НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:
ViRush: управление на основе данных в условиях турбулентности
Конференция ViRush 2030, ежегодно проводимая компанией Visiology — основное событие в сфере BI на российском …
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
ИТ-отдел работает как часы: заявки обрабатываются быстро, доступность услуг высокая, пользователи довольны. Но каждый …
Жизнь после Jira: как выбрать российскую платформу для управления разработкой
Jira — это проверенный временем и надежный инструмент, который стал стандартом де-факто для управления разработкой …
Молодой хостинг VS старый рынок: как UFO.Hosting использует свой возраст как преимущество
Хостинг — одна из тех ниш, где внешне мало что меняется. Даже несмотря на то, что это IT и технологии …
Продуктовой разработке пора уходить с Jira
Крупные компании продолжают использовать Jira по инерции — это решение создавалось для небольших команд, но его …
 
Генеративный искусственный интеллект для визуального контента (GAIVC) значительно вышел за рамки быстрого создания …
Подавляющее большинство систем агентного искусственного интеллекта ничего не сообщают о том, проводились ли …
По мере усложнения технологических стеков и расширения искусственным интеллектом поверхности атаки, рутинные ИТ-ошибки …
Центры мониторинга и реагирования на инциденты информационной безопасности (SOC) должны эволюционировать …
В настоящее время оценка уровня зрелости информационной безопасности в России формируется как самостоятельный сегмент …
При федеративном подходе руководители служб информационной безопасности (CISO) устанавливают общекорпоративную политику …
Открытые стандарты, такие как SPIFFE и SPIRE, обеспечивают надежные гарантии изоляции, создавая основу для нулевого доверия …
 
Интересно
GAIVC: какая архитектура требуется для визуального ИИ
Генеративный искусственный интеллект для визуального контента (GAIVC) значительно вышел за рамки быстрого создания …
Исследование: агенты ИИ безответственны и бесконтрольны
Подавляющее большинство систем агентного искусственного интеллекта ничего не сообщают о том, проводились ли …
ИТ-ошибки, перерастающие в серьезные киберугрозы
По мере усложнения технологических стеков и расширения искусственным интеллектом поверхности атаки, рутинные ИТ-ошибки …
SOC будущего: как видеть, знать и защищать больше
Центры мониторинга и реагирования на инциденты информационной безопасности (SOC) должны эволюционировать …
AKTIV.CONSULTING об оценке уровня ИБ-зрелости российских компаний
В настоящее время оценка уровня зрелости информационной безопасности в России формируется как самостоятельный сегмент …