БИТ 09.2011
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
апрель    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

31.03.2025

Международный конгресс «Суперкомпьютерные дни в России»

Читать далее 

31.03.2025

Россия и Беларусь: успех трансграничного признания ЭП подтверждён на IT-Security Conference 2025

Читать далее 

27.03.2025

Новый выпуск «Инфобеза со вкусом»: гармония вкуса и пользы от продуктов питания и ИТ-решений

Читать далее 

25.03.2025

DBI примет участие в конференции «Данные компании 2025: управление и интеграция»

Читать далее 

21.03.2025

РОСА объявляет о выпуске РОСА Мобайл 2.0 с улучшенным интерфейсом, эмулятором Android и новыми функциями

Читать далее 

показать все 

Статьи

20.02.2025

Вы уже пользуетесь DeepSeek?

Читать далее 

20.02.2025

Машинное обучение в облаке

Читать далее 

13.01.2025

Лучшее, конечно, впереди?

Читать далее 

13.01.2025

Как управлять командой разработчиков в условиях постоянных изменений?

Читать далее 

13.01.2025

Как привлекать ИТ-таланты в условиях дефицита кадров?

Читать далее 

12.12.2024

Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

показать все 

Выпуск №9 (12) 2011г.

Главная / Архив номеров / 2011 / Выпуск №9 (12)

Безопасность
Защищенная сеть. Принципы управление ИТ-безопасностью
Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. В этой статье я расскажу о том, как можно организовать управление системами безопасности ИТ-инфраструктуры.
Автор: Андрей Бирюков  | Комментарии: 0
Защита персональных данных. Сертификат must have, а что еще?
Ситуация в сфере защиты персональных данных крайне неоднозначна. Хотя закон «О внесении изменений в Федеральный закон «О персональных данных» уже принят, изменения в подзаконные акты регуляторов пока не внесены.
Автор: Юлия Смирнова  | Комментарии: 0
ContentLock. «Умная» защита информации от утечек
В последние два-три года в информационно-технологической экосистеме бизнеса произошли коренные изменения, обусловленные повышением вычислительных мощностей персональных компьютеров, колоссальным ростом емкости и простотой использования съемных устройств памяти, превращением смартфонов в мощные мобильные компьютеры, повсеместностью распространения мобильных сетей 3G/4G.
Автор: Сергей Вахонин  | Комментарии: 0
Nipper Studio. Аудит безопасности сетевых устройств
Чем больше средств защиты есть на предприятии, тем сложнее уследить за их работой, поэтому эффективность защитных мер падает. Чтобы системы защиты работали эффективно, нужно постоянно проверять их работоспособность и соответствие политике безопасности предприятия.
Автор: Виталий Иванов  | Комментарии: 0
Вектор роста
У времени в плену. Как научиться работать быстро?
Для себя я выработал свод из десяти правил, которые помогают эффективно работать, успевать делать сразу несколько дел и достигать поставленных целей.
Автор: Константин Кондаков  | Комментарии: 0
Продукты и решения
Outpost 7.5 – рецепт от головной боли. «Инет в конторе – больше, чем Инет»
Глобальный Веб – это и кладезь ресурсов – пожирателей времени, и место для поиска приключений для слишком пытливых умов.
Автор: Павел Шубин  | Комментарии: 0
Выпуск №1 (144) 2025г.
Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика