• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом управление доступом

Нужна новая стратегия: как сегодняшние киберугрозы меняют подходы к управлению доступом +1

  • 21.05.2025 15:45
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Солар

Практики OLS: единая точка правды становится еще более универсальной +4

  • 18.02.2025 13:02
  • nike_ilin
  • 0
  • Блог компании Visiology
  • Визуализация данных
  • Информационная безопасность
  • Хранение данных

Как решения Data Access Governance и Data Centric Audit Protection помогают бороться с утечками данных +2

  • 13.12.2024 13:03
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Солар

Вне зоны доступа: как связаны регулярная аттестация прав доступа и защита ИТ-инфраструктуры компании +4

  • 10.12.2024 10:16
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Солар

От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights -2

  • 09.09.2024 07:50
  • SolarSecurity
  • 0
  • Блог компании Солар
  • Информационная безопасность
  • Управление персоналом

Как настроить двухфакторную аутентификацию через Telegram для SSH

  • 27.08.2024 14:02
  • vlad_gatsenko
  • 30
  • Настройка Linux
  • Информационная безопасность
  • Системное администрирование
  • Python
  • DevOps

Управление доступом в организациях

  • 08.08.2024 12:09
  • Andrey_Biryukov
  • 0
  • OTUS corporate blog
  • Information Security
  • Project management
  • Блог компании OTUS
  • Информационная безопасность
  • Управление проектами

Строим свой PAM на основе Teleport

  • 18.07.2024 08:33
  • Shanton
  • 3
  • Блог компании WBTECH
  • Информационная безопасность
  • Системное администрирование

Тиражируемое решение IDM корпоративного уровня. Часть 3: функциональные модули

  • 16.01.2024 07:27
  • Digital_Design
  • 0
  • Блог компании Digital Design
  • Информационная безопасность
  • Софт

Тиражируемое решение IDM корпоративного уровня. Часть 2: справочные разделы

  • 13.12.2023 10:25
  • Digital_Design
  • 0
  • Блог компании Digital Design
  • Информационная безопасность
  • Софт

Тиражируемое решение IDM корпоративного уровня. Часть 1: как мы шли к созданию системы для заказчика +1

  • 21.11.2023 08:02
  • Digital_Design
  • 0
  • Блог компании Digital Design
  • Информационная безопасность
  • Софт

Как сделать СКУД на стойку своими руками за 20 тыс. рублей +11

  • 05.10.2023 09:12
  • ManiFEs
  • 34
  • Информационная безопасность
  • DIY или Сделай Сам
  • Блог компании Nubes
  • IT-инфраструктура
  • Инженерные системы

Newbie Guide: разбираемся с MVCC на простых примерах +24

  • 08.06.2023 06:27
  • alexlyapunov
  • 0
  • Блог компании VK
  • Высокая производительность
  • Администрирование баз данных
  • Распределённые системы
  • Tarantool

Визуальный конструктор бизнес-логики на основе Camunda BPM +8

  • 06.04.2023 09:31
  • inRights
  • 10
  • Блог компании Ростелеком-Солар
  • Информационная безопасность
  • Софт

Что такое управление доступом и как его протестировать? +7

  • 04.04.2023 10:49
  • MaxRokatansky
  • 0
  • Тестирование веб-сервисов
  • Блог компании OTUS
  • Информационная безопасность
  • Тестирование IT-систем
  • «
  • 1
  • 2
  • 3
  • »
Страница 1 из 3
ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
08:33

TI-99/4A — популярный компьютер, который принёс одни убытки +36

10:37

Как выглядит рабочий день продакт-менеджера? Анализ, исследование и созвоны +29

10:08

Дискретное преобразование Фурье в живых картинках для девятиклассников +28

09:03

Мира Мурати: главная девушка в разработке ИИ +27

14:22

Настройка location в Angie. Разделение динамических и статических запросов +18

08:05

Релиз MyCompany 6.0 — открытого и бесплатного решения для небольшого бизнеса +18

07:27

Совершенный* электродвигатель: протонный наноблок. Разработан: 3,5 млрд. лет назад +18

05:55

Структурированная генерация в LLM +18

07:00

Портативные мониторы для удаленки и командировок: что лучше выбрать +13

04:47

Компрессия требований, распад бизнес-логики. Разбираемся, почему архитектура не спасает от эрозии смыслов +11

12:00

МТС в Антарктиде: как команда инженеров покоряла шестой континент и обеспечивала связью полярников +10

10:29

Как мы в М2 оценили роль медийной рекламы через связку AdRiver и Яндекс Метрики +9

14:14

Чек-лист по оптимизации, с которым мы вышли в зелёную зону +8

10:05

Полностью AI-генерируемая RPG-арена в одном HTML-файле: мой опыт с бесплатным API Pollinations для MVP игры +8

07:13

Недельный геймдев: #228 — 1 июня, 2025 +8

06:00

От слепых котят к ИИ-гуру: история автоматизации тестирования в Сбере +8

15:59

SOSAL: Современный социальный подход к программированию +7

14:35

30 лет Java: от провалившегося гаджета до фундамента разработки ПО +7

04:55

Илон Маск получил удар от своего детища, а Дуров привлек $1,7 млрд +7

12:01

Как сделать безопасным код сайта на Битрикс: шпаргалка по основным уязвимостям, часть 3 +6

09:01

Абсурдно усложнённая схема регистров в Intel 80386 +88

07:50

AntiqGPT. Неожиданное применение этих ваших LLM +70

13:01

Вы не там ищете свободу воли, мистер Сапольски +55

14:05

Устройства, которые мы потеряли: инженерное чудо первого коммуникатора HTC +38

08:02

Попытка создать виртуальный офис с VR-очками Quest 3: ожидания и реальность +34

08:00

«Я слышу свой код»: как работает Java-программист, потерявший зрение +29

12:11

Обманчивая простота капитализма +27

13:24

Я недооценивал цифровой блок клавиатуры +21

18:11

Нейросети без градиентов: спектральное моделирование и построение решений +18

11:25

Краткая история зелёного флуоресцентного белка +18

05:25

Датчик толщины нити (филамента) +18

21:41

Корабли под солнечными парусами +14

17:54

Когда цифровизация во зло +13

08:15

Оптимизируем C++ шаблоны: от инлайнинга до модулей +11

07:16

Ищем похожие иероглифы при помощи искусственного интеллекта +11

09:06

Продолжаем чинить стартовую страницу в Firefox +10

09:09

Управление проектами: дайджест публикаций #33 +8

18:31

Атака через заброшенные бакеты +7

14:57

Разработка фирмваре с Copilot +7

16:22

Gapi – платформа монетизации контента +5

07:20

Великая иллюзия Copilot +96

13:01

Как я делал генератор синуса на мосту Вина +70

09:01

«Красная звезда» Александра Богданова: техноутопия 1908 года с пришельцами, заговорами и электронными сетями +58

08:06

Всего два месяца — и новый релиз: Linux 6.15 уже готов +49

12:25

Учёный против бюрократов: как один упрямец спас британский флот от молний +46

08:00

Mystical: визуальный язык программирования. Что это и как работает? +43

11:20

Почему бензин так воняет? (и почему нам это нравится?) +32

22:12

Вы уверены, что defer всегда безопасен? +24

13:22

Офисный провал: Как принудительные командировки айтишников убивают продуктивность и лояльность +23

11:09

Культура домашних компьютеров для хобби +23

17:20

Тиндер для работодателей и соискателей: как мы разработали алгоритм мэтчинга на Авито +22

14:02

Философия программирования зашла в тупик +21

19:25

Как добавить теги в чат. Часть первая +20

20:06

Программисты не исчезнут никогда +19

11:59

Интернет больше нас не отпустит +19

11:00

DevOps не умер, нет. Но ему плоховато +18

13:16

CI/CD на GitHub Actions и GitLab CI для самых маленьких. Часть 1 +15

11:06

По следам Clair Obscur: Expedition 33: в какие JRPG нырнуть, если пленил французский хит +12

07:25

Эвристики, которые почти всегда работают +11

21:44

Камэкура Юсаку: самый известный японский графический дизайнер XX века и его логотипы +10

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Обманчивая простота капитализма +27

    • 257

    Я недооценивал цифровой блок клавиатуры +21

    • 89

    Вы не там ищете свободу воли, мистер Сапольски +55

    • 81

    Интернет больше нас не отпустит +19

    • 74

    Программисты не исчезнут никогда +19

    • 63

    Офисный провал: Как принудительные командировки айтишников убивают продуктивность и лояльность +23

    • 62

    Великая иллюзия Copilot +96

    • 55

    Философия программирования зашла в тупик +21

    • 50

    DevOps не умер, нет. Но ему плоховато +18

    • 49

    Интернет на Кубе — к сожалению, шаг на десятки лет назад +2

    • 49

    Учёный против бюрократов: как один упрямец спас британский флот от молний +46

    • 47

    Когда цифровизация во зло +13

    • 44

    Устройства, которые мы потеряли: инженерное чудо первого коммуникатора HTC +38

    • 43

    Абсурдно усложнённая схема регистров в Intel 80386 +88

    • 43

    Возможное расширение языка C++ операцией скалярного произведения +6

    • 43

Подписка


  • Главная
  • Контакты
© 2025. Все публикации принадлежат авторам.