Опросы |
Статьи |
ИТ-инфраструктура
Системы мониторинга ИТ-инфраструктуры-2025
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что
Читать далее...
|
Открытое ПО
Безопасность Open Source: рискуем или контролируем?
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях
Читать далее...
|
Работа с нейросетью
Скажи, есть ли у тебя AI, и я скажу, кто ты
Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже
Читать далее...
|
Работа с Debian
О Linux с любовью или Debian: через знание к любви
Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для
Читать далее...
|
Опрос
Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?
По данным RED Security, общее число кибератак на российские компании в 2024
Читать далее...
|
Опрос
Облачные инструменты для разработчиков
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Как с помощью облака сделать
Читать далее...
|
Опрос
Рынок мобильных приложений: что будет актуальным в 2025 году?
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Ваши прогнозы: чего ожидать от
Читать далее...
|
Рынок труда
Как успешно пройти все этапы собеседования на ИТ-должность?
По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона
Читать далее...
|
Спецпроект «Базальт СПО». Развитие Open Source в России
Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»
Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на
Читать далее...
|
Спецпроект «Базальт СПО». Развитие Open Source в России
Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»
О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 7749
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 8012
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 5364
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3419
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 4212
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 4221
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6737
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3566
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3835
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7730
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 11088
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12810
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14585
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9523
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7487
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5763
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4971
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3826
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3503
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3733
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №2 (2) 2010г.
Архив номеров / 2010 / Выпуск №2 (2)
_cover.gif)
Исходный код к номеру
|
Спецвыпуск «Безопасность» – второе из четырех приложений, которые мы планируем выпустить в этом году.
Почему именно безопасности мы уделяем так много внимания, ведь подобный раздел давно существует в нашем журнале? Потому что в глобальном мире становится все труднее сохранить тайны. И чем меньше остается возможностей их сберечь, тем больше возникает шансов потерять из-за этого свой бизнес, деловую репутацию или privacy – частную жизнь. Недаром так стремительно развивается индустрия информационной безопасности.
Закон «О персональных данных», который принят во многих странах и наконец стал обязательным для российского бизнеса, только усугубил проблему конфиденциальности в нашей стране.
Оказалось, что очень многие компании не готовы вести свои дела так, как того требует ФЗ №152. Да и сам закон нуждается в серьезной доработке, исполнять его требования хлопотно и затратно, особенно когда экономика пребывает в кризисе.
Все это тормозит применение важного закона, который, по словам одного из авторов спецвыпуска, гендиректора компании «ДиалогНаука» Виктора Сердюка, позволил «привлечь внимание руководства российских компаний к проблеме обеспечения информационной безопасности».
Обсуждению особенностей применения ФЗ №152 посвящен целый раздел в спецвыпуске.
Заинтересованный читатель также найдет в нем немало полезной информации о том, как защитить конфиденциальные данные от чужих ушей и глаз.
Галина Положевец, главный редактор |
Безопасность
|
События |
 |
Все – на слет!
|
|
С 30 июля по 1 августа под Калугой пройдет V Всероссийский слет сисадминов. |
|
Автор: Ярослав Масликов | Комментарии: 0
|
|
Закон есть закон |
 |
Остаточный принцип отменен. Компании озаботились информационной безопасностью
|
|
Персональные данные – сложный объект для регулирования. С одной стороны, они являются отражением частной жизни, неприкосновенность которой охраняется законом. С другой стороны, ПДн – это необходимый элемент социализации и юридическая основа для реализации правоспособности и дееспособности. |
|
Автор: Виктор Сердюк | Комментарии: 0
|
 |
Первые шаги к январю. О соблюдении требований №152-ФЗ операторами
|
|
Члены Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных (Роскомнадзор) решили проинформировать ИТ-сообщество о тех шагах, которые необходимо выполнить, независимо от назначения новой критической даты – 1 января 2011 года. |
|
Автор: Елена Голованова, Виктор Минин | Комментарии: 0
|
|
Угрозы |
|
Оптимизация |
|
Безопасное «Железо» |
 |
Всегда ли на замке? Как обезопасить компьютер модулем доверенной загрузки
|
|
При обеспечении контроля физического доступа к системным блокам и правильной эксплуатации модулей доверенной загрузки защищаемые компьютеры всегда находились на замке. Однако в компьютерном мире появились новые угрозы, способные нарушить сложившуюся ситуацию. |
|
Автор: Евгений Никитин, Владимир Шрамко | Комментарии: 0
|
|
Защита информации |
 |
Развертывание PKI на базе Enterprise Java Beans Certificate Authority
|
|
Многие технологии защиты данных сегодня базируются на использовании цифровых сертификатов. Внедрение своего PKI позволяет гибко управлять сертификатами. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
 |
Перлюстрация: проблемы и решения. Защита периметра информационной безопасности организации
|
|
Перлюстрация позволяет установить надзор над конфиденциальными данными, циркулирующими по внутренним и внешним информационным потокам на предприятии, и вовремя выявить утечку. |
|
Автор: Владимир Медведев | Комментарии: 0
|
|
Образование |
 |
WebGoat. Учимся защищать веб-приложения
|
|
Многие из современных решений разрабатываются как веб-приложения. Это просто, удобно и доступно. Остается открытым главный вопрос – их безопасность. |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
|