НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
По мере постоянно увеличивающегося объема передаваемых по интернету данных их получатели предъявляют все более …
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
Одна из основных задач в ходе любого интеграционного проекта — настроить оптимальное взаимодействие данных …
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Резервное копирование данных является одним из базовых компонентов обеспечения корпоративной ИБ, который помогает …
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Георгий Андрончик, Lead Data Engineer компании Sanofi, создал универсальный семантический слой для данных, который позволяет …
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
Компании, внедряющие ESM-подход — то есть расширяющие практики сервисного подхода в ИТ ITSM на HR …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
Сказки о безопасности: Наводим порядок в хранилище заклинаний, или технологии iSwift и iChecker
В дальнем-дальнем королевстве существовала Академия магии с известной огромнейшей библиотекой заклинаний …
Безопасность
Как обезопасить себя от уязвимостей Flash
Сколько ни говорят об уязвимостях Adobe Flash, а многие пользователи до сих пор используют этот …
Безопасность
Как мошенники перехватывают пароли к почте Gmail, Outlook и Yahoo Mail
О новом приеме мошенников, с помощью которого они перехватывают пароли пользователей Gmail, Outlook …
Безопасность
Сказки о безопасности: Как в королевстве справились с эпидемией, или об общедоступном бета-тестировании
В дальнем-дальнем королевстве был богатый портовый город О. Из этого города морские суда частенько …
Безопасность
Сказки о безопасности: Король и фишинг
В дальнем государстве жил да был король и решил он для блага подданных ввести в государстве …
Безопасность
Сказки о безопасности: Король и охрана, или о корпоративной службе безопасности
Жил да был король в королевстве. Хоть оно и маленькое, да все ж свое. Старался …
Безопасность
Сказки о безопасности: Лиса и журавль, или воспитание инсайдеров своими руками
В данной сказке мы с вами поговорим о том, как руководство фирмы своими руками воспитает …
ИТ-менеджмент
Сказки о безопасности: Колобок, или об опасностях атак социальной инженерии
Жили-были старик со старухою. Просит старик: — Испеки, старуха, колобок. — Из чего печь-то? Муки …
Безопасность
Сказки о безопасности: Курочка Ряба, или никогда не расслабляйтесь
Жили-были дед да баба. Была у них Курочка Ряба. Снесла Курочка яичко, не простое — золотое …
Безопасность
Сказки о безопасности: И королям нужна почта
Жил да был король. И пришло ему время идти в поход. Соседнее королевство войну ему объявило …
Статьи 111 — 120 из 171
Начало | Предыдущая | 10 11 12 13 14  | Следующая | Конец
 
12-й ежегодный Russian Enterprise Content Summit 2024, 25.09.2024
Интересно
Об издании
Реклама
Контакты
Корпоративная подписка
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2025, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас