Категории     Компании    
 
10.09.2019 Содействие в продвижении и экспорте продукции и услуг на маркетплейсах Alibaba, eBay, Amazon
Компания Интерфейс, являющаяся Alibaba Gold Partner и авторизованным торговым партнером Amazon, предлагает предприятиям и организациям ИТ-услуги и информационно-маркетинговую поддержку по работе с международными торговыми площадками. Подробнее »

13.08.2019 Арбитражный суд Москвы запустил процедуру банкротства IT-компании "Техносерв АС"
Сумма исковых требований - порядка 2 млрд рублей Подробнее »

01.08.2019 Анализ неструктурированной информации и состояние данного сегмента российского ИТ-рынка
Работаем, чтобы машина могла выполнять работу человека почти как человек Подробнее »

29.07.2019 Российскому искусственному интеллекту нужны 180 миллиардов
Сбербанк подготовил проект дорожной карты по развитию нейротехнологий и искусственного интеллекта. Подробнее »

30.06.2019 Национальная инфраструктура знаний Китая
Китайская национальная инфраструктура знаний (China National Knowledge Infrastructure, далее - CNKI) - глобальный информационный проект Китайской Народной Республики (КНР), университета Циньхуа (Пекин) и холдинга Tsinghua Tongfang, начатый в 1996 году. Подробнее »

18.06.2019 MDM помогает управлять информацией
Все чаще среди ИТ-специалистов и бизнес-пользователей информационных систем звучит аббревиатура MDM (Master Data Management). Подробнее »

10.06.2019 Евгений Касперский: "Риск-менеджмент в кибербезопасности больше не работает"
Основатель и гендиректор "Лаборатории Касперского" - о создании собственной операционной системы, кибербезопасности и суверенном рунете Подробнее »

05.06.2019 Нечеловеческие способности: как ИИ меняет финансовую отрасль
У ИИ в современных финансах широкое поле для применения. Основные направления - это борьба с мошенниками, оценка кредитоспособности, контроль и аналитика операций. Подробнее »

22.05.2019 Экономика геймеров
В конце прошлого года в сети появилась интересная публикация "Как системный администратор из Тюмени стал ИТ-звездой". Подробнее »

26.04.2019 Информационная Система Управления Техническими Заданиями (ИСУТЗ) для строительных и ремонтных компаний
Модный на сегодняшний день термин "управление требованиями" специалистами-предметниками и специалистами по информационным технологиям (ИТ) понимается по-разному. Подробнее »

22.04.2019 Информационная безопасность ЦОД
Уровни защиты информации в ЦОДе Подробнее »

05.04.2019 От технических требований к системной архитектуре энергоблока
Управление требованиями не заканчивается утверждением технического задания (ТЗ), корректировка требований и их дальнейшая детализация проводятся в течение всего жизненного цикла изделия, только интенсивность работы над ними может быть разной. Подробнее »

31.03.2019 DeepMind и Google: битва за контроль над сильным ИИ
Сильный ИИ (artificial general intelligence или AGI) означает универсальный искусственный интеллект - гипотетическую компьютерную программу, способную выполнять интеллектуальные задачи как человек или даже лучше. Подробнее »

28.03.2019 Президент России подписал два "цифровых" закона
Один касается обналичивания денег с анонимных электронных средств, а второй - вводит в законодательство понятие "цифровое право" Подробнее »

13.03.2019 IT-компаниям хотят обнулить налог на прибыль от экспорта
Минэкономики разработало план мероприятий по реализации стратегии развития экспорта услуг до 2025 года. Пару слов в документе уделяется IT-компаниям, и это приятные новости. Подробнее »

04.03.2019 Нагрузочное тестирование как элемент формирования безопасных систем
Одним из важных составных аспектов безопасности информации в крупных информационных системах является надежность системы, в частности - отказоустойчивость в критических режимах. Подробнее »

04.03.2019 Методика разработки модели нарушителя: как скрестить ежа и ужа
Те кто уже успел изучить новые методики регуляторов по моделированию угроз, наверное заметили, что большое внимание уделяется описанию потенциального нарушителя. Подробнее »

28.02.2019 Методические рекомендации по разработке моделей угроз
документ "Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности". Подробнее »

26.02.2019 ФОРМИРОВАНИЕ МОДЕЛИ НАРУШИТЕЛЯ
Модель нарушителя является важной частью информационной безопасности организации. Подробнее »

21.02.2019 Общий подход к разработке моделей нарушителей
Термин "модель нарушителя" широко используется в деятельности, посвященной вопросам концептуального проектирования и оценки эффективности систем физической защиты (СФЗ) объектов. Подробнее »

Страница: 1 2 3 4 5 6 7 8 9 ...


Страница сайта http://www.interface.ru
Оригинал находится по адресу http://www.interface.ru/home.asp?catId=160&cId=359