![]() |
![]() |
||||||||||||||||
|
|||||||||||||||||
![]() |
|||||||||||||||||
![]() ![]() ![]() ![]() ![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
![]() |
![]() Новости ИТ-бизнеса15.05.2025
Київстар різко збільшив доход від цифрових сервісів у 1-му кварталі 2025 року 15.05.2025 Атака на державні установи й оборонні компанії в Україні та ЄС: як діють зловмисники? 15.05.2025 Незабаром викрадені телефони Android стануть практично непридатними для продажу 14.05.2025 AMD анонсувала процесори серії EPYC 4005 для серверів початкового рівня 14.05.2025 В Україні стартувала Всеукраїнська інформаційна кампанія з платіжної безпеки #ШахрайГудбай Другие новости Современные решения |
![]() |
Начало | Пред. | 1 2 | След. | Конец 31.03.2010 Система ЭЦП в Украине: проблемы становления и перспективы развитияПод системой ЭЦП (или более широко – инфраструктурой открытых ключей) следует понимать организационно-техническую структуру...31.03.2010 Десятки стандартов ИБ: что выбрать?Уровень развития информационных технологий компании часто оказывает значительное влияние на ее конкурентоспособность...31.03.2010 EDI в ритейлеЗакупка товара является одним из основных процессов розничной торговли. Ошибки, допущенные на этом этапе, приводят к нарушению ...![]() Алексей Тякин Методология аудита ИТ-безопасностиKPMG - это международная сеть фирм, предоставляющих аудиторские, налоговые и консультационные услуги.13.05.2009 Эффективное управление доступом к корпоративным ИТ-ресурсамПроцессы обеспечения безопасности должны быть комплексными, непрерывными, включать целые наборы ...13.05.2009 Эффективность использования решений Novell в государственных организацияхВо всем мире государственные организации всех уровней — национальные (называемые также ...![]() Общие подходы к организации ИБВ современном мире организации сталкиваются с большим количеством угроз разного характера ...![]() Этапы построения и сертификации системы управления информационной безопасностью (СУИБ)Этапы построения и сертификации системы управления информационной безопасностью (СУИБ)![]() Архитектура системы информационной безопасностиВажным условием эффективности системы информационной безопасности является ее управляемость.![]() Андрей Бычик Средство от беспорядкаКомпания UMC (ныне — «МТС») в 2002 году являлась крупнейшим украинским оператором сотовой связи, обслуживающим ...Статьи 1 - 10 из 16 Начало | Пред. | 1 2 | След. | Конец |
![]() |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
![]() |
![]() |
||
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|