Вход для зарегистрированных пользователей
Логин
Пароль
Восстановить пароль
Войти
Регистрация
Конференции
«Открытые системы»
DATA AWARD
Data&AI
ИТ-инфраструктура
Безопасность
Автоматизация
Директор ИС
Компьютерный мир
ИТ в здравоохранении
Партнерские проекты
ИТ-календарь
Экспертиза
Пресс-релизы
Архив журналов
Подписка
Защита информации
Пароли лучше шпиономании
Союз меча и орала
Отказоустойчивые системы хранения
Рисунок 3.
Рисунок 2.
Рисунок 1.
Шифрование обеспечивает защиту
«Суперчерви» на горизонте
Рисунок 1.
Защита для вычислительных центров
Рисунок 3.
Смысл или бессмысленность выявления атак
Смарт-карты как защита доступа
Защита голосовых соединений VoIP от прослушивания
Рисунок 2. Важнейшие элементы политики безопасности в ИТ, по данным зарубежных аналитиков.
Безопасность в комплексе
От безопасности до безопасности
Использование протокола IPSec вне VPN
В золотой клетке
Философия и архитектура NT против UNIX с точки зрения безопасности
«
‹
14
15
16
17
18
19
20
21
22
23
›
»
Как быстро и без лишних затрат внедрить MDM-систему: кейс Фонда Сколково
Фонд Сколково на базе Юниверс MDM смог быстро создать приоритетные справочники и интегрировать их с системами-потребителями. Рассказываем, что помогло Фонду реализовать проект.
Самое читаемое
В «я-ИТ-ы» разбираются с понятиями и подготовкой технолидеров
IM Center: подготовка стюардов для экономики данных
Open Systems. DBMS 2024, Volume 32, Number 4
aIDeepFake: система выявления фальсифицированного контента
Исследование: 10% программистов ничего не делают — почему это не так
Как обеспечить достоверность данных: факторы и инструменты
В 2025 финансовом году Microsoft инвестирует в ЦОДы для ИИ 80 миллиардов долларов
26 февраля издательство «Открытые системы» проведет конференцию «Качество данных»
Роскомнадзор: за 2024 год «утекло» 710 миллионов записей о россиянах
IDC: мировой рынок ПК вырос в 2024 году на 1%, прогноз на 2025 год — 4%
IDC: мировые поставки смартфонов увеличились на 6% в 2024 году
Продемонстрирован способ украсть модель ИИ без доступа к ней