БИТ 01.2014
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
март    2019
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
30
31

показать все 

Новости партнеров

25.03.2019

XXIII Международный Форум МАС`2019 «Цифровая трансформация экономики. Национальные программы и лучшие мировые практики»

Читать далее 

21.03.2019

Как работает IoT-платформа от Bosch? Расскажут 27 марта в Москве

Читать далее 

21.03.2019

OS DAY 2019. Инструменты, их разработка и опыт применения

Читать далее 

21.03.2019

Видео, кинки-вечеринки, гендерное равенство, секс в социальных сетях и другие нестандартные темы Российского Интернет Форума 2019

Читать далее 

показать все 

Статьи

26.03.2019

Пять трендов одного года

Читать далее 

26.03.2019

Четыре принципа кибербезопасности для финансистов

Читать далее 

26.03.2019

Доктор_Айболит> Remote connection established

Читать далее 

26.03.2019

Цифровая трансформация в российских реалиях. Взгляд Dell Technologies как причина для оптимизма

Читать далее 

25.03.2019

Онлайн? Офлайн? Омниканальность?

Читать далее 

22.03.2019

5 вопросов о «цифре»

Читать далее 

21.03.2019

Все под контролем

Читать далее 

12.03.2019

Тренды по UC

Читать далее 

21.04.2017

Язык цифр или внутренний голос?

Читать далее 

16.04.2017

Планы – ничто, планирование – все. Только 22% компаний довольны своими инструментами для бизнес-планирования

Читать далее 

показать все 

Выпуск №1 (34) 2014г.

Главная / Архив номеров / 2014 / Выпуск №1 (34)

Тема номера
Технологии безопасности
Операционная безопасность – технические составляющие и не только
Насколько хорошо работает служба ИБ в вашей организации? Поговорим об операционной безопасности.
Автор: Андрей Бирюков  | Комментарии: 0
Прогнозирование и использование отказов системы для повышения безопасности
Как при правильном подходе можно использовать выход системы из строя для усиления защиты.
Автор: Антон Разумов  | Комментарии: 0
Это СОРМ, детка. Часть 1. Возможности современных средств шифрования
Обзор безопасности семейства протоколов TLS/SSL, в котором также будут рассмотрены последовательные стратегии ослабления данных протоколов со стороны спецслужб.
Автор: Игорь Савчук  | Комментарии: 0
Безопасность систем SAP
Системы SAP содержат критичные для компании данные и активы. Однако всегда ли сами системы надежно защищены?
Автор: Андрей Бирюков  | Комментарии: 0
Безопасность-2014 – за угрозами в кильватере
Опрос. На вопросы «БИТа» отвечают эксперты ведущих ИТ-компаний.
Автор:  | Комментарии: 0
Итоги 2013 года в сфере информационной безопасности
Итоги в целом можно назвать предсказуемыми: это рост направленных атак в контексте промышленного шпионажа, дискредитация целых информационных систем, как на уровне корпораций, СМИ, так и на государственном уровне, а также утечки персональных данных и атаки на мобильные приложения.
Автор: Лука Сафонов  | Комментарии: 0
Инвестиции в ИТ
Бизнес-ангелы? Нет, не встречали
Почему инвестиции в университетские ИТ-проекты пока не стали обычной практикой.
Автор: Андрей Степанов  | Комментарии: 0
ИТ-инфраструктура
Классификация программного обеспечения для экспресс-оценки состояния ИТ-инфраструктуры
Иногда информационные системы предприятия начинают «жить своей жизнью», а для поддержания их работоспособности требуется все больше и больше трудовых и финансовых затрат… Как исправить ситуацию и навести порядок? Разбираемся в ПО.
Автор: Игорь Орещенков  | Комментарии: 0
Свое дело
Как открыть интернет-магазин. Часть 1. Пять правил для начинающих
…Где-то годам этак к тридцати системный инженер – руководитель проектов начинает понимать, что в жизни идет что-то не совсем так.
Автор: Алексей Лагутенков  | Комментарии: 0
Выпуск №02 (85) 2019г.
Выпуск №02 (85) 2019г. Выпуск №01 (84) 2019г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика