Календарь мероприятий
декабрь 2024
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | | | | |
показать все
Новости партнеров
Avanpost FAM/MFA+ стали еще безопаснее: вышла обновленная версия системы аутентификации
Читать далее
M1Cloud: Итоги 2024 года на российском облачном рынке
Читать далее
Действия сотрудников назвали главной причиной утечек информации
Читать далее
САТЕЛ представляет систему записи разговоров СИЗАР
Читать далее
Efros Defence Operations, релиз 2.11: умная киберзащита
Читать далее
показать все
Статьи
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее
Сетевая инфраструктура, сетевые технологии: что лучше – самостоятельная поддержка или внешнее обслуживание?
Читать далее
Тандем технологий – драйвер инноваций.
Читать далее
ИИ: маршрут не построен, но уже проектируется
Читать далее
Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»
Читать далее
Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
показать все
|
Выпуск №1 (14) 2012г.
Главная / Архив номеров / 2012 / Выпуск №1 (14)
Хранение данных
|
FlexApp – СХД нового поколения
|
Как родилась идея создания FlexApp? Где ее можно использовать? Сколько стоит суперсистема? На эти и другие вопросы «Системного администратора» отвечает разработчик продукта компании «Тринити» Сергей Тараненко. |
Автор: Ольга Алексеева | Комментарии: 0 |
|
Виртуализация
|
«Заманчивая» виртуализация
|
Некоторые российские и зарубежные эксперты по ИБ, подводя итоги 2011 года и делая прогнозы на ближайшую перспективу, отмечают, что все чаще объектом для хакерских атак становятся облачные инфраструктуры. Причем через два-три года технологии взлома таких инфраструктур будут четко отработаны и войдут в список самых распространенных и прибыльных «проектов» для злоумышленников. |
Автор: Мария Сидорова | Комментарии: 0 |
Виртуализация бизнес-критичных систем на базе RHEL6
|
Почти в каждой организации часть задач работает в виртуальной среде. Но когда речь заходит о критичных для бизнеса приложениях, обычно их предпочитают оставить работать «как есть», то есть «на чистом железе». Почему? Просто из соображений «а вдруг оно как-нибудь не так себя поведет» – всем хочется спать спокойно. |
Автор: Оксана Курышева | Комментарии: 0 |
|
Безопасность
|
DeviceLock 7 DLP Suite. Тревожная сигнализация
|
Компания «Смарт Лайн Инк» представила рынку новую версию своего продукта – DeviceLock 7 Endpoint DLP Suite, включающую в себя два новых модуля – NetworkLock™ и ContentLock™ – и являющуюся первой полноценной Endpoint DLP-системой отечественной разработки. |
Автор: Сергей Вахонин | Комментарии: 0 |
|
Продукты и решения
|
Телефон лучше токена. SecurAccess
|
Основной проблемой современного Интернета является аутентификация. Именно обман процедуры аутентификации и лежит в основе большинства хакерских атак, в которых злоумышленники выдают себя за легальных пользователей. При этом не всегда помогают даже такие средства аутентификации, как токены. |
Автор: Виталий Иванов | Комментарии: 0 |
|
|
Вакансии на сайте Jooble
|