От всей души поздравляем членов команды «ТулГУ» естественно-научного факультета и желаем им новых творческих и научных побед! Так держать, ребята! Аладдин всего лишь нашёл лампу.
«АнтиДилер Тула» выявил магазин, продающий детям электронные сигареты
Магазин табака и курительных принадлежностей «Аладдин» по адресу Тула, улица Кауля, 20 — перейти на сайт, показать телефоны. Организация Аладдин находится в Туле по адресу: Ленина проспект, 21. премьера 10.01.2018. ООО "АЛАДДИН" (Тула) – актуальная информация из Единого государственного реестра юридических лиц и других официальных источников.
Аладдин в Туле
Аладдин Мамедов известен в Забайкальском крае в основном как строитель и ресторатор. Руководитель службы информационной безопасности "Абсолют банка" Руслан Ложкин вместе с руководителем направления по работе с технологическими партнерами компании "Аладдин. 28 марта Управление Роспотребнадзора проверили табачный магазин Aladdin ИП Никишкина А.А. по адресу: г. Тула, Болдина, д. 99. ООО "АЛАДДИН" (Тула) – актуальная информация из Единого государственного реестра юридических лиц и других официальных источников.
В Туле табачный магазин Aladdin оштрафовали за просрочку: изъято 390 единиц товара
Сетевое издание «МК в Туле» tula. Тула, ул. Михеева, д.
После каждого из этих спектаклей большие и маленькие зрители выходят с яркими впечатлениями, напевая полюбившиеся мелодии. Так будет и после просмотра «Аладдина»: мелодии в восточном стиле, песни, танцы, приключения героев не оставляют никого равнодушным. Особой специей стали, конечно же, декорации и костюмы!
То есть не понятен уровень зрелости, экосистемность, соответствие заявленному классу решения. Например, в реестре 20 решений класса SIEM, Но аббревиатура SIEM используется больше в маркетинговых целях и два решения одного класса могут кардинально отличаться друг от друга.
Еще одна проблема этого уровня - множество решений одного класса. Если мы возьмем, например, рынок США и Европы, то там четыре-пять решений одного класса - топовые, и еще четыре-пять - в разряде догоняющих. Возникает вопрос - зачем столько однотипных продуктов. Более того, большинство участников рынка понимают, что большая часть из них очень скоро поглотится крупными игроками. Также стоит отметить проблему с экосистемностью. Все понимают, что покупать просто единичное решение нецелесообразно: нужна экосистема. Но вместо того, чтобы договорится о единой концепции, каждый вендор создает частные экосистемы.
То есть, если купил одно решение у вендора и потом еще придется докупать у него же, но последующие могут не удовлетворять покупателя по каким-то критериям. Заказчик хочет выбирать сам без привязки к вендорам и собирать при этом экосистему. Решения должны быть универсальными, они могут содержать разных функционал, влияющий на их конечную стоимость, но они должны быть интегрируемые в независимости от вендора. Сергей Халяпин: Если раньше были Citrix XenServer, Microsoft Hyper-V, Red Hat KVM и VMware vSphere, которые являлись игроками на рынке виртуализации серверов, и эти четыре игрока могли встретиться на рынке, то теперь продуктов по виртуализации больше 20 штук, так они еще и друг с другом не сильно совместимы. Но при всем мы видим увеличение однотипных продуктов. Сергей Халяпин: С одной стороны, хорошо, что игроков много, а с другой - плохо, потому что ты не понимаешь, кто будет лидером на текущий момент. Непонятно, с кем выстраивать партнерские отношения и экосистему, потому что если ты в моменте сделаешь неправильный выбор, то через пару лет, когда этот вендор уйдет с отечественного рынка или будет поглощен другой компанией, придется выстраивать сотрудничество с другим, и весь путь начинать сначала.
Руслан, полноценная экосистема для вас, она какая, из чего состоит? Руслан Ложкин: Полноценная экосистема — это экосистема, омниканальная платформа, которая спроектирована под заказчика, учитывает продукты бизнеса и безопасно спроектирована. Можно делать такую платформу модульной, но ее должны создать мы сами, несмотря на то, что это выйдет очень дорого. Если говорить про безопасность, то следуя из вышесказанного невозможно создать такую платформу. Значит нужно разделять экосистему на направления: безопасность сети, безопасность данных, противодействие атакам, управление комплаенсом и тд. Но это верхнеуровневые направления, а нам еще нужно организовать безопасность сети не на стенде, а в условиях близких к бизнесу, то это распределенная инфраструктура с разными площадками, с облаками, с удаленкой и аутсорсингом, также нужно учесть партнерские сети. Также с защитой данных: одна компания зависима от данных другой - сверхзависимость от совместных данных.
Компании, производящие средства защиты не должны строить только средства защиты, они должны быть двигателями в развитии это бизнеса, а не тормозом, когда купили решение, а оно все повисло. Мы в банке создаем ИТ-архитектуру с безопасностью, учитывающую продукты бизнеса. Современному рынку средств защиты не хватает коммуникаций, в первую очередь, между собой для того, чтобы синхронизировать эту экосистему, а потом наложить и адаптировать ее под перспективные модели бизнеса. Экосистема это непрерывный жизненный цикл: собрать потребности от бизнес модели, разработать концепцию защиты, договорится с вендорами-конкурентами об экосистеме и применить ее к бизнес модели — это циклическая задача. В результате вендор продает, например не NGFW, а возможности компаниям использовать распределенную инфраструктуру. Экосистема безопасности компании - это то, что накладывается на ИТ-инфраструктуру и бизнес в этой компании. Может ли вендор из 100 человек спроектировать экосистему для компании заказчика в 10 тыс.
Очевидно нет - у нет такого испытательного стенда и потребностей, которые испытывает компания из 10 тысяч человек. Небольшой вендор из 100 человек, исходя из своего видения, будет видеть потребность в NGFW и думать, что если он еще сделает SIEM и EDR - то он создаст целую экосистему, при этом она будет частной и не решит бизнес-потребности компании-заказчика из 10 тыс человек. В этом кардинальная проблема частных экосистем. Сергей Халяпин: У меня аналогия родилась: было бы здорово, если бы решения были как конструктор Lego. Понятно, что есть разные кубики, но из этих разных деталей можно сложить совершенно разные строения и сооружения. По крайней мере, эти игровые элементы более-менее стандартизированы. С моей точки зрения, говорить о идеальной этой системе можно в том случае, если удастся договориться между соединяющих API: я решение по резервному копированию сделал, у меня есть выходы - у вас желание подключиться.
Важно, что, то, что я принимаю, и то, что я забираю, шло по определенным правилам: системы виртуализации, решение по резервному копированию, служба каталогов, запросы, стандарты - чтобы это все было реализовано в соответствии с открытыми стандартами, о которых договорились заказчики и разработчики при планировании построения идеальной экосистемы. С другой стороны, надо понимать, что эта экосистема не висит в безвоздушном пространстве: у нее есть аппаратный слой, инфраструктура, затем обычное ПО и, если мы говорим про банки, то банковское ПО. Оно сильно отличается от традиционного офисного, и у него даже серверное оборудование может быть совершенно другой архитектуры, а не традиционной X86, поэтому здесь говорить о том, что найдется какой-то вариант, когда мы построим идеальную со всех сторон экосистему - больше из области фантастики, но стремиться к этому, конечно, надо. Чем больше у нас вариантов взаимодействия между компонентами и чем они больше предсказуемы и понятны, тем проще собрать разных вендоров и построить то решение, которое стыкуется и будет нормально и предсказуемо работать. Сергей Шалимов: Согласен с коллегами. Хочу пример добавить: на практике мы специализируемся на аутентификации. У нас есть сертифицированные классы решений по ФСТЭКу, например: есть аппаратный замок, и у него в рамках процедуры сертификации должна быть реализована система идентификации аутентификации, то есть меня один раз система аутентифицирует на уровне железа.
Следующий уровень - у нас загружается ОС, на которой стоит средство защиты от несанкционированного доступа, которое также по требованиям регулятора должно иметь подсистему идентификации или, другими словами, песочницу. Я там еще раз аутентифицируюсь. Дальше меня проверяет ОС еще раз, а дальше, например, у меня прикладной сервис государственной информационной системы, и он тоже требует некой замкнутости. Это совершенно не дружественная для отечественных пользователей история, поскольку у западных решений нет таких ограничений то есть там стыками API через сквозное Single Sign-On SSO — технология аутентификации, позволяющая пользователю получать доступ к нескольким приложениям и службам с одним набором учетных данных для входа. Таким способом идентификация и аутентификация реализуется на уровне логики и всех элементов. В России с этим все немного кособоко, но, я думаю, со временем это должно прийти. Мне кажется, что с развитием отечественных продуктов кто-то будет забирать на себя большую функциональность, например, когда разработчики ОС будут предлагать фреймворки, стыки и так далее, чтобы можно было дополнять, делая некую целостную картинку.
А когда у тебя отдельный самодостаточный кубик, и есть перекрытия по функционалу, и неудобно их вместе складывать, так еще они не все квадратные - это проблема. Есть поговорка, что сила в синергии. Если посмотреть на ситуацию с другой стороны, зависимость от партнеров, сервисов, инфраструктуры - это хорошо или плохо, и в чем польза такой зависимости? Сергей Шалимов: Прежде всего, это определенные риски, которые нужно уметь просчитывать. Представьте, что есть бизнес. Допустим, я арендовал инфраструктуру в облаке, отдал туда все на обслуживание, потом что-то произошло. Например, облако мне сказало: "а давай ты будешь платить в два раза больше?
Или западный вендор наложил на меня санкции или на государство. И раз, вся моя экосистема, которая была типовой, резко становится не моей. Отдавая всю бизнес-инфраструктуру куда-то, нужно понимать, что однажды ты можешь задаться таким вопросом, а владею я вообще этим бизнесом или нет.
Кроме того, в магазине нашли просрочку. Сообщается, что из оборота изъято 390 единиц табачной продукции, в том числе немаркированной средствами идентификации.
За нарушения магазин оштрафовали на 50 тысяч рублей.
«АнтиДилер Тула» выявил магазин, продающий детям электронные сигареты
Запуск Алладина в Туле был приурочен к празднованию 500-летия со дня основания города и стал одним из главных событий в рамках юбилейных мероприятий. Адреса Аладдин в Туле на карте, график работы, телефоны, адреса. Контрольную закупку волонтеры «АнтиДилер Тула» провели 15 октября. 28 марта Управление Роспотребнадзора проверили табачный магазин Aladdin ИП Никишкина А.А. по адресу: г. Тула, Болдина, д. листы выявили множественные нарушения. ООО "АЛАДДИН" (Тула) – актуальная информация из Единого государственного реестра юридических лиц и других официальных источников. Найти меня на карте Аладдин адреса в Туле Посетите филиал Аладдин в Туле, чтобы сделать необходимые покупки по привлекательным расценкам.
В Туле табачный магазин Aladdin оштрафовали за просрочку: изъято 390 единиц товара
После каждого из этих спектаклей большие и маленькие зрители выходят с яркими впечатлениями, напевая полюбившиеся мелодии. Так будет и после просмотра «Аладдина»: мелодии в восточном стиле, песни, танцы, приключения героев не оставляют никого равнодушным. Особой специей стали, конечно же, декорации и костюмы!
Правила публикации комментариев: Все комментарии предварительно проверяются модератором, это может занять некоторое время. При этом ночью срок публикации может увеличиваться. Будьте внимательны - по закону мы не можем размещать комментарии, содержащие нецензурную лексику и оскорбления.
Сергей Шалимов: Согласен с коллегами. Хочу пример добавить: на практике мы специализируемся на аутентификации. У нас есть сертифицированные классы решений по ФСТЭКу, например: есть аппаратный замок, и у него в рамках процедуры сертификации должна быть реализована система идентификации аутентификации, то есть меня один раз система аутентифицирует на уровне железа. Следующий уровень - у нас загружается ОС, на которой стоит средство защиты от несанкционированного доступа, которое также по требованиям регулятора должно иметь подсистему идентификации или, другими словами, песочницу. Я там еще раз аутентифицируюсь. Дальше меня проверяет ОС еще раз, а дальше, например, у меня прикладной сервис государственной информационной системы, и он тоже требует некой замкнутости.
Это совершенно не дружественная для отечественных пользователей история, поскольку у западных решений нет таких ограничений то есть там стыками API через сквозное Single Sign-On SSO — технология аутентификации, позволяющая пользователю получать доступ к нескольким приложениям и службам с одним набором учетных данных для входа. Таким способом идентификация и аутентификация реализуется на уровне логики и всех элементов. В России с этим все немного кособоко, но, я думаю, со временем это должно прийти. Мне кажется, что с развитием отечественных продуктов кто-то будет забирать на себя большую функциональность, например, когда разработчики ОС будут предлагать фреймворки, стыки и так далее, чтобы можно было дополнять, делая некую целостную картинку. А когда у тебя отдельный самодостаточный кубик, и есть перекрытия по функционалу, и неудобно их вместе складывать, так еще они не все квадратные - это проблема. Есть поговорка, что сила в синергии.
Если посмотреть на ситуацию с другой стороны, зависимость от партнеров, сервисов, инфраструктуры - это хорошо или плохо, и в чем польза такой зависимости? Сергей Шалимов: Прежде всего, это определенные риски, которые нужно уметь просчитывать. Представьте, что есть бизнес. Допустим, я арендовал инфраструктуру в облаке, отдал туда все на обслуживание, потом что-то произошло. Например, облако мне сказало: "а давай ты будешь платить в два раза больше? Или западный вендор наложил на меня санкции или на государство.
И раз, вся моя экосистема, которая была типовой, резко становится не моей. Отдавая всю бизнес-инфраструктуру куда-то, нужно понимать, что однажды ты можешь задаться таким вопросом, а владею я вообще этим бизнесом или нет. Что делает Facebook или Amazon: есть стартапы, которые открываются на их платформе, и они смотрят на то, что им более-менее приносит деньги, в связи с чем они это просто приватизируют, копируют себе и по кодам это развивают. С другой стороны, не все могут всё: у нас нехватка специалистов, элементарных ресурсов, оборудования, квалификации и много другого. Какие-то вещи можно отдавать в open source, и здесь ключевой момент - грамотно выстроить взаимодействие. В плане партнерских взаимоотношений прослеживается гибкий периметр: правильно и в каком виде отдавать данные, работая с партнером не по принципу "иди, бери мои данные и делай с ними, что хочешь", а по тому принципу, чтобы подготовить эталонные данные, которые я сделал специально для моего партнера.
Отношения надо взаимно выстраивать, а этого никто не делает, потому что нет компетенции. Например, из-за того, что большинство партнеров пытается тянуть одеяло на себя: если у тебя нет экспертов, послушай нас - мы тебе сделаем все быстрее, - из-за чего получаются высокие цены, которые не всегда оправданы. Нужно считать какую-то экономическую роль: организациям с количеством персонала более трех тыс. Получается, что партнер тратит больше ресурсов: задействует команду, работает с инфраструктурой, а людям надо еще платить зарплату и плюс еще должна быть какая-то маржа, поскольку это бизнес для него. Вернемся к зависимости от партнеров, сервиса и инфраструктуры. Это хорошо или плохо и в чем польза такой зависимости?
Сергей Халяпин: Зависимость - всегда плохо, но когда есть конкуренция - это всегда хорошо, потому что заказчик-партнер имеет возможность выбрать более оптимальный вариант. Представьте ситуацию, компания-заказчик А эксклюзивно договорилась с компанией-партнером Б, и у обеих компаний начинают возникать риски. Если, например, компания Б по какой-то причине уходит с рынка, ей перестал быть интересен этот бизнес, тогда компания А остается без того сервиса, на который она рассчитывала, и теперь в срочном режиме она должна понимать, как ей и что заменять. С другой стороны, если есть один ключевой заказчик А, который этого партнера Б кормит, точно такие же риски происходят и в обратном направлении. Поэтому всегда хорошо, когда есть альтернативы, когда заказчик может выбрать между разными решениями. Партнеры конкурируют между собой на основе качества предоставляемого сервиса.
