Опросы |
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 10543
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 10648
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 8118
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
|
|
|
Panasonic и MERLION открыли производство IP-камер в России.
|
|
Просмотров: 905
| Источник: Бестселлеры IT-рынка
|
|
Решение о запуске совместной линии было принято по инициативе Panasonic в ответ на пожелания российских клиентов компании, для которых использование локальной продукции становится все более актуальным. Производство iRU прошло сертификацию на соответствие глобальным технологическим стандартам корпорации Panasonic.
|
|
Защита, резервное копирование и репликация данных в эпоху облаков.
|
|
Просмотров: 914
| Источник: itWeek
|
|
Резервное копирование и защита данных сейчас важнее, чем когда-либо, поскольку мы вступили в эпоху облаков и движемся к все более рассредоточенной экосистеме ИТ.
|
|
Frost & Sullivan: Объем рынка решений для обеспечения кибербезопасности составит 202,3 млрд долл. к 2021 году.
|
|
Просмотров: 1278
| Источник: Пресс-служба компании Frost & Sullivan
|
|
Растущее число предприятий, использующих концепцию Bring Your Own Device (BYOD), и набирающие популярность облачные сервисы способствуют росту спроса на услуги и решения в области кибербезопасности.
|
|
Как избежать избыточных расходов на облака.
|
|
Просмотров: 847
| Источник: itWeek
|
|
Стремление предприятий наиболее полно использовать возможности облачной архитектуры и сервисов побудила некоторых экспертов выступить с предупреждениями, что значительная часть направляемых на это средств может быть потрачена впустую.
|
|
Точка доступа Cisco Aironet серии 4800 в продаже России.
|
|
Просмотров: 795
| Источник: BYTEmag.ru
|
|
Точка доступа Cisco Aironet серии 4800 входит в портфолио устройств, которые позволяют построить сетевую инфраструктуру, работающую на основе намерений (Intent Based Networking), с высоким уровнем автоматизации и поиска неисправностей.
|
|
В 2018 году «Лаборатория Касперского» увеличила выручку на 4% и заработала 726 млн долларов.
|
|
Просмотров: 774
| Источник: Пресс-служба компании «Лаборатория Касперского»
|
|
В 2018 году бизнес «Лаборатории Касперского» продолжил расти: глобальная выручка компании по итогам 12 месяцев составила 726 миллионов долларов — на 4% выше, чем в 2017 году.
|
|
Система контроля с распознаванием лиц по технологии NtechLab.
|
|
Просмотров: 833
| Источник: BYTEmag.ru
|
|
Использование СКУД на основе распознавания лиц способна гарантировать доступ на объект только допущенных лиц и обеспечить гибкое разграничение прав, исключая возможность человеческих ошибок и преступного сговора.
|
|
«Инфосистемы Джет» разработала образовательный портал для школьников.
|
|
Просмотров: 859
| Источник: «Инфосистемы Джет»
|
|
«Инфосистемы Джет» построила высоконагруженную платформу для проекта по профориентации школьников — «Билет в будущее». Решение рассчитано на одновременную работу до 1 млн пользователей.
|
|
Вышел в свет сдвоенный номер (январь-февраль) журнала «Системный администратор» (№01-02, 2019)
|
|
Просмотров: 1627
| Источник: samag.ru
|
|
Вышел в свет сдвоенный номер (январь-февраль) журнала «Системный администратор» (№01-02, 2019). Как всегда, читатели найдут на его страницах немало полезной информации для себя.
|
|
Исследование Group-IB: более 70% банков не готовы противостоять кибератакам.
|
|
Просмотров: 877
| Источник: Group-IB
|
|
По данным исследования, основная масса хакерских атак традиционно пришлась на финансовый сектор, при этом 74% банков оказались не готовы к кибератакам, у 29% были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.
|
|
«SEARCHINFORM» опубликовала результаты исследования информационной безопасности бизнеса.
|
|
Просмотров: 1218
| Источник: Пресс-релиз «СёрчИнформ»
|
|
С утечками по вине инсайдеров в 2018 году столкнулись 66 % компаний. Чаще всего пропадала коммерческая информация: о клиентах и сделках, партнерах, бухгалтерии (в сумме 51 %), реже утекала техническая информация (24 % случаев).
|
|
Четыре фактора, сдерживающие переход в облако.
|
|
Просмотров: 826
| Источник: itWeek
|
|
Шумиха вокруг облачных сервисов не утихает, и многие предприятия продолжают верить, что облако может поглотить любую ИТ-инфраструктуру.
|
|
Информационная безопасность у берегов Дона
|
|
28 февраля ИТ-специалисты Ростова-на-Дону встретятся в отеле «Дон Плаза» на конференции «Код информационной безопасности», чтобы обсудить лучшие практики организации кибербезопасности в государственных и коммерческих компаниях.
|
|
«Почта Банк» и Group-IB защищают мобильных клиентов с помощью Secure Bank Mobile SDK.
|
|
Просмотров: 841
| Источник: Пресс-релиз «Почта Банк»
|
|
Официальный релиз Group-IB Secure Bank SDK Mobile состоялся в сентябре прошлого года. «Почта Банк» стал первой финансовой организацией, принявшей участие в пилотном тестировании продукта и его запуске в промышленную эксплуатацию. Secure Bank Mobile SDK является одним из источников качественной информации об уровне риска платежа для основной антифрод системы банка.
|
|
"Garmin" выяснила основную причину агрессии сотрудников.
|
|
Просмотров: 771
| Источник: Garmin
|
|
Главный вывод эксперимента: ежедневный недосып не только уменьшает способность адаптации человека к различным ситуациям, но и делает его агрессивнее.
|
|
Всего новостей: 3666 Всего страниц: 245 |
|
|
|
|
|
| Все статьи |
01.08.2025г.
Просмотров: 2151
Комментарии: 0
Дмитрий Дорофеев, РДТЕХ: «Реальные цифры развития российского рынка СУБД в будущем могут удивить»
Читать далее
31.07.2025г.
Просмотров: 1889
Комментарии: 0
МИР ЦИФРОВЫХ РАЗВЛЕЧЕНИЙ В ВАШЕМ СМАРТФОНЕ
Читать далее
31.07.2025г.
Просмотров: 2003
Комментарии: 0
Будущее DevOps: автоматизация, нейросети, трансформация ролей
Читать далее
20.06.2022г.
Просмотров: 10589
Комментарии: 0
Всегда лучше предотвратить, чем вылечить
Читать далее
31.05.2022г.
Просмотров: 8838
Комментарии: 0
SIEM-система: инструкция по применению
Читать далее
27.04.2022г.
Просмотров: 8187
Комментарии: 0
Программные ключи Guardant – защита ПО вне обстоятельств
Читать далее
28.02.2022г.
Просмотров: 10237
Комментарии: 0
Как реализовать шифрование с минимальными затратами
Читать далее
29.11.2021г.
Просмотров: 13528
Комментарии: 0
Виртуализированный криптошлюз ViPNet Coordinator VA. Инструкция по применению
Читать далее
17.03.2021г.
Просмотров: 14014
Комментарии: 2
Подводные камни применения открытых лицензий в организации
Читать далее
12.02.2021г.
Просмотров: 20535
Комментарии: 2
Коротко о корпусе. Как выбрать системный блок под конкретные задачи
Читать далее
11.02.2021г.
Просмотров: 20592
Комментарии: 1
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»
Читать далее
20.12.2019г.
Просмотров: 30243
Комментарии: 0
Dr.Web: всё под контролем
Читать далее
04.12.2019г.
Просмотров: 22201
Комментарии: 0
Особенности сертификаций по этичному хакингу
Читать далее
28.05.2019г.
Просмотров: 22376
Комментарии: 0
Анализ вредоносных программ
Читать далее
28.05.2019г.
Просмотров: 14853
Комментарии: 0
Микросервисы и контейнеры Docker
Читать далее
28.05.2019г.
Просмотров: 13670
Комментарии: 0
Django 2 в примерах
Читать далее
28.05.2019г.
Просмотров: 7476
Комментарии: 0
Введение в анализ алгоритмов
Читать далее
27.03.2019г.
Просмотров: 7949
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей
Читать далее
27.03.2019г.
Просмотров: 6900
Комментарии: 1
Автоматизация программируемых сетей
Читать далее
27.03.2019г.
Просмотров: 6505
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы
Читать далее
|
| Все статьи |
|
|
|
|
|
Обсуждение
|
|
|
|
|
|
|
|