуальные сервера плюс все системы виртуальной инфраструктуры. Даже поддержка у них своя появилась в России. От нас — только аренда ресурсов.
Проверяли они нас знатно, по масштабам: почти полный аудит ЦОДа. Но они смотрели не железо и теххарактеристики в основном, а то, как выстроены процессы ИБ и как соблюдаются разные SLA. С их точки зрения, именно процессы по стабильности SLA указывают на качество работы компании. И мы им рассказывали про каждый из компонентов детально.
Я хочу поделиться списком критериев к проверке. Потому что появилась хоть какая-то методология, ведь до этого мало какой заказчик так системно подходил к вопросу.
Читать полностью »

