Календарь мероприятий
август 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
показать все 
Новости партнеров
«Беркут» разработал интеграционную платформу с поддержкой ИИ
Читать далее 
Новые правила телемедицины вступают в силу в России с 1 сентября.
Читать далее 
DBI модернизировал приложение для торговых представителей крупного производителя продуктов питания
Читать далее 
В России выявлен парадокс «цифрового хаоса»: 80% российских компаний занимаются цифровизацией без стратегии
Читать далее 
Рунити и ТЦИ: Российские компании переходят на именную почту
Читать далее 
показать все 
Статьи
Как опрос про ИИ-ботов спровоцировал цифровой раскол?
Читать далее 
Светлана Ткаченко, УЦ РДТЕХ: «Выбор зарубежных СУБД объясним инертностью мышления»
Читать далее 
Каждому покупателю – по ИИ-агенту
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Почему рынок цифровых коммуникаций стал однообразным – и как клиенту не ошибиться с выбором поставщика
Читать далее 
Что сегодня в тренде?
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Выпуск №1 (14) 2012г.
Главная / Архив номеров / 2012 / Выпуск №1 (14)
Хранение данных
|
FlexApp – СХД нового поколения
|
Как родилась идея создания FlexApp? Где ее можно использовать? Сколько стоит суперсистема? На эти и другие вопросы «Системного администратора» отвечает разработчик продукта компании «Тринити» Сергей Тараненко. |
Автор: Ольга Алексеева | Комментарии: 0 |
|
Виртуализация
|
«Заманчивая» виртуализация
|
Некоторые российские и зарубежные эксперты по ИБ, подводя итоги 2011 года и делая прогнозы на ближайшую перспективу, отмечают, что все чаще объектом для хакерских атак становятся облачные инфраструктуры. Причем через два-три года технологии взлома таких инфраструктур будут четко отработаны и войдут в список самых распространенных и прибыльных «проектов» для злоумышленников. |
Автор: Мария Сидорова | Комментарии: 0 |
Виртуализация бизнес-критичных систем на базе RHEL6
|
Почти в каждой организации часть задач работает в виртуальной среде. Но когда речь заходит о критичных для бизнеса приложениях, обычно их предпочитают оставить работать «как есть», то есть «на чистом железе». Почему? Просто из соображений «а вдруг оно как-нибудь не так себя поведет» – всем хочется спать спокойно. |
Автор: Оксана Курышева | Комментарии: 0 |
|
Безопасность
|
DeviceLock 7 DLP Suite. Тревожная сигнализация
|
Компания «Смарт Лайн Инк» представила рынку новую версию своего продукта – DeviceLock 7 Endpoint DLP Suite, включающую в себя два новых модуля – NetworkLock™ и ContentLock™ – и являющуюся первой полноценной Endpoint DLP-системой отечественной разработки. |
Автор: Сергей Вахонин | Комментарии: 0 |
|
Продукты и решения
|
Телефон лучше токена. SecurAccess
|
Основной проблемой современного Интернета является аутентификация. Именно обман процедуры аутентификации и лежит в основе большинства хакерских атак, в которых злоумышленники выдают себя за легальных пользователей. При этом не всегда помогают даже такие средства аутентификации, как токены. |
Автор: Виталий Иванов | Комментарии: 0 |
|
|
Вакансии на сайте Jooble
|