НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Разработчик архитектурного коммуникационного ядра, которое применялось при разработке продуктов для разных сегментов рынка …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
Цифровой иммунитет серверной: как малая автоматизация предотвращает большие простои
Невидимые инциденты в необслуживаемых узлах В распределённых компаниях серверные шкафы часто располагаются …
Как консалтинг помогает российскому бизнесу осваивать ИИ
Многие компании, внедряющие искусственный интеллект, не получают от него ожидаемой отдачи. Этот вызов стал стимулом для …
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
 

Современные решения

Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …
Сегодня информация считается одним из важнейших активов любой организации, необходимость доступа к данным в любой …
В период финансовой нестабильности компании стараются оптимизировать свои расходы, в том числе и на ИТ, не снижая при …
Повсеместное внедрение ИТ привело к тому, что рядовой сотрудник крупной компании использует в среднем 3-4 приложений и …
Обслуживание многочисленного парка вычислительных машин в рамках даже небольшой компании выливается в значительные …
Ценность информации в современном мире не подлежит сомнению. Один из основных методов её надежного хранения – резервное …
 
Интересно
Архитектура облачной ИБ: четыре уровня блокировки, три KPI и ни одного “обучили-забыли”
Облачные хранилища сегодня напоминают опечатанную квартиру, где забыли закрыть балкон. Разработчик закоммитил ключ в GitHub …
Как CISO договариваются с бизнесом и автоматизируют защиту
Как CISO отстоять бюджет перед менеджментом, сколько экономит автоматизация, почему регулярные фишинговые рассылки …
Как Open Source помогает обеспечивать цифровую автономию
Новый отчет Perforce OpenLogic «2026 State of Open Source» раскрывает переход к цифровой автономии, сочетающей свободу …
Инженерная безопасность на рубеже эпох: ключевые тренды
В конце 2025-го — начале 2026 года мировые выставочные площадки для систем безопасности вновь подтвердили: отрасль …
Уроки ИТ-безопасности: как укрепить доверие руководства
Недавно мы опубликовали отчет «Advocating For Revenue Enablement: A Practitioner’s Guide To Executive …