IT Manager № 04/2026 – решения для лидеров будущего
IT Manager ориентирован на IT-директоров (CIO), директоров по цифровизации (CDO), руководителей IT-подразделений государственных структур и всех, кто принимает стратегические решения в области цифровых технологий внутри организаций. В публикациях рассматриваются вопросы цифровой трансформации, новейшие ИТ-решения, подходы к управлению данными и инфраструктурой, а также безопасность и оптимизация бизнес-процессов.
Для доступа необходима подписка. Если вы уже подписчик – авторизуйтесь.
Обратите внимание: не все электронные выпуски выходят в печатной версии. Электронная и печатная версии могут различаться по содержанию: часть материалов публикуется только онлайн.
Тема номера
Игорь Бедеров: «Зрелая киберзащита начинается с простой мысли: мы — цель»

Атаки сегодня все чаще бьют не только по инфраструктуре, но и по управлению. Один инцидент может одновременно затронуть ИБ, PR, юристов, подрядчиков, топ-менеджмент и ключевые бизнес-процессы. В интервью IT-World Игорь Бедеров, председатель совета по противодействию технологическим правонарушениям КС НСБ России, говорит о том, как использовать LLM, не теряя контроль над решениями, как защититься от атак с применением дипфейков, где OSINT помогает перехватить инициативу и зачем бизнесу нужны такие учения, после которых меняется не только версия софта, но и поведение всей системы.
ИБ как управляемый процесс

Когда информационная безопасность формируется как набор разрозненных мер, она почти неизбежно начинает работать рывками — закрывает отдельные уязвимости, реагирует на инциденты и тормозит изменения там, где не успела встроиться в процессы заранее. Управляемой она становится только тогда, когда у нее появляются владельцы, правила, измеримые цели и понятные для бизнеса критерии результата. На виртуальном круглом столе, организованном журналом IT Manager совместно с сообществом «ИТ-Диалог», модератор встречи, ИТ-директор группы «Латео» Иван Козлов с самого начала предложил смотреть на ИБ не как на реакцию на отдельные угрозы и требования регулятора, а как на процесс, у которого есть свои обязательные контуры, правила и признаки управляемости.
Облачная моностратегия. Невалидность подхода и план «Б» через 3-2-1-1-0

Опора на одного облачного провайдера несет серьезные риски, что подтверждают недавние сбои и атаки. Более устойчивый подход — модель резервного копирования «3-2-1-1-0» и использование решений вроде вендорского облака «Группы Астра», обеспечивающих защиту и восстановление данных. Подробнее — в материале IT-World.
Критическая инфраструктура. Почему аттестат соответствия 187-ФЗ больше не защищает руководителя

Аттестат соответствия требованиям 187-ФЗ больше не спасает руководителей — напротив, он может стать доказательством их осознанного бездействия. В условиях ужесточения контроля, роста киберугроз и перехода к уголовной ответственности формальный подход к безопасности КИИ превращается в прямой управленческий риск. Почему «бумажная безопасность» закончилась и какие решения теперь становятся критическими для первых лиц — в разборе IT-World практики последних лет.
Российские решения DLP/DCAP

Рост числа утечек данных заставляет компании пересматривать подход к защите информации, а интерес к связке DLP и DCAP стремительно растет. В обзоре IT-World — российские решения, которые по-разному балансируют между контролем каналов утечки и наведением порядка в хранилищах, а также ключевые различия между ними. Разбираемся, какие продукты подойдут бизнесу разного масштаба и где скрываются их ограничения.
Почему ручной разбор запароленных архивов путь к катастрофе и что с этим делать

Ручная проверка запароленных архивов создает критическую «слепую зону» в DLP-системах, увеличивая риск утечек данных и перегружая службы ИБ. IT-World разбирался, как интеграция архиватора ARZip с DLP позволяет автоматизировать контроль, закрыть уязвимость и одновременно сократить затраты ресурсов.
Государство хочет знать раньше. К чему ведет централизация уведомлений об инцидентах

Государства по всему миру переходят от разовых уведомлений о киберинцидентах к модели непрерывной осведомленности — с быстрыми сигналами, регулярными обновлениями и централизованным сбором данных. Это меняет не только требования регуляторов, но и саму логику работы бизнеса с инцидентами, превращая уведомление в отдельную управленческую функцию. О том, к чему ведет эта трансформация и какие риски она несет, — в материале IT-World.
Безопасный ИИ. Почему RAG-системы — это новая головная боль для службы безопасности

RAG-системы стремительно проникают в корпоративную среду, но вместе с удобством приносят новые, часто недооцененные риски. IT-World расскажет, как архитектурные ошибки превращают ИИ-инструменты в источник утечек и атак. Почему безопасность в эпоху генеративного ИИ требует пересмотра привычных подходов — в разборе ключевых уязвимостей и практических решений.
Виртуальный ассистент под контролем

Корпоративные ассистенты на базе ИИ обещают быстрый эффект, но на практике часто становятся источником новых рисков — от утечек данных до ошибочных решений. Почему «умный чат» — это еще не рабочий инструмент для бизнеса и какую инженерную инфраструктуру он требует на самом деле — разбирает IT-World. Текст о том, где проходит граница между полезной автоматизацией и дорогим заблуждением.
Как согласовать интересы ИТ и ИБ

Почему ИТ и информационная безопасность часто оказываются по разные стороны баррикад — и как превратить их в союзников? IT-World разбирается, как выстроить эффективное взаимодействие между командами через коммуникации, метрики и матричную структуру управления. Практические подходы показывают, как согласовать интересы бизнеса, ИТ и ИБ без конфликтов и потери эффективности.
Дивный новый мир защиты данных

Корпоративная кибербезопасность меняет парадигму: вместо попыток полностью предотвратить атаки компании учатся жить с неизбежными взломами, фокусируясь на защите критических данных. В условиях устаревших цифровых систем и растущих угроз на первый план выходит управление видимостью информации — от шифрования до динамического маскирования. Почему именно данные становятся новой линией обороны бизнеса — в разборе IT-World.
