Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?
Календарь мероприятий
март    2017
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

22.03.2017

VIII ежегодная конференция B2B basis «Продажи и маркетинг 2017» пройдет 24-25 марта с трансляцией в регионы

Читать далее 

22.03.2017

В Москве пройдёт XX Юбилейный Бизнес-Форум TOP Marketing! 100 идей: Технологии в маркетинге

Читать далее 

22.03.2017

В Москве пройдёт банковская сессия по применению блокчейна

Читать далее 

22.03.2017

Под созвездием Слона: конференция PgConf.Russia 2017 объединила более 500 разработчиков на PostgreSQL

Читать далее 

22.03.2017

Озвучена деловая программа Форума-выставки «ГОСЗАКАЗ-ЗА честные закупки»

Читать далее 

22.03.2017

ТБ Форум 2018: представители регионов приезжают знакомиться с комплексными решениями для «Безопасного города»

Читать далее 

22.03.2017

На BIS Summit SPB 2017 эксперты ГК InfoWatch обсудят новые подходы и решения в области корпоративной информационной безопасности

Читать далее 

показать все 

Статьи

20.03.2017

Правила рациональных инвесторов

Читать далее 

20.03.2017

Угрозы для BYOD

Читать далее 

20.03.2017

Люди ищут компании, компании ищут людей. Где учить, искать и находить ИТ‑профессионалов?

Читать далее 

20.03.2017

Опрос. Что ждут вузы от партнерства с компаниями?

Читать далее 

17.02.2017

Информационные технологии-2017

Читать далее 

15.02.2017

Опрос. Информационные технологии 2017 года

Читать далее 

17.12.2016

Эффект вроде есть и его вроде нет

Читать далее 

17.12.2016

Технология блокчейн в России и в мире

Читать далее 

17.12.2016

Город-джекпот

Читать далее 

09.05.2016

Развитие ИТ-системы для роста бизнеса и экономии

Читать далее 

показать все 

Архив выпусков

Главная / Архив выпусков

2017  |   2016  |   2015  |   2014  |   2013  |   2012  |   2011  |   2010  

Февраль  2013 №1 (24)

Автор: Петр Царев | Комментарии: 0

Андрей Новиков: «Сегодня в «облаках» уже вовсю гремит гром»
 

Автор: Андрей Бирюков | Комментарии: 0

Как нас обворовывают? Внутренние мошенничества, и как с ними бороться
 

Автор: Артем Баранов | Комментарии: 0

Обзор основных угроз и тенденций 2012 года
 

Автор: Олег Марков и Иван Черников | Комментарии: 0

Управление процессами ИБ. Автоматизация учета и классификации активов компании
 

Автор: Юрий Пипченко | Комментарии: 1

Принципы построения системы LiveTex Calls
 

Автор: Ирина Левова и Глеб Шуклин | Комментарии: 0

Регулирование российского Интернета. Законодательные реалии и прогноз на 2013 год
 

Автор: Константин Кондаков | Комментарии: 0

Большой проект. Cмена центра обработки данных
 

Автор: Павел Одинцов | Комментарии: 0

Как защититься от сисадмина?
 

Автор: Иван Коробко | Комментарии: 0

ИТ-комфорт в Windows-сетях
 

К оглавлению 

Март  2013 №2 (25)

Автор: Александр Коднир | Комментарии: 0

Корпоративный контент: из вчера в завтра
 

Автор: Андрей Бирюков | Комментарии: 0

Особенности контентной фильтрации
 

Автор:  | Комментарии: 0

Отказоустойчивые решения для малого бизнеса
 

Автор: Сергей Горшков | Комментарии: 0

Интеграция корпоративных информационных систем с использованием семантических технологий
 

Автор: Владимир Андреев | Комментарии: 0

Оперативное управление и инструменты современной СЭД
 

Автор: Александр Осипов | Комментарии: 0

О видах и подвидах СЭД на SharePoint
 

Автор: Сергей Яремчук | Комментарии: 0

Возможности открытой ECM-системы Nuxeo
 

Автор: Ирина Левова и Глеб Шуклин | Комментарии: 0

Системный подход?
 

Автор: Алексей Лагутенков и Леонид Шапиро | Комментарии: 0

Как оценить ИТ-проект. Часть 1. Краткий обзор некоторых методов оценки экономической эффективности ИТ-проектов
 

Автор: Клим Легчаков | Комментарии: 0

Управляя внедрением-2. Дата ввода ERP-системы в промышленную эксплуатацию под влиянием внешних факторов
 

К оглавлению 

Апрель  2013 №3 (26)

Автор: Александр Коднир | Комментарии: 0

Чего боится директор?
 