Да, это конкуренция, но она во благо развития и продуктов, и сервисов. Тоже самое происходит с инфраструктурой. Пример, когда народ ушел в облако, а облако взяло и сказало: "Спасибо, но теперь санкции, и мы отключаем вас от сервиса". Очень хорошо пошла идея с гибридным облаком: у нас есть часть у себя, а что-то мы отдали в облако, причем мы понимаем, как мы можем с одного облака переехать в другое, сколько это займет времени и потребует денег, а также какие усилия от нас необходимы. Конкуренция - всегда хорошо, а зависимость или привязка к конкретному поставщику, заказчику или к одной инфраструктуре - всегда плохо. Сергей Шалимов: Добавить то и нечего.
Все зависит от того, насколько эти риски компания оценивает для бизнеса, потому что тут всегда надо взвешивать. Допустим, мне встроить все и полностью исключить зависимость от чего бы то ни было будет дорого, и этот бегунок самодостаточности влево-вправо все компании двигают по разному. По моим наблюдениям, сервисы в части аутентификации очень сильно недоразвиты по сравнению с западным миром, потому что там крупные компании покупают сервисы для доступа сотрудников в организацию, они не разворачивают там сервера и не занимаются этим. Потому что у них есть юридические рычаги. Если вдруг что-то случится, есть гарантии с той стороны, что у меня сервис платный, если вдруг он приводит к каким-то критическим ситуациям в моем бизнесе, то я явно выиграю в деньгах в этом случае. В России с этим не совсем хорошо, и поэтому большие компании все-таки стараются строить самостоятельно структуры данных, чтобы от этого не зависеть.
Это дороже, но надежнее. Такая палка о двух концах, которая показывает, что всегда нужен баланс. Руслан Ложкин: Зависимость может проявляться в аутсорсинге, который подходит для небольших компаний или для частных задач, где большую долю затрат съедает фонд оплаты труда, который небольшая компания не может себе позволить. Вдобавок, у компании не такие большие риски, при условии что она не все будет отдавать на аутсорсинг. Совсем крупные компании чаще обходятся без аутсорсинга. Здесь соблюдения всех требований просто станет сопоставимым с построением собственного процесса.
И остаются средние компании, их разброс очень большой, но тут нужно обозначить точку рентабельности, потому что с учетом рисков и всех требований — те же облака становятся по цене равной или дороже собственной инфраструктуры. Можно использовать гибридный подход, когда что-то свое, а что-то отдается на аутсорсинг, и прежде, чем отдавать, нужно ответить себе на вопросы: - созрела ли его компания, так как это иная бизнес-модель, в которой штатные сотрудники управляют процессом, с которыми нужно деликатно договариваться; - предусмотреть возможность завтра уйти от аутсорсинга или его заменить по любым причинам, какова цена и сколько потребуется времени; - проработать разделения ответственности, потому что компания аутсорсинга не может физически нести за все ответственность, для нее это тоже бизнес и от нерентабельного бизнеса все откажутся, либо поднимут цену услуг. В целом, компании до 500 человек преимущественно занимаются аутсорсингом. Компании более 10 тыс. А компании, находящиеся в промежутках этих значений, используют гибридный подход. Но все зависит еще и от критичности процесса.
Чем это аргументируется?
Стоит отметить, что специфика Турнира заключается в том, что необходимо было не просто предоставить мультимедийные решения задач, а доказать их состоятельность в научной полемике с оппонентами. В первый день соревнований туляки познакомили участников и членов экспертного жюри со своими решениями задач. Например, решение задачи «Полосатая кружка» должно было объяснить, почему кефир оставляет полосы на кружке или стакане. Туляки объяснили это явление сложным химическим составом кефира и его адгезионными адгезия — прилипание свойствами. Оппонентами наших студентов выступали студенты Воронежской медицинской академии и Курского государственного университета. В свою очередь, туляки выступали оппонентами представителей Воронежского и Тамбовского государственных университетов. По итогам первого отборочного дня команда «ТулГУ» заняла 5 место в рейтинге команд.
Второй отборочный тур очного этапа подразумевал защиту решений 4 задач, заранее подготовленных спонсорами Турнира. Наши ребята нашли весьма оригинальное решение задачи «3D-очки». Но поскольку задачи были подготовлены спонсорами, по правилам Турнира их решения должны были оставаться в тайне для общественности. Как и в первый день соревнований студенты ТулГУ выступали не только «защитниками» своих задач, но и оппонентами и рецензентами решений своих соперников.