<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Технологии on Стратегия Ра</title><link>https://strategyra.ru/categories/%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8/</link><description>Recent content in Технологии on Стратегия Ра</description><generator>Hugo</generator><language>ru</language><copyright>Copyright (c) 2020-2026 Стратегия РА</copyright><lastBuildDate>Fri, 13 Mar 2026 14:00:00 +0300</lastBuildDate><atom:link href="https://strategyra.ru/categories/%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B8/index.xml" rel="self" type="application/rss+xml"/><item><title>Наследие в цехе: как безопасно интегрировать старые станки ЧПУ в современный ИТ-контур</title><link>https://strategyra.ru/blog/legacy-cnc-machines-cybersecurity-integration/</link><pubDate>Fri, 13 Mar 2026 14:00:00 +0300</pubDate><guid>https://strategyra.ru/blog/legacy-cnc-machines-cybersecurity-integration/</guid><description>Станки с 20-летним сроком службы, работающие под управлением неподдерживаемых ОС, — реальность любого завода. Формальная изоляция не спасает: главный вектор атак — через флешки и ноутбуки подрядчиков. В этом экспертном заключении мы, команда «Стратегия Ра», подробно разбираем, как выявить такие риски, создать вокруг «ветеранов» производства безопасный контур и включить их в единую систему мониторинга без остановки цеха и замены оборудования. Вы узнаете, как мы превращаем Legacy-системы из «троянского коня» в управляемый и контролируемый актив.</description></item></channel></rss>