На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 658 подписчиков

Свежие комментарии

  • Олег Железовский
    Брехня.Сша как поддерживали фашизм в украине,так и продолжают.А Трамп если бы хотел,то закончил бы войну за 2-3 месяца.Axios: прекращени...
  • Андрей
    Вск идет к тому, что скоро как Бидон будет с призраками здороватьсяCNN: Трамп заснул...
  • Leon D
    Ну сын за отца не отвечает. А вот отец за сына.... вполне себе...В Петербурге арес...

"Ъ": в России готовят новый закон о работе "белых хакеров"

Новый законопроект о регулировании bug bounty - поиске "белыми хакерами" уязвимостей в IT-системах за вознаграждение - разрабатывается в Совете Федерации. Об этом сообщает "Коммерсантъ" со ссылкой на проект федерального закона.

В публикации отмечается, что закон разработан в Совете по развитию цифровой экономики при Совете Федерации совместно с участниками рынка кибербезопасности.

Проект предполагает внесение изменений в трех федеральных законах: "О безопасности критической информационной инфраструктуры", "О лицензировании отдельных видов деятельности" и "Об информации, информтехнологиях и о защите информации".

По словам сенатора Артема Шейкина, закон планируется внести на рассмотрение после получения отзыва от кабмина, куда его направят по результатам доработки, обсуждения с ведомствами и представителями отрасли.

Нововведением предполагается обязать компании, которые относятся к критической информационной инфраструктуре, проводить проверку на уязвимости в IT-системах.

Издание подчеркивает, что в министерстве цифрового развития России высказались о целесообразности законопроекта с учетом принятого в первом чтении законопроекта о "белых хакерах" и отзыва правительства.

В октябре Шейкин заявил, что деятельность "белых хакеров" в России могут легализовать — они помогут компаниям искать пробелы в системах информационной безопасности.

 

Ссылка на первоисточник
наверх