Автор: Андрей Бирюков | Комментарии: 0

Знакомьтесь: Kaspersky Security для мобильных устройств
 

Автор: Сергей Яремчук | Комментарии: 0

Безопасность мобильных систем
 

Автор: Редакция | Комментарии: 0

InfoWatch: в госсекторе продолжают расти утечки информации
 

Автор: Андрей Новиков и Виталий Григорьев | Комментарии: 0

Тенденции развития облачных вычислений и средств их защиты
 

Автор: Оксана Ульянинкова | Комментарии: 0

Как выбрать оптимальный метод сегментирования сети
 

Автор: Андрей Бирюков | Комментарии: 0

VDI или не VDI? Об особенностях виртуализации рабочих мест
 

Автор: Екатерина Шичкина | Комментарии: 0

Информационная безопасность при печати и сканировании документов
 

Автор: Владимир Шибанов | Комментарии: 0

Облачно, с прояснениями… Взгляд на организацию защиты облачной ИТ-инфраструктуры
 

Автор: Клим Легчаков | Комментарии: 0

Управляя внедрением 3. Нагрузочное тестирование ERP-системы
 

К оглавлению 

Май  2013 №4 (27)

Автор: Андрей Бирюков | Комментарии: 0

Организация интернет-трансляций
 

Автор:  | Комментарии: 0

NICE: сервис-центры
 

Автор: Александр Коднир | Комментарии: 0

Как быть на связи?
 

Автор: Анна Абашкина | Комментарии: 0

Виртуальная или «железная» АТС. Что выбрать?
 

Автор: Дмитрий Балашов | Комментарии: 0

Вся связь в одной сети. Примеры организации корпоративной телефонной сети
 

Автор: Петр Дергилев | Комментарии: 0

На расстоянии вытянутой руки
 

Автор: Дмитрий Канаев | Комментарии: 0

Комплексные телеком-услуги. Разделение зон ответственности
 

Автор: Сергей Халяпин | Комментарии: 0

Все свое носим с собой
 

Автор: Ирина Левова и Глеб Шуклин | Комментарии: 0

Пользователь Интернета: гражданин или человек?
 

Автор: Алексей Лагутенков и Леонид Шапиро | Комментарии: 0

Как оценить ИТ-проект? Часть 2. Оценка совокупной стоимости владения (TCO) в ИТ-проектах. Классификация и определение затрат
 

К оглавлению 

Июнь  2013 №5 (28)

Автор: Ирина Ложкина | Комментарии: 0

DOCFLOW-2013
 

Автор:  | Комментарии: 0

Компания МОЭК выбрала решение от Citrix
 

Автор: Андрей Бирюков | Комментарии: 0

Что предлагают ИТ компаниям СМБ?
 

Автор: Василий Турчин | Комментарии: 0

Серверы Fujitsu для небольших и средних компаний. Большие возможности, низкая стоимость владения
 

Автор: Елена Наумова | Комментарии: 0

Информационная безопасность в SMB-компаниях
 

Автор: Эльдар Аглиуллин | Комментарии: 0

Информационная безопасность учреждений здравоохранения
 

Автор: Евгений Захарченко | Комментарии: 0

ИТ в управлении сетью аптек. Документооборот, CRM, бизнес-процессы. Опыт использования платформы eDocLib
 

Автор: Владимир Удалов | Комментарии: 0

Зачем малому бизнесу профессиональная ИT-защита
 

Автор: Александр Брагинский | Комментарии: 0

Как защитить сеть от атак
 

Автор: Алексей Лагутенков; Леонид Шапиро | Комментарии: 0

Как оценить ИТ-проект. Часть 3. Оценка совокупной стоимости владения (TCO) в ИТ-проектах. Пример расчета TCO
 

К оглавлению 

Август  2013 №6 (29)

Автор: Сергей Яремчук | Комментарии: 0

Мобильное предприятие: дилеммы выбора
 

Автор: Олег Глебов | Комментарии: 0

BYOD – возможности и риски. Что перевесит?
 

Автор: Алексей Бережной | Комментарии: 0

CommuniGate Pro: прост, удобен, масштабен
 

Автор: Евгений Захарченко | Комментарии: 0

Мобильные приложения и эффективное управление
 

Автор: Михаил Романов | Комментарии: 0

Рынок безопасности становится все более серьезным
 

Автор: Алексей Александров | Комментарии: 0

Мобильные технологии в бизнесе: есть ли место безопасности?
 

Автор: Ирина Левова; Глеб Шуклин | Комментарии: 0

«Антипиратский» закон: бессмысленный и беспощадный. Пособие по вытаскиванию каштанов из огня чужими руками
 

Автор: Алексей Вторников | Комментарии: 0

Портрет менеджера в интерьере программистов
 

Автор: Алексей Лагутенков; Леонид Шапиро | Комментарии: 0

Как оценить ИТ-проект. Часть 4. Введение в расчет ROI. Мифы, создаваемые ИТ-консультантами
 

Автор:  | Комментарии: 0

Россия – угроза #1. Бесплатные приложения, свобода и легкие деньги
 

К оглавлению 

Сентябрь  2013 №7 (30)

Автор:  | Комментарии: 0

Михаил Гребенников: «Очень важно обеспечить ИТ‑инфраструктуру дата-центра надежной системой электропитания»
 

Автор: Андрей Бирюков | Комментарии: 0

Аутсорсинг: дешево или безопасно?
 

