Какая федеральная служба внедрила систему аутентификации на основе электронной подписи
Обновлено: 21.11.2024
В этом отчете освещаются последние нормативные и законодательные изменения, которые повлияют на глобальный финансовый сектор в 2022 году и в последующие годы.
Наши продукты
Решения OneSpan для цифровой идентификации и защиты от мошенничества помогают нам
клиенты обеспечивают безопасное цифровое путешествие
Подтверждение личности
Электронная подпись
Аутентификация
Анализ мошенничества
Безопасность мобильных приложений
Путь клиента
Мы помогаем защищать и преобразовывать каждый шаг цифрового пути к покупке
Захват и проверка документа, удостоверяющего личность
Push OTP-аутентификация
Защищенные электронные подписи
Поддержка квалифицированной электронной подписи
Доказательства контрольного журнала
Управление учетными данными и безопасный вход
Анализ рисков в реальном времени
Снизить стоимость приобретения Сократить мошенничество Укрепить правоприменение Ускорить адаптацию Сократить операционные расходы Сократить мошенничество
Захват и проверка документа, удостоверяющего личность
Push OTP-аутентификация
Защищенные электронные подписи
Поддержка квалифицированной электронной подписи
Доказательства контрольного журнала
Управление учетными данными и безопасный вход
Анализ рисков в реальном времени
Случаи использования
Решайте бизнес-задачи и добивайтесь революционных результатов
- Открытие счета
- Мошенничество с приложениями
- Захват аккаунта
- Аутентификация без трения
- Кредитование и финансирование
- Безопасность предприятия
- Соответствие
Начните сегодня!
Инструменты и ресурсы, которые помогут вам вернуться к работе
Свяжитесь с нами
Начать разработку
Получить демонстрацию решения
Партнеры и интеграции
Центр ресурсов
Что нового в OneSpan
Как Orange Money улучшила мобильный банкинг для своих клиентов
Как Orange Money добавила аутентификацию на основе рисков в свои мобильные приложения, чтобы улучшить мобильный банкинг для своих клиентов.
Увидеть быструю проверку цифрового удостоверения личности в действии
Узнайте, как проверку личности и сравнение лиц можно использовать для подтверждения личности подписывающего лица в OneSpan Sign.
Как злоумышленники обходят современную двухфакторную аутентификацию
Узнайте, какие инструменты используют злоумышленники для обхода двухфакторной аутентификации и что банки могут сделать для защиты своих клиентов и пользователей.
Цифровая подпись в 21 стране в Standard Chartered Bank
Узнайте, как компания SC Ventures произвела революцию в области цифровой подписи в Standard Chartered, оставив 1400 электронных подписей в месяц.
Страховщик отмечает, что процент завершенных сделок после замены электронной подписи вырос на 23 %
Узнайте, как эта страховая компания увеличила количество заполненных заявок и сократила расходы с помощью электронной подписи, полностью отвечающей требованиям компании.
Почему любому новому финансовому «суперприложению» нужна пуленепробиваемая безопасность
Благодаря защите мобильных приложений, биометрии и другим функциям банки могут разрабатывать финансовые суперприложения, защищая данные от угроз.
Наши уважаемые клиенты
Более половины из 100 крупнейших мировых банков и ведущих предприятий по всему миру используют OneSpan для повышения качества обслуживания клиентов и обеспечения высочайшего уровня безопасности
- Электронная подпись документов
- Сертификация электронной подписи
- Подписать документ Word электронной подписью
- Программное обеспечение для подписи документов
- Создать подписи
- Многофакторная аутентификация
- Подтверждение личности
- Просмотреть все темы
Авторское право OneSpan, 2022 г. Все права защищены.
Свяжитесь с нами
Благодарим вас за интерес к продуктам и услугам OneSpan. Если вы хотите узнать больше или у вас есть вопросы и вы хотите поговорить с представителем, пожалуйста, найдите время, чтобы заполнить нашу форму, и мы свяжемся с вами в ближайшее время.
Эти руководства по проверке личности (PIV) предназначены для того, чтобы помочь вам внедрить распространенные конфигурации PIV в вашей организации. Эти руководства являются открытым исходным кодом и находятся в стадии разработки, и мы приветствуем участие наших коллег.
