№ 08/2020


Архив изданийПодписка на бумажную версиюПодписка

Бизнес-издание в сфере управления и решения технических задач с использованием информационных технологий. Активный диалог между корпоративными потребителями и поставщиками ИТ решений. Развитие и трансформация бизнеса и государственного сектора в эпоху развития цифровой экономики. Цифровая трансформация бизнеса! Журнал ориентирован на директоров по информационным технологиям, развитию, логистике, продажам, маркетингу, финансам, других линейных менеджеров крупных и средних компаний всех отраслей. 

Полный доступ для подписчиков на электронные версии!

Информационная безопасность

Традиционная индустрия и новые вызовы
Традиционная индустрия и новые вызовы
Те, кто говорят, что безопасники – тормоз, просто «не умеют их готовить», не построили разумного взаимодействия.
Десять признаков здоровой ИБ в компании
Десять признаков здоровой ИБ в компании
Наличие действующих договоров с внешними провайдерами услуг в области ИБ часто служит показателем достаточно высокого уровня зрелости и гибкого подхода к формированию политик ИБ.
Технологии безопасности
Технологии безопасности
Появление на рынке SaaS-моделей навсегда изменило соотношение инвестиций в услуги и в оборудование, и эти модели уже никогда не будут прежними.
Мы защищаемся не от того врага. Часть 2
Мы защищаемся не от того врага. Часть 2
Борьба с инсайдерами – непростое занятие. Ведь инсайдеры бывают даже в спецслужбах, и причины действия сотрудников нужно рассматривать не только техническими средствами, но и сотрудниками отдела кадров и службы физической безопасности.
Секретность при обеспечении безопасности критической информационной инфраструктуры
Секретность при обеспечении безопасности критической информационной инфраструктуры
Эффект от избыточного ограничения доступа к информации, необходимой субъектам КИИ для выполнения требований законодательства страны, может оказать негативное влияние на обеспечение безопасности КИИ и нивелировать положительный эффект от обеспечения конфиденциальности.
Линия фронта – конечные устройства
Линия фронта – конечные устройства
Сами ИТ-системы растут и усложняются, в них появляются все новые устройства и решения. Вал угроз и число атак не падает, появляются новые их типы, меняются технологии и характер вторжений.
Стратегия безопасного удаленного доступа. Часть 2. Защита рабочего места
Стратегия безопасного удаленного доступа. Часть 2. Защита рабочего места
Как никогда важно задуматься о том, насколько безопасны компьютеры наших работников, которые становятся одним из основных векторов атак для злоумышленников.
Как внедрить режим коммерческой тайны в организации. Краткая инструкция
Как внедрить режим коммерческой тайны в организации. Краткая инструкция
Hежим КТ часто является не опциональным приложением, а именно основой построения систем информационной безопасности, особенно в части защиты от внутренних угроз.
Продуктовое перепутье: пишем свое сами или закупаем чужое у вендора
Продуктовое перепутье: пишем свое сами или закупаем чужое у вендора
С точки зрения кибербезопасности преимущества корпоративных и самописных продуктов вытекают из их функциональных особенностей.
Always Wanted
Always Wanted
Цифровизация вкупе с пандемией расширили количество задач по противодействию любым типам сбоев в цифровых системах.
Как DCIM-решение помогает управлять ИТ-инфраструктурой
Как DCIM-решение помогает управлять ИТ-инфраструктурой
Хорошее DCIM-решение помогает управлять серверами, стойками, сетевым оборудованием, питанием, адресным пространством и заменяет десятки инструментов.
В банковской сети – всё под контролем
В банковской сети – всё под контролем
В результате исследования рынка, специфики заказчика и особенностей поставленных задач, был сделан выбор в пользу продуктов компании Flowmon Networks.
Нужен ли антивирус в 2020?
Нужен ли антивирус в 2020?
Антивирус – это религия, и выбор отдельно взятого антивируса для отдельно взятого индивидуума – вопрос отдельный и достаточно серьезный.
DevOps – это только начало!
DevOps – это только начало!
Для построения DevSecOps важно взаимодействие и понимание между всеми участниками процесса, а этого можно добиться только грамотным построением центра компетенций внутри компании.
Безопасность удаленной работы: аппетит приходит во время еды
Безопасность удаленной работы: аппетит приходит во время еды
Для обеспечения непрерывности бизнес-процессов работодателям приходится идти на компромиссы не только с совестью, но и с корпоративными политиками информационной безопасности.
Рынок ИБ: уроки карантина
Рынок ИБ: уроки карантина
Возникающие проблемы, и в частности дыры в безопасности, сначала быстро затыкают, а потом решают на системном уровне в плановом порядке.
Соглашения об обработке и защите персональных данных в GDPR
Соглашения об обработке и защите персональных данных в GDPR
Наиболее распространенными видами соглашений в GDPR являются Data Transfer Agreement (DTA) и Data Pricessing Agreement (DPA).

Мысли вслух

Как никогда важно задуматься о том, насколько безопасны компьютеры наших работников, которые становятся одним из основных векторов атак для злоумышленников.
Есть ситуации, когда в ответ на вопрос о том, какие цифровые решения нужны компании, ИТ директор говорит: «А давайте спросим у коллег из маркетинга, продаж или производства, чего они хотят»
Принципами организации удаленной работы в период пандемии COVID-19 делится руководитель кабинета СЕО Acronis Алена Геклер.  Эту должность  она заняла около года назад, а ранее была советником президента Microsoft в России, затем директором департамента по продвижению бизнес-решений Microsoft в России.

Компании сообщают