Автор: Владимир Иванов | Комментарии: 0

«Если ты такой умный, то почему такой бедный?»
 

Автор: Антон Разумов | Комментарии: 0

Что необходимо знать о DDoS-атаках
 

Автор: Сергей Яремчук | Комментарии: 0

Защита от сетевых и DDOS-атак при помощи StoneGate IPS
 

Автор: Кирилл Прямов | Комментарии: 0

Модуль доверенной загрузки нового поколения. Опыт внедрения на примере крупного российского банка
 

Автор: Константин Закатов | Комментарии: 0

В «облака» издалека
 

Автор: Сергей Яремчук | Комментарии: 0

Удаленное администрирование компьютеров с помощью LiteManager
 

Автор: Евгений Белкин | Комментарии: 0

Сибирская инициатива. Первое СРО в ИТ-сфере появилось в Омске
 

К оглавлению 

Октябрь  2013 №8 (31)

Автор: Антон Борисов | Комментарии: 0

Всеволод Опанасенко: Нет области, в которой не могли бы применяться суперкомпьютеры
 

Автор: Андрей Бирюков | Комментарии: 0

Что можно отдать в облака?
 

Автор:  | Комментарии: 0

Правильная IaaS-платформа для облачной ИТ-инфраструктуры
 

Автор: Владимир Фролов | Комментарии: 0

Не так легка дорога в облака
 

Автор: Ирина Левова; Глеб Шуклин | Комментарии: 0

Международное управление интернетом: государство, бизнес, общество
 

Автор: Леонид Шапиро | Комментарии: 0

Бизнес-кейс для компании SMB-сектора
 

Автор: Александр Тетюшев | Комментарии: 0

Armand: принстонская и гарвардская архитектуры
 

Автор: Алексей Лагутенков | Комментарии: 0

ROI и функции денег. Как превратить выгодный проект в убыточный и наоборот
 

Автор: Галина Положевец | Комментарии: 0

Наталья Касперская: «Это были бесшабашные годы»
 

Автор:  | Комментарии: 0

Встречайте: CIOSIB. Прирастаем Сибирью
 

К оглавлению 

Ноябрь  2013 №9 (32)

Автор: Галина Положевец | Комментарии: 0

Вероника Тараба: «Пока все хорошо, никто не шевелится»
 

Автор: Андрей Бирюков | Комментарии: 0

Правильные СХД: оптимизируем под задачи бизнеса
 

Автор: Виталий Ишмаев | Комментарии: 0

Хорошее решение для любой компании. Как выбрать оптимальную систему хранения данных?
 

Автор: Дмитрий Портных | Комментарии: 0

Технологии защиты электропитания в ЦОД: минимизация рисков и расходов
 

Автор:  | Комментарии: 0

Искусство не купить лишнего. Оптимизация ИТ-инфраструктуры растущего бизнеса
 

Автор: Галина Положевец | Комментарии: 0

Игорь Ашманов: «Учиться на ошибках нельзя – надо их обобщать»
 

Автор: Сергей Барамба | Комментарии: 0

Каталог услуг – основа работы ИТ-подразделения
 

Автор: Константин Кондаков | Комментарии: 0

Хоть горшком назови…
 

К оглавлению 

Декабрь  2013 №10 (33)

Автор: Галина Положевец | Комментарии: 0

Алексей Захаров: «Мне легко жить с моим бизнесом»
 

Автор: Андрей Бирюков | Комментарии: 0

Логика безопасности
 

Автор:  | Комментарии: 0

Графический сервер Aquarius. Идеальный баланс традиций и инноваций
 

Автор: Елена Наумова | Комментарии: 0

Безопасность – это просто
 

Автор: Сергей Яремчук | Комментарии: 0

StoneGate Firewall/VPN. Сертифицированное решение для обеспечения безопасности корпоративной сети
 

Автор: Алексей Бережной | Комментарии: 0

Олег Ковригин: ИТ будет востребованы еще лет 150, как минимум
 

Автор: Сергей Ерин | Комментарии: 0

«ЛанКей» модернизировал ЦОД «РН-Энерго»
 

Автор: Александр Тетюшев | Комментарии: 0

Архив без проблем. Катастрофоустойчивое хранение больших объемов информации
 

Автор: Ирина Левова; Глеб Шуклин | Комментарии: 0

Сетевая нейтральность, или В Интернет по межгороду
 

Автор: Игорь Савчук | Комментарии: 0

Сеть через прицел DPI: анатомия китайского Интернета
 

К оглавлению 

Выпуск №02 (65) 2017г.
Выпуск №02 (65) 2017г. Выпуск №01 (64) 2017г.

Телеканал «Про Бизнес», программы «Технологии в ритейле»

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика