БИТ 01.2013
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
ноябрь    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

26.11.2025

От -60 до +40 °С: отказоустойчивый ЦОД для Алмазэргиэнбанка от «Инфосистемы Джет»

Читать далее 

26.11.2025

Сергей Полунин выступил экспертом на питчинг-сессии технологических решений

Читать далее 

25.11.2025

F6 и «Софтлайн Решения» (ГК Softline) внедрили у ритейлера систему защиты корпоративной почты

Читать далее 

25.11.2025

Найден новый способ взлома ИИ

Читать далее 

13.11.2025

Приглашаем на «Цифровую разморозку»!

Читать далее 

показать все 

Статьи

16.11.2025

Генеративный ИИ. Универсальный ИИ. Где место человека?

Читать далее 

16.11.2025

Как продолжать расти в сложные времена?

Читать далее 

31.10.2025

Поддержка 1С - "черная дыра" IT- бюджета: как превратить хаос в управляемый процесс и оптимизировать затраты

Читать далее 

18.10.2025

Как посчитать реальную выгоду от ИИ в видеонаблюдении?

Читать далее 

18.10.2025

Управление расходами: режем косты с помощью ИИ

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

Выпуск №1 (24) 2013г.

Главная / Архив номеров / 2013 / Выпуск №1 (24)

Гость номера
Андрей Новиков: «Сегодня в «облаках» уже вовсю гремит гром»
На вопросы «БИТа» отвечает генеральный директор ЗАО «РНТ».
Автор: Петр Царев  | Комментарии: 0
Тема номера
Технологии безопасности
Как нас обворовывают? Внутренние мошенничества, и как с ними бороться
Эффективно защищаясь от внешних угроз, многие предприятия часто забывают о внутренних рисках. Поговорим о мошенничестве сотрудников компаний.
Автор: Андрей Бирюков  | Комментарии: 0
Обзор основных угроз и тенденций 2012 года
В этой статье мы расскажем о главных информационных угрозах прошлого года, а также попробуем понять, что готовит нам год грядущий.
Автор: Артем Баранов  | Комментарии: 0
Управление процессами ИБ. Автоматизация учета и классификации активов компании
О важности и необходимости внедрения в организациях системы управления информационной безопасностью (СУИБ) на основе процессного подхода уже говорилось и писалось неоднократно, в Интернете можно найти многочисленные материалы, посвященные этой теме. В данной статье речь пойдет об одном из процессов менеджмента информационной безопасности – идентификация и классификация активов компании – и практических аспектах автоматизации этого процесса.
Автор: Олег Марков и Иван Черников  | Комментарии: 0
Продукты и решения
Принципы построения системы LiveTex Calls
В современных условиях нет смысла все делать с нуля самим. Огромное число готовых компонентов и приложений предполагает, что надо только суметь их найти и соединить между собой. Конечно, это только образное представление, в реальности все несколько сложнее.
Автор: Юрий Пипченко  | Комментарии: 1
Закон есть закон
Регулирование российского Интернета. Законодательные реалии и прогноз на 2013 год
2012 год подтвердил наметившиеся и обозначил новые тенденции в развитии сети Интернет в России и мире, определяющие и законодательное регулирование правовых отношений, которые развертываются в сети и вокруг нее.
Автор: Ирина Левова и Глеб Шуклин  | Комментарии: 0
Управление проектами
Большой проект. Cмена центра обработки данных
С ростом и развитием вычислительных мощностей компании, а также из-за постоянно растущих требований по качеству обслуживания клиентов (SLA – Service Level Agreement) перед системными администраторами и руководителями ИТ-подразделений все чаще встает вопрос о несоответствии центра обработки данных (ЦОД) новым задачам.
Автор: Константин Кондаков  | Комментарии: 0
ИТ-управление
Как защититься от сисадмина?
Ваш системный администратор решил съездить в гости к аллигаторам? Уйти к конкурентам? Боитесь? Напрасно! Выполнив ряд простых рекомендаций, вы забудете об администраторе как о незаменимом сотруднике!
Автор: Павел Одинцов  | Комментарии: 0
ИТ-комфорт в Windows-сетях
Люди очень быстро привыкают к хорошему и также быстро забывают о том, кто это сделал, а то и вовсе считают, что так было всегда и за это не нужно платить.
Автор: Иван Коробко  | Комментарии: 0
Выпуск №7 (150) 2025г.
Выпуск №7 (150) 2025г. Выпуск №6 (149) 2025г. Выпуск №5 (148) 2025г. Выпуск №4 (147) 2025г. Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика