Календарь мероприятий
июнь 2023
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | |
показать все 
Новости партнеров
На ЦИПР-2023 подвели итоги работы индустриальных центров компетенций за год и определили главные направления импортозамещения на следующие годы
Читать далее 
Состоялось подписание Ценовой хартии социально ответственного ИТ-бизнеса
Читать далее 
На ЦИПР-2023 Михаил Мишустин дал ряд поручений для достижения технологического суверенитета
Читать далее 
На ЦИПР-2023 подвели итоги премии CIPR DIGITAL
Читать далее 
показать все 
Статьи
Перевернет ли ChatGPT нашу ИТ-отрасль?
Читать далее 
Стратегия для неопределенности
Читать далее 
Тренд года – платформенные решения
Читать далее 
Возможности реализации 2ФА в ОС Linux
Читать далее 
Есть только миг между прошлым и будущим
Читать далее 
Чат-бот CallShark не требует зарплаты, а работает круглосуточно
Читать далее 
До встречи в «Пьяном Сомелье»!
Читать далее 
Искусство как награда Как изготавливали статуэтки для премии IT Stars им. Георгия Генса в сфере инноваций
Читать далее 
ЛАНИТ учредил премию IT Stars памяти основателя компании Георгия Генса
Читать далее 
Маркетолог: привлекать, продавать, продвигать?
Читать далее 
показать все 
|
Выпуск №9 (12) 2011г.
Главная / Архив номеров / 2011 / Выпуск №9 (12)
Безопасность
|
Защищенная сеть. Принципы управление ИТ-безопасностью
|
Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. В этой статье я расскажу о том, как можно организовать управление системами безопасности ИТ-инфраструктуры. |
Автор: Андрей Бирюков | Комментарии: 0 |
Защита персональных данных. Сертификат must have, а что еще?
|
Ситуация в сфере защиты персональных данных крайне неоднозначна. Хотя закон «О внесении изменений в Федеральный закон «О персональных данных» уже принят, изменения в подзаконные акты регуляторов пока не внесены. |
Автор: Юлия Смирнова | Комментарии: 0 |
ContentLock. «Умная» защита информации от утечек
|
В последние два-три года в информационно-технологической экосистеме бизнеса произошли коренные изменения, обусловленные повышением вычислительных мощностей персональных компьютеров, колоссальным ростом емкости и простотой использования съемных устройств памяти, превращением смартфонов в мощные мобильные компьютеры, повсеместностью распространения мобильных сетей 3G/4G. |
Автор: Сергей Вахонин | Комментарии: 0 |
Nipper Studio. Аудит безопасности сетевых устройств
|
Чем больше средств защиты есть на предприятии, тем сложнее уследить за их работой, поэтому эффективность защитных мер падает. Чтобы системы защиты работали эффективно, нужно постоянно проверять их работоспособность и соответствие политике безопасности предприятия. |
Автор: Виталий Иванов | Комментарии: 0 |
|
|
Вакансии на сайте Jooble

|