Категории     Компании    
 
18.01.2020 ЭКГ в часах: что умеют и не умеют современные умные часы
Как работают ЭКГ в часах и можно ли верить результатам их измерений? Разбираемся в статье. Подробнее »

10.01.2020 РЖД потратит 25 миллиардов на квантовые сети
РЖД планирует вложить в развитие квантовых технологий в России 24,7 млрд руб., из которых 12,9 млрд руб. будут взяты из бюджета России Подробнее »

20.12.2019 Электронная книга "Что нужно знать о теневых ИТ"
По прогнозам компании Gartner, к 2020 году треть успешных кибератак в корпоративном секторе придется на теневые ИТ-ресурсы. Подробнее »

19.12.2019 Минкомсвязи назвало дату тестирования "суверенного рунета" по всей России
Обычные пользователи не заметят учений, пообещали в ведомстве Подробнее »

11.12.2019 Как научить машину искать в документах с 1929 года?
Что такое корпоративный поиск и как искусственный интеллект помогает разрабатывать ракетные двигатели. Подробнее »

01.10.2019 Во всех iPhone и iPad 2012-2017 годов есть неисправимая "дыра" - "подарок" для спецслужб и полиции
"Баг" в низкоуровневом загрузочном компоненте смартфонов и планшетов Apple позволяет снимать с них защиту и просматривать всё их содержимое, - по крайней мере, при использовании специального оборудования. Подробнее »

12.09.2019 Исследование топ-50 чат-бот платформ и виртуальных ассистентов 2019 года
Лаборатория бизнес-решений на основе Центра компетенций НТИ по Искусственному интеллекту МФТИ представляет рейтинг 50 чат-бот платформ и виртуальных ассистентов 2019 года. Подробнее »

21.08.2019 В Прикамье предпринимателям помогут продвигать свою продукцию на Alibaba и eBay
Для продвижения продукции российских производителей РЭЦ предлагает 14 европейских и азиатских электронных площадок Подробнее »

12.08.2019 Windows Defender - один из лучших современных антивирусов
В своё время антивирус Windows Defender был весьма посредственной защитой, которая уступала многим другим бесплатным решениям, не говоря уже о монстрах рынка. Подробнее »

30.06.2019 Национальная инфраструктура знаний Китая
Китайская национальная инфраструктура знаний (China National Knowledge Infrastructure, далее - CNKI) - глобальный информационный проект Китайской Народной Республики (КНР), университета Циньхуа (Пекин) и холдинга Tsinghua Tongfang, начатый в 1996 году. Подробнее »

10.06.2019 Евгений Касперский: "Риск-менеджмент в кибербезопасности больше не работает"
Основатель и гендиректор "Лаборатории Касперского" - о создании собственной операционной системы, кибербезопасности и суверенном рунете Подробнее »

22.05.2019 В России утвержден первый стандарт для IoT
Стандарт NB-Fi - первый утвержденный в России стандарт для интернета вещей (IoT). Подробнее »

26.04.2019 Информационная Система Управления Техническими Заданиями (ИСУТЗ) для строительных и ремонтных компаний
Модный на сегодняшний день термин "управление требованиями" специалистами-предметниками и специалистами по информационным технологиям (ИТ) понимается по-разному. Подробнее »

22.04.2019 Информационная безопасность ЦОД
Уровни защиты информации в ЦОДе Подробнее »

28.03.2019 Президент России подписал два "цифровых" закона
Один касается обналичивания денег с анонимных электронных средств, а второй - вводит в законодательство понятие "цифровое право" Подробнее »

17.03.2019 Методика тестирования крипто-бирж и крипто-кошельков
Протестировав уже добрый десяток бирж и кошельков, я решил формализовать порядок их тестирования Подробнее »

04.03.2019 Нагрузочное тестирование как элемент формирования безопасных систем
Одним из важных составных аспектов безопасности информации в крупных информационных системах является надежность системы, в частности - отказоустойчивость в критических режимах. Подробнее »

04.03.2019 Методика разработки модели нарушителя: как скрестить ежа и ужа
Те кто уже успел изучить новые методики регуляторов по моделированию угроз, наверное заметили, что большое внимание уделяется описанию потенциального нарушителя. Подробнее »

28.02.2019 Методические рекомендации по разработке моделей угроз
документ "Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности". Подробнее »

26.02.2019 ФОРМИРОВАНИЕ МОДЕЛИ НАРУШИТЕЛЯ
Модель нарушителя является важной частью информационной безопасности организации. Подробнее »

Страница: 1 2 3 4 5 6 7 8 9 10 11 12 ...


Страница сайта http://www.interface.ru
Оригинал находится по адресу http://www.interface.ru/home.asp?catId=160&cId=6&catPage=4