НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
Одна из основных задач в ходе любого интеграционного проекта — настроить оптимальное взаимодействие данных …
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Георгий Андрончик, Lead Data Engineer компании Sanofi, создал универсальный семантический слой для данных, который позволяет …
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
Компании, внедряющие ESM-подход — то есть расширяющие практики сервисного подхода в ИТ ITSM на HR …
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
По мере постоянно увеличивающегося объема передаваемых по интернету данных их получатели предъявляют все более …
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Резервное копирование данных является одним из базовых компонентов обеспечения корпоративной ИБ, который помогает …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
Утечка личных данных 191 млн. американских избирателей
Взломанные базы данных были обнаружены 20 декабря Крисом Викери, который смог получить доступ к личной …
Безопасность
Google присоединится к Mozilla и Microsoft в деле ускорения прекращения поддержки SHA-1
В ноябре Microsoft заявила об окончании поддержки сертификатов SSL/TLS, использующих алгоритм хеширования …
Безопасность
Австралийское правительство против двухфакторной аутентификации за границей
На своем портале myGov и в своем аккаунте в Twitter австралийское правительство призывает граждан …
Безопасность
Сказки о безопасности: Королевские инновации и обучение
В королевстве Жадины I специалисты учились только тому, что им нужно сегодня, в данный момент. Увы …
Безопасность
Не позволяйте шпионить за собой, учитесь отвечать за свою конфиденциальность
Сегодня в мире используются миллионы технических средств для ведения наблюдения. В одной только …
Безопасность
Миллионы смарт-устройств содержат уязвимость libupnp, найденную еще три года назад
По данным Trend Micro, уязвимость компонента ПО, используемого в миллионах «умных» телевизоров …
Безопасность
Как защитить свои пароли
Рик Фергюсон, вице-президент Trend Micro, разместил на Youtube серию видео по безопасности в сети …
Безопасность
Внимание, игрушки нападают!
Впереди ожидаемые всеми детьми праздники Нового года и Рождества. Все дети ждут подарки. Но так ли …
Безопасность
Классификация — первый шаг к безопасности персональных данных
Первым шагом в понимании того, какие ресурсы содержат и обрабатывают персональные данные, является …
Безопасность
Новый вымогатель для Windows ворует пароли прежде, чем зашифровать файлы
Сегодня достаточно распространенным методом хищения паролей и заражения ПК является мошенничество (фишинг …
Статьи 1 — 10 из 171
Начало | Предыдущая | 1 2 3 4 5  | Следующая | Конец
 
12-й ежегодный Russian Enterprise Content Summit 2024, 25.09.2024
Интересно
Об издании
Реклама
Контакты
Корпоративная подписка
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2025, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас