«Новые платформы» запустили опытное производство электронных модулей

«Новые платформы» запустили опытное производство электронных модулей

Компания «Новые платформы» объявляет о запуске опытного производства электронных модулей на базе автомата установки SMD-компонентов, который решает задачи мелкосерийного производства и прототипирования при разработке новой продукции. Инвестиции в проект составили 100 миллионов рублей.

Запуск линии производства электронных модулей вызван необходимостью создания собственной производственной базы, которая позволяет повысить скорость проверки гипотез при разработке новых электронных модулей в рамках научно-исследовательских и опытно-конструкторских работ. В случае успешных тестов компания может в короткие сроки запустить мелкосерийное производство новой продукции.

Опытное производство состоит из участков поверхностного и выводного монтажа, слесарно-сборочного участка и участка ремонта на базе прецизионной станции. Применяемое оборудование позволяет выполнять полный технологический цикл производства электронных модулей, согласно требованиям стандартов IPC с высоким классом качества.

Первые партии выпущенных электронных модулей подтвердили расчеты специалистов компании по производительности, скорости межпроектных переходов, а также технологические требования к производству и критерии качества электронных сборок.

Благодаря собственному производству, «Новые платформы» смогут удовлетворить растущий спрос на решения компании – только за 2024 году востребованность продукции компании увеличилась на 50% по сравнению с 2023-м. В планах на 2025 год дополнительное инвестирование в проект 100 млн рублей, а также расширение производства и увеличение его мощности в два раза.

Отметим, что все выпускаемые «Новыми платформами» решения включены в реестр радиоэлектронной продукции (РЭП) или реестр телекоммуникационного оборудования российского происхождения Минпромторга.

«Сегодня высокий спрос на нашу продукцию сформирован прежде всего заказчиками рынка информационной безопасности, но вместе с тем мы рассчитываем в кротчайшие сроки расширить клиентскую базу на другие ИТ-направления, все условия для этого у нас есть», – отметил событие генеральный директор ООО «Новые платформы, Олег Минаков.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.