БИТ 09.2011
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
апрель    2026
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

24.04.2026

Использование рабочей почты на сторонних сервисах создает ИБ-риски

Читать далее 

24.04.2026

Группа «Московская Биржа» представила результаты внедрения Единой СЭД на платформе Docsvision

Читать далее 

22.04.2026

«Газинформсервис» и «AzInTelecom» заключили соглашение о взаимном признании электронной подписи между Россией и Азербайджаном

Читать далее 

21.04.2026

САКУРА 3.2 – новые возможности и улучшения

Читать далее 

21.04.2026

ЕМДЕВ выводит корпоративный портал Инкоманд на уровень 100% замещения Microsoft SharePoint

Читать далее 

показать все 

Статьи

22.04.2026

Суверенные облака: стратегия на 2026–2028

Читать далее 

22.04.2026

Российское ПО дорожает: как обосновать бюджет?

Читать далее 

22.04.2026

Управление данными: искусство превращения хаоса в актив

Читать далее 

23.03.2026

Эволюция бизнес-процессов от ИИ-инструментов к мультиагентным командам

Читать далее 

23.03.2026

Время внедрения: ИИ в вашем бизнесе – эксперимент или реальная прибыль?

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

Выпуск №9 (12) 2011г.

Главная / Архив номеров / 2011 / Выпуск №9 (12)

Безопасность
Защищенная сеть. Принципы управление ИТ-безопасностью
Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. В этой статье я расскажу о том, как можно организовать управление системами безопасности ИТ-инфраструктуры.
Автор: Андрей Бирюков  | Комментарии: 0
Защита персональных данных. Сертификат must have, а что еще?
Ситуация в сфере защиты персональных данных крайне неоднозначна. Хотя закон «О внесении изменений в Федеральный закон «О персональных данных» уже принят, изменения в подзаконные акты регуляторов пока не внесены.
Автор: Юлия Смирнова  | Комментарии: 0
ContentLock. «Умная» защита информации от утечек
В последние два-три года в информационно-технологической экосистеме бизнеса произошли коренные изменения, обусловленные повышением вычислительных мощностей персональных компьютеров, колоссальным ростом емкости и простотой использования съемных устройств памяти, превращением смартфонов в мощные мобильные компьютеры, повсеместностью распространения мобильных сетей 3G/4G.
Автор: Сергей Вахонин  | Комментарии: 0
Nipper Studio. Аудит безопасности сетевых устройств
Чем больше средств защиты есть на предприятии, тем сложнее уследить за их работой, поэтому эффективность защитных мер падает. Чтобы системы защиты работали эффективно, нужно постоянно проверять их работоспособность и соответствие политике безопасности предприятия.
Автор: Виталий Иванов  | Комментарии: 0
Вектор роста
У времени в плену. Как научиться работать быстро?
Для себя я выработал свод из десяти правил, которые помогают эффективно работать, успевать делать сразу несколько дел и достигать поставленных целей.
Автор: Константин Кондаков  | Комментарии: 0
Продукты и решения
Outpost 7.5 – рецепт от головной боли. «Инет в конторе – больше, чем Инет»
Глобальный Веб – это и кладезь ресурсов – пожирателей времени, и место для поиска приключений для слишком пытливых умов.
Автор: Павел Шубин  | Комментарии: 0
Выпуск №1 (154) 2026г.
Выпуск №1 (154) 2026г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика