БИТ 09.2011
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
июнь    2023
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

05.06.2023

На ЦИПР-2023 подвели итоги работы индустриальных центров компетенций за год и определили главные направления импортозамещения на следующие годы

Читать далее 

02.06.2023

Состоялось подписание Ценовой хартии социально ответственного ИТ-бизнеса

Читать далее 

02.06.2023

На ЦИПР-2023 Михаил Мишустин дал ряд поручений для достижения технологического суверенитета 

Читать далее 

01.06.2023

На ЦИПР-2023 подвели итоги премии CIPR DIGITAL 

Читать далее 

показать все 

Статьи

29.04.2023

Перевернет ли ChatGPT нашу ИТ-отрасль?

Читать далее 

03.04.2023

Стратегия для неопределенности

Читать далее 

25.02.2023

Тренд года – платформенные решения

Читать далее 

31.12.2022

Возможности реализации 2ФА в ОС Linux

Читать далее 

31.12.2022

Есть только миг между прошлым и будущим

Читать далее 

13.02.2020

Чат-бот CallShark не требует зарплаты, а работает круглосуточно

Читать далее 

24.12.2019

До встречи в «Пьяном Сомелье»!

Читать далее 

21.12.2019

Искусство как награда Как изготавливали статуэтки для премии IT Stars им. Георгия Генса в сфере инноваций

Читать далее 

04.12.2019

ЛАНИТ учредил премию IT Stars памяти основателя компании Георгия Генса

Читать далее 

04.06.2019

Маркетолог: привлекать, продавать, продвигать?

Читать далее 

показать все 

Выпуск №9 (12) 2011г.

Главная / Архив номеров / 2011 / Выпуск №9 (12)

Безопасность
Защищенная сеть. Принципы управление ИТ-безопасностью
Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. В этой статье я расскажу о том, как можно организовать управление системами безопасности ИТ-инфраструктуры.
Автор: Андрей Бирюков  | Комментарии: 0
Защита персональных данных. Сертификат must have, а что еще?
Ситуация в сфере защиты персональных данных крайне неоднозначна. Хотя закон «О внесении изменений в Федеральный закон «О персональных данных» уже принят, изменения в подзаконные акты регуляторов пока не внесены.
Автор: Юлия Смирнова  | Комментарии: 0
ContentLock. «Умная» защита информации от утечек
В последние два-три года в информационно-технологической экосистеме бизнеса произошли коренные изменения, обусловленные повышением вычислительных мощностей персональных компьютеров, колоссальным ростом емкости и простотой использования съемных устройств памяти, превращением смартфонов в мощные мобильные компьютеры, повсеместностью распространения мобильных сетей 3G/4G.
Автор: Сергей Вахонин  | Комментарии: 0
Nipper Studio. Аудит безопасности сетевых устройств
Чем больше средств защиты есть на предприятии, тем сложнее уследить за их работой, поэтому эффективность защитных мер падает. Чтобы системы защиты работали эффективно, нужно постоянно проверять их работоспособность и соответствие политике безопасности предприятия.
Автор: Виталий Иванов  | Комментарии: 0
Вектор роста
У времени в плену. Как научиться работать быстро?
Для себя я выработал свод из десяти правил, которые помогают эффективно работать, успевать делать сразу несколько дел и достигать поставленных целей.
Автор: Константин Кондаков  | Комментарии: 0
Продукты и решения
Outpost 7.5 – рецепт от головной боли. «Инет в конторе – больше, чем Инет»
Глобальный Веб – это и кладезь ресурсов – пожирателей времени, и место для поиска приключений для слишком пытливых умов.
Автор: Павел Шубин  | Комментарии: 0
Выпуск №3 (126) 2023г.
Выпуск №3 (126) 2023г. Выпуск №2 (125) 2023г. Выпуск №1 (124) 2023г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика