8 800 775-99-90
Сентябрь 2024 г.
Информационная безопасность
26.09.2024
Категорирование критической информационной инфраструктуры
Все субъекты критической информационной инфраструктуры (КИИ) обязаны провести категорирование: В соответствии с требованиями законов. Субъекты КИИ обязаны:— согласовать со ФСТЭК России перечень объектов КИИ, подлежащих категорированию и сроки проведения;— про...
Время чтения: 7 мин
Категорирование критической информационной инфраструктуры
Информационная безопасность
26.09.2024
7 мин
Импортозамещение
23.09.2024
Numa vServer: тестирование платформы виртуализации
В прошлом материале мы поговорили о российской платформе виртуализации Numa vServer — лицензировании, документации, сертификации, преимуществах и недостатках. Сегодня мы вместе с вами протестируем функционал платформы «в бою» на версии Numa vServer: 1.1.1beta ...
Время чтения: 7 мин
Numa vServer: тестирование платформы виртуализации
Импортозамещение
23.09.2024
7 мин
Импортозамещение
19.09.2024
Numa vServer: подробное исследование 2024
Numa vServer — третья отечественная платформа виртуализации, которую мы изучаем и тестируем «в бою» в 2024 году. В сравнительной таблице характеристик российских систем можно увидеть её соответствие 39 критериям. Сегодня мы разберём платформу «по винтикам» — р...
Время чтения: 5 мин
Numa vServer: подробное исследование 2024
Импортозамещение
19.09.2024
5 мин
Информационная безопасность
16.09.2024
152-ФЗ «О персональных данных»: вопрос-ответ
В работе с персональными данными по всем требованиям регуляторов важно учесть множество нюансов. Поэтому вопросы по теме возникают постоянно. От простого к сложному — сегодня поговорим о нюансах обработки и защиты ПДн по требованиям регуляторов. Вопрос: можно ...
Время чтения: 4 мин
152-ФЗ «О персональных данных»: вопрос-ответ
Информационная безопасность
16.09.2024
4 мин
Обработка персональных данных
12.09.2024
Как выбрать технические меры защиты персональных данных
Чтобы выполнить требования регуляторов по защите персональных данных, организации обязаны принимать необходимые технические меры для защиты ПДн от неправомерного доступа, уничтожения, изменения, блокирования, копирования, предоставления и распространения. Сего...
Время чтения: 9 мин
Как выбрать технические меры защиты персональных данных
Обработка персональных данных
12.09.2024
9 мин
Заметки директора по ИТ
05.09.2024
Как управлять рисками в IT: визуальный метод для командной работы
Даже компетентный руководитель не всегда может верно оценить все риски для ИТ-инфраструктуры компании. Поэтому есть смысл привлекать к этому процессу сотрудников. Коллективная оценка рисков обеспечивает более полную и сбалансированную картину потенциальных угр...
Время чтения: 4 мин
Как управлять рисками в IT: визуальный метод для командной работы
Заметки директора по ИТ
05.09.2024
4 мин