|
|
|||||||||||||||||||||||||||
|
Обзоры
Статьи 1 - 10 из 70 30.04.2008 Принципы создания и эксплуатации доверенных хранилищВ условиях информатизации общества задача обеспечения безопасности хранилищ электронных документов становится всё более …30.04.2008 Пять шагов к разработке безопасного ПОБезопасность должна быть главной заботой до, во время и по окончании процесса разработки ПО Эксперты считают, что хотя …30.04.2008 Компактные и беспроводныеВ том, что мобильные модемы для связи компьютеров с сотовыми сетями третьего поколения крайне необходимы и полезны …30.04.2008 Когда ИТ-сервисы придут в столичное метро?Призрак новых технологий оплаты проезда витает в московской подземке. Недавно начальник Московского метрополитена …29.04.2008 И что стандарт грядущий нам готовит?Центральный банк РФ в кооперации с пензенской научно-технической фирмой “Кристалл” готовят ряд нормативных документов …29.04.2008 Десять кадровых ошибок проектаМатериал о том, как сделать работу ИТ-специалистов наиболее эффективной, мы подготовили с участием гуру по управлению …29.04.2008 Ключевая роль ПО маршрутизаторов CiscoДля разработки новой линейки мультисервисных маршрутизаторов инженерам Cisco Systems потребовалось пять лет и 250 млн …29.04.2008 Безопасность через инновацииПо словам президента компании RSA Security Арта Ковиелло, бизнес, связанный с обеспечением безопасности данных …29.04.2008 Microsoft “убьет” биты управления в ActiveX. Если попроситеВ отчете April Patch Day корпорация Microsoft объявила о серьезных уязвимостях в своей операционной системе и их …29.04.2008 Проблемы с безопасностью электронной почты растутВирусы в спаме, направленные атаки и невежество пользователей сильно усложняют работу ит-профессионалов. В этой статье …
Статьи 1 - 10 из 70 |
|
||||||||||||||||||||||||||
|