НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
Как строится надёжность цифровых систем: инженер Костадин Алмишев и его стратегия создания предсказуемых сервисов
В современной финансовой индустрии существует интересный парадокс: чем сложнее становятся технологии внутри банка или …
Состояние и перспективы развития российских систем управления идентификацией и доступом. Часть 1
Российский рынок систем управления идентификацией и доступом (IAM) объектов и субъектов к корпоративным …
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Разработчик архитектурного коммуникационного ядра, которое применялось при разработке продуктов для разных сегментов рынка …
HWall от Крайон: WAF-решение в Реестре отечественного ПО
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности …
 

Современные решения

Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …
Сегодня информация считается одним из важнейших активов любой организации, необходимость доступа к данным в любой …
В период финансовой нестабильности компании стараются оптимизировать свои расходы, в том числе и на ИТ, не снижая при …
Повсеместное внедрение ИТ привело к тому, что рядовой сотрудник крупной компании использует в среднем 3-4 приложений и …
Обслуживание многочисленного парка вычислительных машин в рамках даже небольшой компании выливается в значительные …
Ценность информации в современном мире не подлежит сомнению. Один из основных методов её надежного хранения – резервное …
 
Интересно
Исследование: тысячи вайб-приложений могут раскрывать конфиденциальные данные
Простота создания приложений с помощью нескольких текстовых промптов превращается в растущую проблему …
От пилота к полномасштабному внедрению ИИ-решений в безопасности: критерии принятия решения
Более 80% ИИ-пилотов не переходят в промышленную эксплуатацию. Проекты зависают, бюджеты иссякают, команды …
Состояние и перспективы развития российских систем управления идентификацией и доступом. Часть 1
Российский рынок систем управления идентификацией и доступом (IAM) объектов и субъектов к корпоративным …
Архитектура облачной ИБ: четыре уровня блокировки, три KPI и ни одного “обучили-забыли”
Облачные хранилища сегодня напоминают опечатанную квартиру, где забыли закрыть балкон. Разработчик закоммитил ключ в GitHub …
Как CISO договариваются с бизнесом и автоматизируют защиту
Как CISO отстоять бюджет перед менеджментом, сколько экономит автоматизация, почему регулярные фишинговые рассылки …