БИТ 09.2011
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
апрель    2026
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

07.04.2026

«Газинформсервис» представит ИБ-решения на выставке GITEX Africa 2026 в Королевстве Марокко

Читать далее 

01.04.2026

Группа «Борлас» вошла в топ-10 крупнейших интеграторов и поставщиков услуг поддержки решений 1С по версии TAdviser

Читать далее 

30.03.2026

Менее 10% компаний в РФ фиксируют экономический эффект от внедрения ИИ

Читать далее 

30.03.2026

Эксперт Т1: „Внедрять ИИ-агентов надо уже сегодня, даже если эффект пока небольшой

Читать далее 

25.03.2026

Компания РДТЕХ сообщила о назначении Глеба Желтова заместителем генерального директора компании

Читать далее 

показать все 

Статьи

23.03.2026

Эволюция бизнес-процессов от ИИ-инструментов к мультиагентным командам

Читать далее 

23.03.2026

Время внедрения: ИИ в вашем бизнесе – эксперимент или реальная прибыль?

Читать далее 

18.03.2026

Ах, если бы сбылась моя мечта!

Читать далее 

06.03.2026

Как компьютеры понимают текст?

Читать далее 

06.03.2026

Как компьютеры понимают текст?

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

Выпуск №9 (12) 2011г.

Главная / Архив номеров / 2011 / Выпуск №9 (12)

Безопасность
Защищенная сеть. Принципы управление ИТ-безопасностью
Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. В этой статье я расскажу о том, как можно организовать управление системами безопасности ИТ-инфраструктуры.
Автор: Андрей Бирюков  | Комментарии: 0
Защита персональных данных. Сертификат must have, а что еще?
Ситуация в сфере защиты персональных данных крайне неоднозначна. Хотя закон «О внесении изменений в Федеральный закон «О персональных данных» уже принят, изменения в подзаконные акты регуляторов пока не внесены.
Автор: Юлия Смирнова  | Комментарии: 0
ContentLock. «Умная» защита информации от утечек
В последние два-три года в информационно-технологической экосистеме бизнеса произошли коренные изменения, обусловленные повышением вычислительных мощностей персональных компьютеров, колоссальным ростом емкости и простотой использования съемных устройств памяти, превращением смартфонов в мощные мобильные компьютеры, повсеместностью распространения мобильных сетей 3G/4G.
Автор: Сергей Вахонин  | Комментарии: 0
Nipper Studio. Аудит безопасности сетевых устройств
Чем больше средств защиты есть на предприятии, тем сложнее уследить за их работой, поэтому эффективность защитных мер падает. Чтобы системы защиты работали эффективно, нужно постоянно проверять их работоспособность и соответствие политике безопасности предприятия.
Автор: Виталий Иванов  | Комментарии: 0
Вектор роста
У времени в плену. Как научиться работать быстро?
Для себя я выработал свод из десяти правил, которые помогают эффективно работать, успевать делать сразу несколько дел и достигать поставленных целей.
Автор: Константин Кондаков  | Комментарии: 0
Продукты и решения
Outpost 7.5 – рецепт от головной боли. «Инет в конторе – больше, чем Инет»
Глобальный Веб – это и кладезь ресурсов – пожирателей времени, и место для поиска приключений для слишком пытливых умов.
Автор: Павел Шубин  | Комментарии: 0
Выпуск №1 (154) 2026г.
Выпуск №1 (154) 2026г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика