На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 610 подписчиков

Свежие комментарии

  • Семен Борисов
    Один вопрос к судам:-"Почему эти 62 человека не  были расстреляны???На Х... нашему обществу кормить эту мразь до конц...АС: ВСУ использую...
  • Бендер Задунайский
    Quantus Insights:...
  • Вадим Лебедев
    Какая семья? Какая работа? Какая армия? - Оглянитесь... вся молодёжь с детсада торчит в телефоне! - Жрут всякую дрянь...Останина: российс...

"Ъ": в России готовят новый закон о работе "белых хакеров"

Новый законопроект о регулировании bug bounty - поиске "белыми хакерами" уязвимостей в IT-системах за вознаграждение - разрабатывается в Совете Федерации. Об этом сообщает "Коммерсантъ" со ссылкой на проект федерального закона.

В публикации отмечается, что закон разработан в Совете по развитию цифровой экономики при Совете Федерации совместно с участниками рынка кибербезопасности.

Проект предполагает внесение изменений в трех федеральных законах: "О безопасности критической информационной инфраструктуры", "О лицензировании отдельных видов деятельности" и "Об информации, информтехнологиях и о защите информации".

По словам сенатора Артема Шейкина, закон планируется внести на рассмотрение после получения отзыва от кабмина, куда его направят по результатам доработки, обсуждения с ведомствами и представителями отрасли.

Нововведением предполагается обязать компании, которые относятся к критической информационной инфраструктуре, проводить проверку на уязвимости в IT-системах.

Издание подчеркивает, что в министерстве цифрового развития России высказались о целесообразности законопроекта с учетом принятого в первом чтении законопроекта о "белых хакерах" и отзыва правительства.

В октябре Шейкин заявил, что деятельность "белых хакеров" в России могут легализовать — они помогут компаниям искать пробелы в системах информационной безопасности.

 

Ссылка на первоисточник
наверх