ФАС подписала с IT-компаниями меморандум о принципах взаимодействия на цифровых рынках

ФАС подписала с IT-компаниями меморандум о принципах взаимодействия на цифровых рынках

Федеральная антимонопольная служба (ФАС) РФ подписала с крупнейшими IT-компаниями меморандум о присоединении к принципам взаимодействия участников цифровых рынков. Свои подписи в меморандуме поставили руководитель ФАС России Максим Шаскольский и представители …

Далее...
Александр Шойтов рассказал о результатах работы Минцифры в области инфобеза

Александр Шойтов рассказал о результатах работы Минцифры в области инфобеза

Замглавы Минцифры России Александр Шойтов принял участие в 24-м Национальном форуме информационной безопасности «Инфофорум». Мероприятие проходит в Москве 3-4 февраля. В своем выступлении он рассказал о ключевых результатах федерального проекта …

Далее...
Интервью с Ольгой Баскаковой, руководителем проектов Координационного центра доменов .RU/.РФ

Интервью с Ольгой Баскаковой, руководителем проектов Координационного центра доменов .RU/.РФ

«Желаю всем безопасного Рунета» Интервью с Ольгой Баскаковой, руководителем проектов Координационного центра доменов .RU/.РФ, связанных с безопасностью в доменном пространстве. Какое влияние на безопасность в интернете оказали почти 2 года …

Далее...
Все больше предприятий переходят на «цифровые рельсы», перестраивая технологии и производственные циклы. Интервью с Ренатом Лашиным

Все больше предприятий переходят на «цифровые рельсы», перестраивая технологии и производственные циклы. Интервью с Ренатом Лашиным

Предлагаем вашему вниманию интервью с исполнительным директором Ассоциации Разработчиков Программных Продуктов (АРПП) «Отечественный софт» Ренатом Лашиным. В фокусе деятельности  Ассоциации находятся вопросы благоприятного налогового режима, поддержки отечественных производителей ПО, стимулирования …

Далее...
Атакована может быть любая компания

Атакована может быть любая компания

Евгений Бударин, руководитель отдела предпродажной поддержки «Лаборатории Касперского» Вопросы кибербезопасности с каждым годом становятся все более актуальными. Для их решения создаются целые отделы. Есть ли возможность автоматизировать процесс мониторинга, выявления …

Далее...
Как совместить плюсы «облака» и своей инфраструктуры

Как совместить плюсы «облака» и своей инфраструктуры

Эта история создана на основе опыта организаций и предприятий в России, которые сегодня стоят на перепутье развития своей ИТ-инфраструктуры: идти в облака или оставаться на своей площадке? Переходить на оплату …

Далее...
ЦУП 2.0: российский менеджер паролей на open source с функциональностью энтерпрайз-решений

ЦУП 2.0: российский менеджер паролей на open source с функциональностью энтерпрайз-решений

По статистике МВД России за 2021 год, каждое четвертое преступление в стране совершается с использованием информационных технологий. Данные Генпрокуратуры говорят о росте числа таких преступлений в 12,5 раз за последние …

Далее...
Причины роста инсайдерских утечек и способы защиты конфиденциальных документов

Причины роста инсайдерских утечек и способы защиты конфиденциальных документов

Для большинства компаний и предприятий любого размера бизнеса остро стоит вопрос защиты конфиденциальных данных. Организации хотят не только быть уверенными в том, что документы остаются внутри компании, но и иметь …

Далее...
Власти Польши ввели особый режим киберопасности из-за угрозы для информационных систем

Власти Польши ввели особый режим киберопасности из-за угрозы для информационных систем

Премьер-министр Польши Матеуш Моравецкий принял решение ввести в республике особый режим, касающийся безопасности в сфере телекоммуникаций и информационных технологий. Об этом сообщается во вторник на официальном сайте правительства. «Премьер-министр Матеуш …

Далее...
Сквозная защита информации с точки зрения вендора

Сквозная защита информации с точки зрения вендора

Защита данных на всем протяжении их существования – от возникновения до помещения в архив – является непреложным обстоятельством сохранения интеллектуальной и конфиденциальной информации от компрометации или кражи. В статье рассмотрены …

Далее...