(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
18.01.2020 ЭКГ в часах: что умеют и не умеют современные умные часы
Как работают ЭКГ в часах и можно ли верить результатам их измерений? Разбираемся в статье. Подробнее »

10.01.2020 РЖД потратит 25 миллиардов на квантовые сети
РЖД планирует вложить в развитие квантовых технологий в России 24,7 млрд руб., из которых 12,9 млрд руб. будут взяты из бюджета России Подробнее »

20.12.2019 Электронная книга "Что нужно знать о теневых ИТ"
По прогнозам компании Gartner, к 2020 году треть успешных кибератак в корпоративном секторе придется на теневые ИТ-ресурсы. Подробнее »

19.12.2019 Минкомсвязи назвало дату тестирования "суверенного рунета" по всей России
Обычные пользователи не заметят учений, пообещали в ведомстве Подробнее »

11.12.2019 Как научить машину искать в документах с 1929 года?
Что такое корпоративный поиск и как искусственный интеллект помогает разрабатывать ракетные двигатели. Подробнее »

01.10.2019 Во всех iPhone и iPad 2012-2017 годов есть неисправимая "дыра" - "подарок" для спецслужб и полиции
"Баг" в низкоуровневом загрузочном компоненте смартфонов и планшетов Apple позволяет снимать с них защиту и просматривать всё их содержимое, - по крайней мере, при использовании специального оборудования. Подробнее »

12.09.2019 Исследование топ-50 чат-бот платформ и виртуальных ассистентов 2019 года
Лаборатория бизнес-решений на основе Центра компетенций НТИ по Искусственному интеллекту МФТИ представляет рейтинг 50 чат-бот платформ и виртуальных ассистентов 2019 года. Подробнее »

21.08.2019 В Прикамье предпринимателям помогут продвигать свою продукцию на Alibaba и eBay
Для продвижения продукции российских производителей РЭЦ предлагает 14 европейских и азиатских электронных площадок Подробнее »

12.08.2019 Windows Defender - один из лучших современных антивирусов
В своё время антивирус Windows Defender был весьма посредственной защитой, которая уступала многим другим бесплатным решениям, не говоря уже о монстрах рынка. Подробнее »

30.06.2019 Национальная инфраструктура знаний Китая
Китайская национальная инфраструктура знаний (China National Knowledge Infrastructure, далее - CNKI) - глобальный информационный проект Китайской Народной Республики (КНР), университета Циньхуа (Пекин) и холдинга Tsinghua Tongfang, начатый в 1996 году. Подробнее »

10.06.2019 Евгений Касперский: "Риск-менеджмент в кибербезопасности больше не работает"
Основатель и гендиректор "Лаборатории Касперского" - о создании собственной операционной системы, кибербезопасности и суверенном рунете Подробнее »

22.05.2019 В России утвержден первый стандарт для IoT
Стандарт NB-Fi - первый утвержденный в России стандарт для интернета вещей (IoT). Подробнее »

26.04.2019 Информационная Система Управления Техническими Заданиями (ИСУТЗ) для строительных и ремонтных компаний
Модный на сегодняшний день термин "управление требованиями" специалистами-предметниками и специалистами по информационным технологиям (ИТ) понимается по-разному. Подробнее »

22.04.2019 Информационная безопасность ЦОД
Уровни защиты информации в ЦОДе Подробнее »

28.03.2019 Президент России подписал два "цифровых" закона
Один касается обналичивания денег с анонимных электронных средств, а второй - вводит в законодательство понятие "цифровое право" Подробнее »

17.03.2019 Методика тестирования крипто-бирж и крипто-кошельков
Протестировав уже добрый десяток бирж и кошельков, я решил формализовать порядок их тестирования Подробнее »

04.03.2019 Нагрузочное тестирование как элемент формирования безопасных систем
Одним из важных составных аспектов безопасности информации в крупных информационных системах является надежность системы, в частности - отказоустойчивость в критических режимах. Подробнее »

04.03.2019 Методика разработки модели нарушителя: как скрестить ежа и ужа
Те кто уже успел изучить новые методики регуляторов по моделированию угроз, наверное заметили, что большое внимание уделяется описанию потенциального нарушителя. Подробнее »

28.02.2019 Методические рекомендации по разработке моделей угроз
документ "Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности". Подробнее »

26.02.2019 ФОРМИРОВАНИЕ МОДЕЛИ НАРУШИТЕЛЯ
Модель нарушителя является важной частью информационной безопасности организации. Подробнее »

Страница: 1 2 3 4 5 6 7 8 9 10 11 12 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
NERO 2016 Classic ESD. Электронный ключ
VMware Workstation 14 Pro for Linux and Windows, ESD
Allround Automation PL/SQL Developer - Annual Service Contract - Single user
IBM DOMINO ENTERPRISE CLIENT ACCESS LICENSE AUTHORIZED USER ANNUAL SW SUBSCRIPTION & SUPPORT RENEWAL
Rational ClearQuest Floating User License
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Реестр Windows. Секреты работы на компьютере
Один день системного администратора
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100