Руководства сосредоточены на использовании учетных данных PIV для логического доступа, такого как аутентификация в сетях или приложениях или цифровая подпись и шифрование. Использование PIV для физического доступа доступно в Руководстве по PACS.
Если вы не можете найти определенную тему, возможно, она все еще находится в разработке. Просмотрите Проблемы для вопросов и уроков, которые в процессе. Создайте новую задачу, чтобы задать вопрос или поделиться информацией с другими.
Читайте дальше, чтобы узнать больше об учетных данных PIV.
Что такое PIV?
Учетные данные PIV — это учетные данные федерального правительства США, используемые для доступа к объектам и информационным системам, контролируемым федеральным правительством, с соответствующим уровнем безопасности.
Учетные данные PIV содержат сертификаты и пары ключей, пин-коды, биометрические данные, такие как отпечатки пальцев и изображения, а также другие уникальные идентификаторы. Когда эти элементы объединяются в учетные данные PIV, учетные данные обеспечивают возможность реализации многофакторной аутентификации для сетей, приложений и зданий.
Какая информация содержится в этих руководствах PIV?
Во-первых, мы рассмотрим основы учетных данных PIV, в том числе:
- Что такое PIV, что он содержит и как выглядит;
- Основы работы с учетными данными PIV; и
- Использование PIV для сетевой аутентификации (вход с помощью смарт-карты).
Мы также предоставляем приложения и рекомендации для разработчиков и пользователей, которые нуждаются в вашем участии!
Поделитесь своим опытом
Поделитесь своими уроками по настройке систем или приложений, вопросами настройки, кодом, распространенными проблемами, устранением ошибок и всем остальным, что, по вашему мнению, будет полезно вашим коллегам.
Почему важно использовать PIV?
Безопасность агентства повышается, когда учетные данные PIV используются для аутентификации в системах и объектах агентства. Учетные данные PIV обеспечивают высокий уровень уверенности в отношении лиц, получающих доступ к вашим ресурсам, поскольку учетные данные выдаются доверенными поставщиками только тем лицам, которые были проверены лично. Учетные данные PIV обладают высокой устойчивостью к мошенничеству с идентификационными данными, подделке, подделке и эксплуатации.
Учетные данные PIV также стандартизированы. Учетные данные PIV могут быть выданы разными организациями, использующими разные коммерческие продукты или продукты с открытым исходным кодом, на разных форм-факторах (карты, мобильные устройства и т. д.). Однако учетные данные PIV стандартизированы — каждый учетный файл PIV должен содержать определенную информацию с использованием технологии, которая совместима.
Ваши учетные данные PIV от одного агентства будут иметь тот же базовый требуемый формат, информацию и технологию, что и учетные данные PIV от ваших партнерских агентств. Это позволяет нам доверять друг другу, совместно использовать приложения, а также проектировать и внедрять системы с использованием общих шаблонов аутентификации.
В каких системах следует использовать PIV?
Любая система в вашей организации, требующая повышенной безопасности для определения того, кто должен получить доступ, может и должна использовать PIV для аутентификации. Хотя учетные данные PIV можно использовать для аутентификации практически в любой системе, они особенно полезны для систем, защищающих конфиденциальную информацию.
PIV следует использовать для:
- Вся проверка подлинности для всех привилегированных пользователей, включая серверы, сети и приложения;
- Все сетевые аутентификации для всех пользователей;
- Аутентификация всех приложений для всех пользователей приложения, которое защищает или содержит конфиденциальную информацию; и
- Доступ к объектам и зданиям.
Где я могу найти стандарты?
Просмотрите информацию на этом сайте, если вы заинтересованы в учетных данных PIV или работаете над использованием учетных данных PIV.
Если вас интересуют биты и байты учетных данных PIV, вы можете ознакомиться со стандартами (см. ниже), особенно если вы разрабатываете такие продукты, как аппаратное или программное обеспечение, специфичное для учетных данных PIV для федеральное правительство США. (Для большинства пользователей и инженеров стандарты могут оказаться слишком подробными для ваших нужд.)
Для ознакомления со стандартами есть веб-сайт Национального института науки и технологий (NIST), где представлены все стандарты, связанные с PIV.Вот ссылки на некоторые из наиболее распространенных стандартов:
-
определяет выдачу и управление учетными данными PIV. определяет интерфейс и элементы данных учетных данных PIV. определяет технические требования к получению и форматированию биометрических данных учетных данных PIV.
Как протестировать карту PIV?
Инструмент проверки соответствия карт (CCT) может удаленно тестировать PIV и проверку личности с возможностью взаимодействия (PIV-I) в нескольких распространенных операционных системах. Цель CCT – подтвердить, что имеющиеся в продаже PIV и PIV-I соответствуют соответствующим стандартам.
Официальный сайт GSA.gov
Этот сайт создан совместно GSA и Федеральным советом директоров по информационным технологиям. Он находится в ведении отдела проверки подлинности и доверенного доступа в Управлении общегосударственной политики GSA.
Изучите федеральные политики и стандарты, влияющие на внедрение программ и систем ICAM и формирующие его.
В каждом разделе этой страницы документы перечислены в обратном хронологическом порядке, начиная с самых последних документов.
Этот закон защищает определенные документы федерального правительства, касающиеся отдельных лиц. В частности, Закон распространяется на системы записей, которые агентство ведет и извлекает по имени человека или другому личному идентификатору, такому как номер социального страхования.
Этот закон обеспечивает основу для измерения эффективности федеральных информационных систем и призывает к разработке и внедрению механизмов постоянного мониторинга и надзора. Он также признает, что федеральным агентствам следует использовать коммерчески доступные продукты для обеспечения безопасности (включая программное обеспечение, аппаратное обеспечение и т. д.), которые часто обеспечивают надежные решения для обеспечения информационной безопасности.
Этот закон улучшает управление и продвижение электронных федеральных услуг и процессов путем создания федерального директора по информационным технологиям в Управлении управления и бюджета (OMB) и установления широкой системы мер, которые требуют использования информационных технологий на основе Интернета. (ИТ) для расширения доступа граждан к правительственной информации и услугам, а также для других целей.
Этот закон облегчает использование электронных записей и электронных подписей в межгосударственной и внешней торговле, обеспечивая действительность и юридическую силу электронных контрактов.
Этот закон требует, чтобы федеральные агентства разрешали физическим или юридическим лицам, которые имеют дело с агентствами, возможность предоставлять информацию или заключать сделки с агентством в электронном виде, когда это возможно, и вести записи в электронном виде, когда это возможно. В этом Законе конкретно указывается, что электронные записи и связанные с ними электронные подписи не могут быть лишены юридической силы, действительности или исковой силы только потому, что они находятся в электронной форме. Этот закон также поощряет использование федеральным правительством целого ряда альтернатив электронной подписи.
Политики
Временно. В этом меморандуме изложены временные процедуры проверки и назначения федерального персонала, сбора биометрических данных для федеральной службы, а также разрешения на работу и соответствия требованиям.
Временно. Этот меморандум предписывает агентствам использовать технологии в максимально возможной степени для обеспечения непрерывности миссии во время чрезвычайной ситуации в стране. Активно внедряя технологии для поддержки бизнес-процессов, федеральное правительство имеет больше возможностей для обеспечения безопасности и благополучия федеральной рабочей силы и американской общественности, поддерживая непрерывное предоставление жизненно важных услуг миссии. Набор часто задаваемых вопросов предназначен для предоставления дополнительных рекомендаций и дополнительной помощи ИТ-персоналу в устранении последствий.
В этом меморандуме изложена политика ICAM федерального правительства. Чтобы обеспечить безопасную и эффективную работу, агентства федерального правительства должны иметь возможность идентифицировать, регистрировать, отслеживать и управлять субъектами, имеющими доступ к федеральным ресурсам. Это включает в себя информацию, информационные системы, объекты и охраняемые зоны на соответствующих предприятиях. В частности, то, как агентства проводят проверку личности, устанавливают цифровую идентификацию предприятия и внедряют надежные процессы аутентификации и контроля доступа, существенно влияет на безопасность и предоставление их услуг, а также на конфиденциальность отдельных лиц.
С созданием инициативы HVA в 2015 году агентства по Закону о финансовом директоре федерального правительства сделали важный шаг к выявлению своих наиболее важных активов. DHS в сотрудничестве с OMB создало возможность для оценки HVA агентства, что привело к выявлению критических слабых мест и планам по устранению этих слабых мест.Он установил три возможные категории для обозначения федеральной информации или федеральной информационной системы в качестве HVA: информационная ценность, основная задача или важная роль федерального гражданского предприятия (FCEE). Он также обновляет требуемый для агентств подход к отчетности, оценке и устранению HVA для защиты от кибератак.
Этот указ уполномочивает ИТ-директоров федеральных агентств обеспечивать, чтобы ИТ-системы агентств были как можно более современными, безопасными и хорошо управляемыми, чтобы сократить расходы, снизить риски кибербезопасности и предоставлять улучшенные услуги американскому народу.
р>
В этом указе особое внимание уделяется модернизации и защите федеральных сетей и критической инфраструктуры от постоянно растущей угрозы кибератак.
В этом циркуляре описаны обязанности агентства по выполнению требований Закона о конфиденциальности 1974 года и связанных с ним политик OMB в отношении проверки, отчетности и публикации.
Информация и ИТ-ресурсы имеют решающее значение для социального, политического и экономического благополучия США. Они позволяют федеральному правительству предоставлять гражданам качественные услуги, генерировать и распространять знания, а также способствовать повышению производительности и прогрессу нации. Для федерального правительства важно максимально повысить качество и безопасность федеральных информационных систем, а также разработать и внедрить единую и последовательную политику управления информационными ресурсами, чтобы информировать общественность и повышать производительность, эффективность и действенность программ агентства. Кроме того, по мере развития технологий важно, чтобы агентства управляли информационными системами таким образом, чтобы устранять и снижать риски безопасности и конфиденциальности, связанные с новыми ИТ-ресурсами и новыми возможностями обработки информации.
Изменения политики в этом циркуляре модернизируют существующие усилия, требуя от агентств внедрять возможности ERM, скоординированные с процессом стратегического планирования и стратегического анализа, установленным Законом о модернизации деятельности и результатов правительства (GPRAMA) и процессами внутреннего контроля. требуется Законом о финансовой честности федеральных менеджеров (FMFIA) и Зеленой книгой Счетной палаты правительства (GAO). Эта интегрированная структура управления улучшит выполнение миссии, снизит затраты и сосредоточит корректирующие действия на ключевых рисках.
Этот указ требует от агентств усилить безопасность данных потребителей и поощрять принятие усиленных мер безопасности по всей стране таким образом, чтобы защитить конфиденциальность и конфиденциальность, сохраняя при этом эффективную и инновационную финансовую систему.
Этот меморандум содержит окончательные общегосударственные стандарты аттестации, которые должны использоваться всеми федеральными департаментами и агентствами при принятии решения о выдаче или аннулировании удостоверений PIV своим сотрудникам и персоналу подрядчиков, включая тех, кто не является гражданами США.
В этом меморандуме содержатся инструкции по внедрению HSPD-12 и Федерального стандарта обработки информации (FIPS) 201.
HSPD-12 призывает к обязательному общегосударственному стандарту безопасных и надежных форм идентификации, выдаваемых федеральным правительством своим сотрудникам и сотрудникам федеральных подрядчиков для доступа к объектам и сетям, контролируемым федеральным правительством.
Стандарты
Это руководство предоставляет федеральным агентствам информацию для реализации атрибутов в системах контроля доступа. Атрибуты обеспечивают методологию логического управления доступом, при которой авторизация для выполнения набора операций определяется путем оценки атрибутов, связанных с субъектом, объектом, запрошенными операциями и, в некоторых случаях, условиями среды по сравнению с политикой, правилами или отношениями, описывающими допустимые операции. для заданного набора атрибутов. В этом документе описываются факторы, влияющие на атрибуты, которые уполномоченный орган должен учитывать при стандартизации системы атрибутов, и предлагаются для рассмотрения некоторые условные предложения по реализации.
Это руководство предоставляет ресурсы для использования учетных данных PIV при доступе к объектам, что позволяет федеральным агентствам работать как общегосударственные интероперабельные предприятия. Это руководство описывает основанную на риске стратегию выбора соответствующих механизмов аутентификации PIV, как указано в FIPS 201.
Агентства используют эти рекомендации как часть оценки рисков и реализации своих цифровых услуг. Эти рекомендации обеспечивают смягчение негативных последствий ошибки аутентификации путем разделения отдельных элементов проверки подлинности на составные части.
Это руководство посвящено регистрации и проверке личности для использования в цифровых службах. Центральным в этом является процесс, известный как проверка личности, в котором заявитель предоставляет доказательство поставщику услуг учетных данных (CSP), надежно идентифицируя себя, тем самым позволяя CSP подтверждать эту идентификацию на уровне подтверждения личности (IAL). Этот документ определяет технические требования для каждого из трех IAL.
Эти рекомендации сосредоточены на аутентификации субъектов, взаимодействующих с правительственными системами через открытые сети, устанавливая, что данный заявитель является подписчиком, который ранее прошел аутентификацию. Результат процесса аутентификации может использоваться локально системой, выполняющей аутентификацию, или может быть подтвержден где-то еще в системе федеративной идентификации. Этот документ определяет технические требования для каждого из трех уровней обеспечения аутентификации (AAL).
Эти рекомендации содержат технические требования для федеральных агентств, внедряющих службы цифровой идентификации, и не предназначены для ограничения разработки или использования стандартов вне этой цели. В этом руководстве основное внимание уделяется использованию федеративного удостоверения и использованию утверждений для реализации федерации удостоверений. Федерация позволяет данному CSP предоставлять аутентификацию и (необязательно) атрибуты подписчика нескольким отдельно администрируемым проверяющим сторонам. Точно так же проверяющие стороны могут использовать более одного CSP.
Это руководство определяет модель данных PIV, командный интерфейс, интерфейс программирования клиентских приложений (API) и ссылки на спецификации переходного интерфейса.
Руководство определяет оценку надежности эмитентов учетных данных PIV и производных учетных данных PIV. Надежность эмитента имеет первостепенное значение, когда от федерального агентства требуется доверять учетным данным физических лиц, которые были созданы и выданы другим федеральным агентством.
Это руководство содержит каталог средств контроля безопасности и конфиденциальности для федеральных информационных систем и организаций, а также процесс выбора средств контроля для защиты операций организаций, активов, отдельных лиц, других организаций и страны от разнообразных угроз.
Это руководство предоставляет набор процедур для проведения оценки мер безопасности и мер защиты конфиденциальности, используемых в федеральных информационных системах и организациях. Процедуры оценки, выполняемые на различных этапах жизненного цикла разработки системы, соответствуют мерам безопасности и конфиденциальности в NIST SP 800-53, редакция 4.
Это руководство содержит технические инструкции по внедрению основанных на стандартах, безопасных, надежных, функционально совместимых учетных данных, основанных на инфраструктуре открытых ключей (PKI), которые выдаются федеральными департаментами и агентствами лицам, которые владеют и доказывают контроль над действительные учетные данные PIV.
Это руководство предоставляет федеральным агентствам определение ABAC. ABAC — это методология логического управления доступом, в которой авторизация для выполнения набора операций определяется путем оценки атрибутов, связанных с субъектом, объектом, запрошенными операциями и, в некоторых случаях, условиями среды по сравнению с политикой, правилами или отношениями, которые описывают допустимые операции для заданного набора атрибутов.
Этот стандарт определяет архитектуру и технические требования к общему стандарту идентификации для федеральных служащих и подрядчиков. Общая цель состоит в том, чтобы обеспечить надлежащий уровень безопасности для нескольких приложений путем эффективной проверки заявленной личности лиц, пытающихся получить физический доступ к государственным объектам, контролируемым федеральными властями, и электронный доступ к государственным информационным системам.
Это руководство содержит технические спецификации для биометрических данных, предусмотренных FIPS. Эти спецификации отражают цели разработки функциональной совместимости и производительности учетных данных PIV. Эта спецификация касается получения изображений для поддержки проверки биографических данных, создания шаблонов отпечатков пальцев, сохранения и аутентификации. Спецификация биометрических данных в этом документе является обязательным форматом для биометрических данных, передаваемых в модели данных PIV (SP 800-73-1, Приложение A). Биометрические данные, используемые только за пределами модели данных PIV, не подпадают под действие этого стандарта.
Это руководство помогает федеральным агентствам защищать конфиденциальность определенной категории данных, широко известной как PII. Этот документ содержит практическое контекстно-ориентированное руководство по идентификации PII и определению уровня защиты, подходящего для каждого экземпляра PII.В документе также предлагаются меры безопасности, которые могут обеспечить надлежащий уровень защиты PII, и приводятся рекомендации по разработке планов реагирования на нарушения, связанные с PII.
Дополнительные ресурсы
Выбор и спецификация средств управления безопасностью для системы выполняются как часть общеорганизационной программы информационной безопасности, которая включает в себя управление организационным риском (то есть риском для организации или отдельных лиц, связанных с работа системы). Управление организационным риском является ключевым элементом программы информационной безопасности организации и обеспечивает эффективную основу для выбора соответствующих мер безопасности для системы (мер безопасности, необходимых для защиты людей, операций и активов организации).
Часто задаваемые вопросы по NIST SP 800-63-3: Рекомендации по цифровой идентификации содержат ответы на повторяющиеся вопросы и дополнительные разъяснения.
Эти ресурсы предназначены в качестве информативного руководства по внедрению NIST SP 800-63-3. Эти ресурсы по внедрению содержат руководство по SP 800-63-3, состоящее из трех частей: часть A посвящена SP 800-63A, часть B посвящена SP 800-63B, а часть C посвящена SP 800-63C.
Конфиденциальность – это добровольный инструмент, призванный помочь организациям выявлять и управлять рисками конфиденциальности для создания инновационных продуктов и услуг, защищая при этом конфиденциальность отдельных лиц. Подход Privacy Framework к риску конфиденциальности заключается в том, чтобы рассматривать события конфиденциальности как потенциальные проблемы, с которыми могут столкнуться люди в результате операций системы, продукта или службы с данными, будь то в цифровой или нецифровой форме, на протяжении всего жизненного цикла от сбора данных до их удаления.< /p>
Этот технический документ был разработан в ответ на Стратегию кибербезопасности и План реализации, чтобы объяснить необходимость многофакторной аутентификации пользователей на основе PIV для привилегированных пользователей. Он содержит рекомендации для агентств, реализующих аутентификацию PIV для привилегированных пользователей.
Программа непрерывной диагностики и смягчения последствий (CDM) — это подход к укреплению кибербезопасности государственных сетей и систем. Программа CDM предоставляет инструменты кибербезопасности, услуги интеграции и информационные панели участвующим агентствам, чтобы помочь им в улучшении их соответствующего состояния безопасности. Подход CDM сосредоточен на пяти областях для федерального предприятия: управление защитой данных, управление сетевой безопасностью, управление идентификацией и доступом, управление активами, а также мониторинг и информационные панели.
Это практическое руководство по рационализации приложений и управлению портфелем ИТ в рамках инициатив федерального правительства Cloud Smart. Рационализация приложений поможет федеральным агентствам усовершенствовать возможности управления портфелем ИТ, дать лидерам возможность принимать обоснованные решения и улучшить предоставление ключевых миссий и бизнес-услуг. Это требует поддержки со стороны заинтересованных сторон по всему предприятию, включая руководителей высшего звена, технических специалистов, экспертов по кибербезопасности, бизнес-лидеров, финансовых специалистов, экспертов по приобретению и закупкам, а также сообщества конечных пользователей. Усилия по рационализации зависят от поддержки руководства и постоянного взаимодействия с заинтересованными сторонами для обеспечения устойчивых изменений.
Официальный сайт GSA.gov
Этот сайт создан совместно GSA и Федеральным советом директоров по информационным технологиям. Он находится в ведении отдела проверки подлинности и доверенного доступа в Управлении общегосударственной политики GSA.
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .
Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .
Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .
Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .
Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .
Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.
Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .
Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.
Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.
Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .
Читайте также: