Блог

Проблемы, возникающие при постановке вопросов КТЭ

Проблемы, возникающие при постановке вопросов КТЭ

Компьютерно-техническая экспертиза становится все более востребованной в условиях цифровизации. Сложность современных технологий требует точного и профессионального подхода. Ошибки при постановке вопросов могут привести к нецелесообразности исследования и финансовым потерям.
Что такое ITAM?

Что такое ITAM?

ITAM (IT Asset Management – управление IT-активами) – в первую очередь подход к управлению активами. Программные продукты, реализующие элементы этого подхода образуют одноименный класс решений. IT-активы принципиально делятся на две категории – программные и аппаратные. Для управления программными применяются SAM (Software Asset Management), а для вторых – HAM (Hardware Asset Management).
Интеллектуальная собственность в ИТ: правила оформления и правовые нюансы

Интеллектуальная собственность в ИТ: правила оформления и правовые нюансы

Создание ИТ-компаний, как и работа в этом сегменте, сегодня является более чем перспективной. Эта сфера прогрессивна и поддерживаема государством (льготы компаниям и сотрудникам). Для полноценного развития и укрупнения своей мощи ИТ-сегменту требуется грамотное правовое сопровождение деятельности в области защиты объектов интеллектуальной собственности (далее — ИС)/оформления сотрудников/заключения договоров с фрилансерами/соблюдения требований налоговой и других гос. органов.
Что такое DevSecOps Complience Automation?

Что такое DevSecOps Complience Automation?

Когда речь заходит о безопасной разработке, обычно вспоминают конвейер, сканеры кода и совсем не говорят о соответствии. В тоже время оценивать уровень зрелости DevSecOps крайне важно в каждом отдельно взятом случае и, обязательно, в динамике.
Что такое UEBA (User and Entity Behavior Analytics)?

Что такое UEBA (User and Entity Behavior Analytics)?

Cистемы аналитики поведения пользователей и сущностей – User and Entity Behavior Analytics — стремительно растут в функционале и сферах применения. Ведь классические атаки, основанные на уязвимостях, остались в прошлом — социальная инженерия прочно заняла первое место среди успешных векторов атак, поэтому анализ поведения пользователей как никогда важен.