|
Календарь мероприятий
ноябрь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | |
показать все 
Новости партнеров
От -60 до +40 °С: отказоустойчивый ЦОД для Алмазэргиэнбанка от «Инфосистемы Джет»
Читать далее 
Сергей Полунин выступил экспертом на питчинг-сессии технологических решений
Читать далее 
F6 и «Софтлайн Решения» (ГК Softline) внедрили у ритейлера систему защиты корпоративной почты
Читать далее 
Найден новый способ взлома ИИ
Читать далее 
Приглашаем на «Цифровую разморозку»!
Читать далее 
показать все 
Статьи
Генеративный ИИ. Универсальный ИИ. Где место человека?
Читать далее 
Как продолжать расти в сложные времена?
Читать далее 
Поддержка 1С - "черная дыра" IT- бюджета: как превратить хаос в управляемый процесс и оптимизировать затраты
Читать далее 
Как посчитать реальную выгоду от ИИ в видеонаблюдении?
Читать далее 
Управление расходами: режем косты с помощью ИИ
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Выпуск №1 (24) 2013г.
Главная / Архив номеров / 2013 / Выпуск №1 (24)
|
Тема номера
|
| Технологии безопасности |
|
Обзор основных угроз и тенденций 2012 года
|
| В этой статье мы расскажем о главных информационных угрозах прошлого года, а также попробуем понять, что готовит нам год грядущий. |
| Автор: Артем Баранов | Комментарии: 0 |
|
Управление процессами ИБ. Автоматизация учета и классификации активов компании
|
| О важности и необходимости внедрения в организациях системы управления информационной безопасностью (СУИБ) на основе процессного подхода уже говорилось и писалось неоднократно, в Интернете можно найти многочисленные материалы, посвященные этой теме. В данной статье речь пойдет об одном из процессов менеджмента информационной безопасности – идентификация и классификация активов компании – и практических аспектах автоматизации этого процесса. |
| Автор: Олег Марков и Иван Черников | Комментарии: 0 |
|
|
|
Продукты и решения
|
|
Принципы построения системы LiveTex Calls
|
| В современных условиях нет смысла все делать с нуля самим. Огромное число готовых компонентов и приложений предполагает, что надо только суметь их найти и соединить между собой. Конечно, это только образное представление, в реальности все несколько сложнее. |
| Автор: Юрий Пипченко | Комментарии: 1 |
|
|
Управление проектами
|
|
Большой проект. Cмена центра обработки данных
|
| С ростом и развитием вычислительных мощностей компании, а также из-за постоянно растущих требований по качеству обслуживания клиентов (SLA – Service Level Agreement) перед системными администраторами и руководителями ИТ-подразделений все чаще встает вопрос о несоответствии центра обработки данных (ЦОД) новым задачам. |
| Автор: Константин Кондаков | Комментарии: 0 |
|
|
ИТ-управление
|
|
Как защититься от сисадмина?
|
| Ваш системный администратор решил съездить в гости к аллигаторам? Уйти к конкурентам? Боитесь? Напрасно! Выполнив ряд простых рекомендаций, вы забудете об администраторе как о незаменимом сотруднике! |
| Автор: Павел Одинцов | Комментарии: 0 |
|
ИТ-комфорт в Windows-сетях
|
| Люди очень быстро привыкают к хорошему и также быстро забывают о том, кто это сделал, а то и вовсе считают, что так было всегда и за это не нужно платить. |
| Автор: Иван Коробко | Комментарии: 0 |
|
|
Вакансии на сайте Jooble
|