Календарь мероприятий
май 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
показать все 
Новости партнеров
Tantor XData 2В — первая российская машина БД на отечественном процессоре Baikal-S
Читать далее 
11 июня приглашаем принять участие в мероприятии сообщества цифровых управленцев «я-ИТ-ы» в Санкт-Петербурге!
Читать далее 
РЖД снизили расходы на печать на 20% с помощью российской цифровой платформы Print-X
Читать далее 
МТС Web Services проведет крупнейшую в стране ИТ-конференцию с участием российских и зарубежных экспертов
Читать далее 
Может ли ИИ приготовить курицу под open sauce? Узнаем в новом выпуске «Инфобеза со вкусом»
Читать далее 
показать все 
Статьи
Масштабирование стартапа в ИТ: лучшие стратегии и типичные ошибки
Читать далее 
Возвращение в нашу страну западных вендоров: возможность для роста или угроза отечественному бизнесу?
Читать далее 
Как создать эффективную команду разработки ИТ-продукта?
Читать далее 
Как DBI создал мобильное приложение для эффективных продаж производственно-торговой компании
Читать далее 
Инвестиции в технологии – ключ к успеху: RANKS, проект IMPACT Capital, признан лучшей технологической компанией года
Читать далее 
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее 
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее 
5 способов повысить безопасность электронной подписи
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее 
показать все 
|
Выпуск №1 (24) 2013г.
Главная / Архив номеров / 2013 / Выпуск №1 (24)
Тема номера
|
Технологии безопасности |
Обзор основных угроз и тенденций 2012 года
|
В этой статье мы расскажем о главных информационных угрозах прошлого года, а также попробуем понять, что готовит нам год грядущий. |
Автор: Артем Баранов | Комментарии: 0 |
Управление процессами ИБ. Автоматизация учета и классификации активов компании
|
О важности и необходимости внедрения в организациях системы управления информационной безопасностью (СУИБ) на основе процессного подхода уже говорилось и писалось неоднократно, в Интернете можно найти многочисленные материалы, посвященные этой теме. В данной статье речь пойдет об одном из процессов менеджмента информационной безопасности – идентификация и классификация активов компании – и практических аспектах автоматизации этого процесса. |
Автор: Олег Марков и Иван Черников | Комментарии: 0 |
|
|
Продукты и решения
|
Принципы построения системы LiveTex Calls
|
В современных условиях нет смысла все делать с нуля самим. Огромное число готовых компонентов и приложений предполагает, что надо только суметь их найти и соединить между собой. Конечно, это только образное представление, в реальности все несколько сложнее. |
Автор: Юрий Пипченко | Комментарии: 1 |
|
Управление проектами
|
Большой проект. Cмена центра обработки данных
|
С ростом и развитием вычислительных мощностей компании, а также из-за постоянно растущих требований по качеству обслуживания клиентов (SLA – Service Level Agreement) перед системными администраторами и руководителями ИТ-подразделений все чаще встает вопрос о несоответствии центра обработки данных (ЦОД) новым задачам. |
Автор: Константин Кондаков | Комментарии: 0 |
|
ИТ-управление
|
Как защититься от сисадмина?
|
Ваш системный администратор решил съездить в гости к аллигаторам? Уйти к конкурентам? Боитесь? Напрасно! Выполнив ряд простых рекомендаций, вы забудете об администраторе как о незаменимом сотруднике! |
Автор: Павел Одинцов | Комментарии: 0 |
ИТ-комфорт в Windows-сетях
|
Люди очень быстро привыкают к хорошему и также быстро забывают о том, кто это сделал, а то и вовсе считают, что так было всегда и за это не нужно платить. |
Автор: Иван Коробко | Комментарии: 0 |
|
|
Вакансии на сайте Jooble

|