26 февраля издательство «Открытые системы» проведет конференцию «Качество данных»
Как обеспечить достоверность данных: факторы и инструменты
Ассоциация больших данных и издательство «Открытые системы» подписали соглашение о партнерстве
ИТ-кадры на перспективу: Минцифры усиливает подготовку специалистов
Управлять персональными данными в цифровой век стало почти невозможно. Но в Университете Карнеги – Меллона выяснили: сочетая средства обработки естественного языка, моделирование предпочтений конфиденциальности, машинный язык, краудсорсинг и проектирование интерфейса конфиденциальности, можно невозможное сделать возможным.
Компания «Доктор Веб» сообщила о продлении использования продуктов Dr.Web в компьютерной сети Станции скорой и неотложной медицинской помощи им. А.С. Пучкова.
Безопасность выходит на первый план при проектировании центров обработки данных. Эти места сосредоточения информационных ресурсов становятся главной мишенью хакерских атак, которые могут иметь самые серьезные последствия. Так, согласно данным Pokemon Institute, количество простоев ЦОДов из-за инцидентов в области безопасности возросло с 2% в 2010 году до 22% в 2015-м. Даже если атака направлена против всего лишь одного из арендаторов ЦОДа, пострадать могут и все остальные, как в случае масштабных DDoS-атак.
Термин Virtual Private Network, то есть виртуальная частная сеть, приобрел в последнее время широкую известность, поскольку с помощью VPN можно в принципе обойти блокировку сайтов. Впрочем, переоценивать возможности этой технологии не стоит — у нее есть свои проблемы и уязвимости, к тому же законодатели собираются ввести запрет на пользование услугами VPN от иностранных компаний.
МТС-Банк внедрил решение Solar inCode для аудита кода и проверки мобильных и онлайн-приложений на наличие уязвимостей и недекларированных возможностей.
Производитель медицинских устройств обвиняет MedSec в распространении ложных утверждений о ее продукции и сговоре с целью манипуляции курсом ее акций
В компаниях финансового сектора начинают осознавать, что подходы к обеспечению информационной безопасности должны трансформироваться в соответствии с быстрыми изменениями ландшафта угроз и появлением новых методов защиты. 77% участников опроса, проведенного компанией 42Future, разделяют мнение, что устаревшие требования к безопасности мешают внедрять новые технологии и подходы к развитию ИТ-инфраструктуры.
Соглашения об условиях пользования на многих сайтах запрещают сообщать при регистрации ложную информацию, создавать несколько учетных записей, а также применять автоматические средства для скачивания с сайта доступных данных. Однако именно такие действия необходимы при проведении общественно значимых исследований.
Среди факторов, негативно влияющих на финансовые показатели, — задержки в предоставлении ресурсов в удаленные офисы и их восстановлении после выхода из строя, а также временные затраты ИТ-специалистов на управление резервными копиями данных.