|
Календарь мероприятий
апрель 2026
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | |
показать все 
Новости партнеров
«Газинформсервис» представит ИБ-решения на выставке GITEX Africa 2026 в Королевстве Марокко
Читать далее 
Группа «Борлас» вошла в топ-10 крупнейших интеграторов и поставщиков услуг поддержки решений 1С по версии TAdviser
Читать далее 
Менее 10% компаний в РФ фиксируют экономический эффект от внедрения ИИ
Читать далее 
Эксперт Т1: „Внедрять ИИ-агентов надо уже сегодня, даже если эффект пока небольшой
Читать далее 
Компания РДТЕХ сообщила о назначении Глеба Желтова заместителем генерального директора компании
Читать далее 
показать все 
Статьи
Эволюция бизнес-процессов от ИИ-инструментов к мультиагентным командам
Читать далее 
Время внедрения: ИИ в вашем бизнесе – эксперимент или реальная прибыль?
Читать далее 
Ах, если бы сбылась моя мечта!
Читать далее 
Как компьютеры понимают текст?
Читать далее 
Как компьютеры понимают текст?
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Выпуск №9 (12) 2011г.
Главная / Архив номеров / 2011 / Выпуск №9 (12)
|
Безопасность
|
|
Защищенная сеть. Принципы управление ИТ-безопасностью
|
| Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. В этой статье я расскажу о том, как можно организовать управление системами безопасности ИТ-инфраструктуры. |
| Автор: Андрей Бирюков | Комментарии: 0 |
|
Защита персональных данных. Сертификат must have, а что еще?
|
| Ситуация в сфере защиты персональных данных крайне неоднозначна. Хотя закон «О внесении изменений в Федеральный закон «О персональных данных» уже принят, изменения в подзаконные акты регуляторов пока не внесены. |
| Автор: Юлия Смирнова | Комментарии: 0 |
|
ContentLock. «Умная» защита информации от утечек
|
| В последние два-три года в информационно-технологической экосистеме бизнеса произошли коренные изменения, обусловленные повышением вычислительных мощностей персональных компьютеров, колоссальным ростом емкости и простотой использования съемных устройств памяти, превращением смартфонов в мощные мобильные компьютеры, повсеместностью распространения мобильных сетей 3G/4G. |
| Автор: Сергей Вахонин | Комментарии: 0 |
|
Nipper Studio. Аудит безопасности сетевых устройств
|
| Чем больше средств защиты есть на предприятии, тем сложнее уследить за их работой, поэтому эффективность защитных мер падает. Чтобы системы защиты работали эффективно, нужно постоянно проверять их работоспособность и соответствие политике безопасности предприятия. |
| Автор: Виталий Иванов | Комментарии: 0 |
|
|
Вакансии на сайте Jooble
|