Журнал IT-Manager № 08/2020 | № 08/2020 – Журнал ИТ директоров | ИТ Журналы: IT-World.ru

Бизнес-издание в сфере управления и решения технических задач с использованием информационных технологий. Активный диалог между корпоративными потребителями и поставщиками ИТ решений. Развитие и трансформация бизнеса и государственного сектора в эпоху развития цифровой экономики. Цифровая трансформация бизнеса! Журнал ориентирован на директоров по информационным технологиям, развитию, логистике, продажам, маркетингу, финансам, других линейных менеджеров крупных и средних компаний всех отраслей. 

Полный доступ для подписчиков на электронные версии!

Информационная безопасность

Традиционная индустрия и новые вызовы

Традиционная индустрия и новые вызовы
Те, кто говорят, что безопасники – тормоз, просто «не умеют их готовить», не построили разумного взаимодействия.

Десять признаков здоровой ИБ в компании

Десять признаков здоровой ИБ в компании
Наличие действующих договоров с внешними провайдерами услуг в области ИБ часто служит показателем достаточно высокого уровня зрелости и гибкого подхода к формированию политик ИБ.

Технологии безопасности

Технологии безопасности
Появление на рынке SaaS-моделей навсегда изменило соотношение инвестиций в услуги и в оборудование, и эти модели уже никогда не будут прежними.

Мы защищаемся не от того врага. Часть 2

Мы защищаемся не от того врага. Часть 2
Борьба с инсайдерами – непростое занятие. Ведь инсайдеры бывают даже в спецслужбах, и причины действия сотрудников нужно рассматривать не только техническими средствами, но и сотрудниками отдела кадров и службы физической безопасности.

Секретность при обеспечении безопасности критической информационной инфраструктуры

Секретность при обеспечении безопасности критической информационной инфраструктуры
Эффект от избыточного ограничения доступа к информации, необходимой субъектам КИИ для выполнения требований законодательства страны, может оказать негативное влияние на обеспечение безопасности КИИ и нивелировать положительный эффект от обеспечения конфиденциальности.

Линия фронта – конечные устройства

Линия фронта – конечные устройства
Сами ИТ-системы растут и усложняются, в них появляются все новые устройства и решения. Вал угроз и число атак не падает, появляются новые их типы, меняются технологии и характер вторжений.

Стратегия безопасного удаленного доступа. Часть 2. Защита рабочего места

Стратегия безопасного удаленного доступа. Часть 2. Защита рабочего места
Как никогда важно задуматься о том, насколько безопасны компьютеры наших работников, которые становятся одним из основных векторов атак для злоумышленников.

Как внедрить режим коммерческой тайны в организации. Краткая инструкция

Как внедрить режим коммерческой тайны в организации. Краткая инструкция
Hежим КТ часто является не опциональным приложением, а именно основой построения систем информационной безопасности, особенно в части защиты от внутренних угроз.

Продуктовое перепутье: пишем свое сами или закупаем чужое у вендора

Продуктовое перепутье: пишем свое сами или закупаем чужое у вендора
С точки зрения кибербезопасности преимущества корпоративных и самописных продуктов вытекают из их функциональных особенностей.

Always Wanted

Always Wanted
Цифровизация вкупе с пандемией расширили количество задач по противодействию любым типам сбоев в цифровых системах.

Как DCIM-решение помогает управлять ИТ-инфраструктурой

Как DCIM-решение помогает управлять ИТ-инфраструктурой
Хорошее DCIM-решение помогает управлять серверами, стойками, сетевым оборудованием, питанием, адресным пространством и заменяет десятки инструментов.

В банковской сети – всё под контролем

В банковской сети – всё под контролем
В результате исследования рынка, специфики заказчика и особенностей поставленных задач, был сделан выбор в пользу продуктов компании Flowmon Networks.

Нужен ли антивирус в 2020?

Нужен ли антивирус в 2020?
Антивирус – это религия, и выбор отдельно взятого антивируса для отдельно взятого индивидуума – вопрос отдельный и достаточно серьезный.

DevOps – это только начало!

DevOps – это только начало!
Для построения DevSecOps важно взаимодействие и понимание между всеми участниками процесса, а этого можно добиться только грамотным построением центра компетенций внутри компании.

Безопасность удаленной работы: аппетит приходит во время еды

Безопасность удаленной работы: аппетит приходит во время еды
Для обеспечения непрерывности бизнес-процессов работодателям приходится идти на компромиссы не только с совестью, но и с корпоративными политиками информационной безопасности.

Рынок ИБ: уроки карантина

Рынок ИБ: уроки карантина
Возникающие проблемы, и в частности дыры в безопасности, сначала быстро затыкают, а потом решают на системном уровне в плановом порядке.

Соглашения об обработке и защите персональных данных в GDPR

Соглашения об обработке и защите персональных данных в GDPR
Наиболее распространенными видами соглашений в GDPR являются Data Transfer Agreement (DTA) и Data Pricessing Agreement (DPA).