Penetration testing – внешний аудит безопасности

pentest

Многие практики в ИТ возникли как адаптация подходов, появившихся еще в индустриальную эпоху. Например, производители сейфов нанимали «медвежатников», чтобы найти слабости своих замков, а сейчас компании обращаются к хакерам для выявления уязвимостей в корпоративной сети.

Подробнее

Зачем клиенту облачного провайдера знать об уровне надежности ЦОД

облако провайдера

Выбирая облачного провайдера, заказчики в первую очередь думают о стоимости предоставляемых услуг, доступности инфраструктуры и производительности вычислительной системы. Такие факторы, как используемая аппаратная платформа и уровень дата-центра, интересуют клиентов значительно меньше, а зря.

Подробнее

Эффект GDPR: как новый регламент повлиял на IT-экосистему

С приходом GDPR многие компании поменяли свои политики конфиденциальности и реализовали дополнительные механизмы работы с персональными данными пользователей. Но ряду организаций сделать это не удалось, и им пришлось свернуть бизнес. Посмотрим, почему так получилось.

Подробнее