<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Экспертиза on Стратегия Ра</title><link>https://strategyra.ru/categories/%D1%8D%D0%BA%D1%81%D0%BF%D0%B5%D1%80%D1%82%D0%B8%D0%B7%D0%B0/</link><description>Recent content in Экспертиза on Стратегия Ра</description><generator>Hugo</generator><language>ru</language><copyright>Copyright (c) 2020-2026 Стратегия РА</copyright><lastBuildDate>Fri, 13 Mar 2026 14:00:00 +0300</lastBuildDate><atom:link href="https://strategyra.ru/categories/%D1%8D%D0%BA%D1%81%D0%BF%D0%B5%D1%80%D1%82%D0%B8%D0%B7%D0%B0/index.xml" rel="self" type="application/rss+xml"/><item><title>Наследие в цехе: как безопасно интегрировать старые станки ЧПУ в современный ИТ-контур</title><link>https://strategyra.ru/blog/legacy-cnc-machines-cybersecurity-integration/</link><pubDate>Fri, 13 Mar 2026 14:00:00 +0300</pubDate><guid>https://strategyra.ru/blog/legacy-cnc-machines-cybersecurity-integration/</guid><description>Станки с 20-летним сроком службы, работающие под управлением неподдерживаемых ОС, — реальность любого завода. Формальная изоляция не спасает: главный вектор атак — через флешки и ноутбуки подрядчиков. В этом экспертном заключении мы, команда «Стратегия Ра», подробно разбираем, как выявить такие риски, создать вокруг «ветеранов» производства безопасный контур и включить их в единую систему мониторинга без остановки цеха и замены оборудования. Вы узнаете, как мы превращаем Legacy-системы из «троянского коня» в управляемый и контролируемый актив.</description></item><item><title>Риски информационной безопасности для производственных предприятий: полное экспертное заключение</title><link>https://strategyra.ru/blog/industrial-cybersecurity-risks-expert-opinion/</link><pubDate>Fri, 13 Mar 2026 10:00:00 +0300</pubDate><guid>https://strategyra.ru/blog/industrial-cybersecurity-risks-expert-opinion/</guid><description>Промышленная информационная безопасность (ИБ) требует иного подхода, чем офисная. В этом экспертном заключении мы, команда «Стратегия Ра», подробно разбираем все категории рисков по методике ФСТЭК: от угроз целостности ПО до человеческого фактора и последствий атак. Вы узнаете, почему архитектура должна быть предиктивной, избыточность — разумной, а партнер с внешней экспертизой — не роскошью, а единственным способом удержать защиту в «актуальной фазе».</description></item></channel></rss>