БИТ 01.2013
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
октябрь    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

16.10.2025

На GIS DAYS 2025 в четвёртый раз подвели итоги «Биржи ИБ- и IT-стартапов»

Читать далее 

15.10.2025

«Электрорешения» совместно с ИТ-интегратором «ФТО» запустили адресный склад в 1С:ERP, повысив точность исполнения заказов

Читать далее 

15.10.2025

Саммит ЦОД задаёт траекторию развития отрасли в России

Читать далее 

15.10.2025

Системный интегратор DBI заменил импортный софт в IT-инфраструктуре «Арнест Косметикс»

Читать далее 

09.10.2025

Практику и новые инструменты для автоматизации крупного бизнеса представили на Docsvision Day 2025

Читать далее 

показать все 

Статьи

16.10.2025

До 97% выросло количество людей, которые реагируют на утечку своих персональных данных

Читать далее 

09.10.2025

Безопасность как сервис (SECaaS).

Читать далее 

09.10.2025

Как посчитать реальную выгоду от ИИ в видеонаблюдении.

Читать далее 

25.09.2025

От синтаксиса к смыслу

Читать далее 

25.09.2025

Трансформация креативных индустрий под влиянием AI-систем: от автоматизации рутины к гибридным моделям производства

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

Выпуск №1 (24) 2013г.

Главная / Архив номеров / 2013 / Выпуск №1 (24)

Гость номера
Андрей Новиков: «Сегодня в «облаках» уже вовсю гремит гром»
На вопросы «БИТа» отвечает генеральный директор ЗАО «РНТ».
Автор: Петр Царев  | Комментарии: 0
Тема номера
Технологии безопасности
Как нас обворовывают? Внутренние мошенничества, и как с ними бороться
Эффективно защищаясь от внешних угроз, многие предприятия часто забывают о внутренних рисках. Поговорим о мошенничестве сотрудников компаний.
Автор: Андрей Бирюков  | Комментарии: 0
Обзор основных угроз и тенденций 2012 года
В этой статье мы расскажем о главных информационных угрозах прошлого года, а также попробуем понять, что готовит нам год грядущий.
Автор: Артем Баранов  | Комментарии: 0
Управление процессами ИБ. Автоматизация учета и классификации активов компании
О важности и необходимости внедрения в организациях системы управления информационной безопасностью (СУИБ) на основе процессного подхода уже говорилось и писалось неоднократно, в Интернете можно найти многочисленные материалы, посвященные этой теме. В данной статье речь пойдет об одном из процессов менеджмента информационной безопасности – идентификация и классификация активов компании – и практических аспектах автоматизации этого процесса.
Автор: Олег Марков и Иван Черников  | Комментарии: 0
Продукты и решения
Принципы построения системы LiveTex Calls
В современных условиях нет смысла все делать с нуля самим. Огромное число готовых компонентов и приложений предполагает, что надо только суметь их найти и соединить между собой. Конечно, это только образное представление, в реальности все несколько сложнее.
Автор: Юрий Пипченко  | Комментарии: 1
Закон есть закон
Регулирование российского Интернета. Законодательные реалии и прогноз на 2013 год
2012 год подтвердил наметившиеся и обозначил новые тенденции в развитии сети Интернет в России и мире, определяющие и законодательное регулирование правовых отношений, которые развертываются в сети и вокруг нее.
Автор: Ирина Левова и Глеб Шуклин  | Комментарии: 0
Управление проектами
Большой проект. Cмена центра обработки данных
С ростом и развитием вычислительных мощностей компании, а также из-за постоянно растущих требований по качеству обслуживания клиентов (SLA – Service Level Agreement) перед системными администраторами и руководителями ИТ-подразделений все чаще встает вопрос о несоответствии центра обработки данных (ЦОД) новым задачам.
Автор: Константин Кондаков  | Комментарии: 0
ИТ-управление
Как защититься от сисадмина?
Ваш системный администратор решил съездить в гости к аллигаторам? Уйти к конкурентам? Боитесь? Напрасно! Выполнив ряд простых рекомендаций, вы забудете об администраторе как о незаменимом сотруднике!
Автор: Павел Одинцов  | Комментарии: 0
ИТ-комфорт в Windows-сетях
Люди очень быстро привыкают к хорошему и также быстро забывают о том, кто это сделал, а то и вовсе считают, что так было всегда и за это не нужно платить.
Автор: Иван Коробко  | Комментарии: 0
Выпуск №5 (148) 2025г.
Выпуск №5 (148) 2025г. Выпуск №4 (147) 2025г. Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика