MCC 2025 № 6

P важность накопленного 15-летнего опыта помогла четко определить требования; P необходим баланс между срочностью замены и качеством внедрения; P переход на новые метрики лучше отражает реальную нагрузку, чем просто объем данных. Внедренный на ММК проект демонстрирует успешный пример комплексного подхода к импортозамещению, когда замена платформы стала катализатором для совершенствования всей интеграционной архитектуры предприятия. Далее о преимуществах модульных центров обработки данных (ЦОД) рассказал руководитель технологического отдела компании Ситроникс Р. Цветаев. Он представил анализ ключевых факторов, определяющих стоимость их эксплуатации, отметив, что стоимость владения ЦОД определяется не только надежностью и производительностью, но и множеством других аспектов: типом строительства (капитальное vs модульное), уровнем автоматизации мониторинга, системой энергоснабжения и охлаждения. Так, преимуществами модульных ЦОД являются быстрое развертывание, возможность демонтажа и переноса, а также размещения непосредственно на производственных площадках. Благодаря адаптивности данное решение особенно востребовано в горнодобывающей и металлургической отраслях. В целом сессия показала, что импортозамещение в IT-инфраструктуре — это сложный, но достижимый процесс. Успешные кейсы демонстрируют, что переход на отечественные решения возможен при грамотном планировании, тестировании и сотрудничестве между предприятиями и вендорами. Ключевыми факторами успеха являются унификация, безопасность и адаптивность к новым технологиям. Промышленная роботизация Дефицит кадров и необходимость повышения точности производственных операций побуждает компании развивать роботизацию на производственных площадках. Ускорению внедрения этой автоматизации способствует снижение стоимости и доступность выбора решений. Участники дискуссии рассказали о практике внедрения автоматизированных линий, манипуляторов (роборук), беспилотных транспортных средств (самосвалов и комбайновых комплексов), кранов на дистанционном управлении, различных датчиков и систем компьютерного зрения. Представители промышленных компаний отметили, что при построении комплексной инфраструктуры важно избегать «зоопарка» систем и стремиться к единым стандартам для сервиса. Также следует учитывать обеспечение безопасности персонала при работе с роботами. При этом встает важный вопрос окупаемости внедрения этих решений. В основе этого могут лежать снижение фонда оплаты труда и повышение качества и объемов продукции. Но, как оценили многие участники, эффект состоит не только в экономии фонда оплаты труда, но и в оптимизации ключевых процессов. Безлюдные производства достижимы, но требуют пересмотра бизнес-процессов и инвестиций в инфраструктуру. Также важным пунктом остается надежная долгосрочная поддержка от разработчиков этих решений. Новые вызовы в информационной безопасности К. Иванов, заместитель начальника управления информационной безопасности Северсталь Менеджмент, выступая в роли модератора круглого стола по теме кибербезопасности, поднял вопросы, связанные с аутентификацией, ИИ и информационной безопасностью в условиях растущего числа кибератак. Участники круглого стола отметили что киберугрозы становятся более частыми и изощренными. Так, одним из примеров является рост атак на частные устройства сотрудников компании, чтобы в последующем использовать мошеннические письма от имени руководителей. Кроме того, злоумышленники используют слабые звенья в цепочке поставок для атак на крупные компании, используя IT-инфраструктуру третьих лиц — подрядчиков. Зачастую у сторонних организаций слабая ИБзащита, и атака через них является невидимой угрозой для крупного бизнеса (рис. 3, 4). Подрядные организации являются слабым звеном, дающим злоумышленникам максимум доступа при минимуме усилий. А. Томилов, сооснователь и технический директор Ребренди Консалтинг, акцентировал, что киберразведка и кибергигиена являются ключевыми элементами современной кибербезопасности. Контроль «цифровых активов подрядчиков» и «внешней поверхности атаки» помогает компаниям вовремя выявлять угрозы и снижать риски. Внедрение такого контроля — обязательный шаг для защиты бизнеса. Разработанные отечественные решения уже помогают компаниям эффективно справляться с угрозами, выстраивая надежную и устойчивую киберзащиту. Также участники круглого стола обратили внимание на важность избирательного подхода при работе с ИИ. Например, при необдуманных действиях пользователя существует риск утечки коммерческой информации или Рисунок 3. Статистика кибербезопасности в металлургической отрасли Рисунок 4. Злоумышленники атакуют компании не напрямую, а через подрядчиков 30 МЕТАЛЛОСНАБЖЕНИЕ И СБЫТ • ИЮНЬ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

RkJQdWJsaXNoZXIy MjgzNzY=