Календарь мероприятий
октябрь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | |
показать все 
Новости партнеров
«Электрорешения» совместно с ИТ-интегратором «ФТО» запустили адресный склад в 1С:ERP, повысив точность исполнения заказов
Читать далее 
Саммит ЦОД задаёт траекторию развития отрасли в России
Читать далее 
Системный интегратор DBI заменил импортный софт в IT-инфраструктуре «Арнест Косметикс»
Читать далее 
Практику и новые инструменты для автоматизации крупного бизнеса представили на Docsvision Day 2025
Читать далее 
Искусственный интеллект как новая реальность кибербезопасности: итоги третьего дня GIS DAYS 2025
Читать далее 
показать все 
Статьи
Безопасность как сервис (SECaaS).
Читать далее 
Как посчитать реальную выгоду от ИИ в видеонаблюдении.
Читать далее 
От синтаксиса к смыслу
Читать далее 
Трансформация креативных индустрий под влиянием AI-систем: от автоматизации рутины к гибридным моделям производства
Читать далее 
Бизнес-кейс: DBI создал аналитическую модель прогнозирования расчета веса багажа для компании «Уральские авиалинии»
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Выпуск №9 (12) 2011г.
Главная / Архив номеров / 2011 / Выпуск №9 (12)
Безопасность
|
Защищенная сеть. Принципы управление ИТ-безопасностью
|
Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. В этой статье я расскажу о том, как можно организовать управление системами безопасности ИТ-инфраструктуры. |
Автор: Андрей Бирюков | Комментарии: 0 |
Защита персональных данных. Сертификат must have, а что еще?
|
Ситуация в сфере защиты персональных данных крайне неоднозначна. Хотя закон «О внесении изменений в Федеральный закон «О персональных данных» уже принят, изменения в подзаконные акты регуляторов пока не внесены. |
Автор: Юлия Смирнова | Комментарии: 0 |
ContentLock. «Умная» защита информации от утечек
|
В последние два-три года в информационно-технологической экосистеме бизнеса произошли коренные изменения, обусловленные повышением вычислительных мощностей персональных компьютеров, колоссальным ростом емкости и простотой использования съемных устройств памяти, превращением смартфонов в мощные мобильные компьютеры, повсеместностью распространения мобильных сетей 3G/4G. |
Автор: Сергей Вахонин | Комментарии: 0 |
Nipper Studio. Аудит безопасности сетевых устройств
|
Чем больше средств защиты есть на предприятии, тем сложнее уследить за их работой, поэтому эффективность защитных мер падает. Чтобы системы защиты работали эффективно, нужно постоянно проверять их работоспособность и соответствие политике безопасности предприятия. |
Автор: Виталий Иванов | Комментарии: 0 |
|
|
Вакансии на сайте Jooble
|