НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
По мере постоянно увеличивающегося объема передаваемых по интернету данных их получатели предъявляют все более …
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
Одна из основных задач в ходе любого интеграционного проекта — настроить оптимальное взаимодействие данных …
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Как Data-инженер победил «произвол» вендоров и сэкономил компании миллионы
Георгий Андрончик, Lead Data Engineer компании Sanofi, создал универсальный семантический слой для данных, который позволяет …
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
Компании, внедряющие ESM-подход — то есть расширяющие практики сервисного подхода в ИТ ITSM на HR …
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Резервное копирование данных является одним из базовых компонентов обеспечения корпоративной ИБ, который помогает …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
Безопасность
Сказки о безопасности: Как Эрик Справедливый с напастью справился, или Облачная защита от DDoS-атак
После бунта вельмож снова заработал королевский суд, и король Эрик Справедливый решил, что с возникшей было …
Безопасность
Сказки о безопасности: Магические существа, или как защититься от вредоносов-шифровальщиков
Два королевства граничили друг с другом. В одном правил Эрик Справедливый, а в другом — Эдвард …
Безопасность
Сказки о безопасности: Как появился DDoS
В дальнем государстве правил король. Народ дал ему прозвище Эрик Справедливый, потому что самые сложные случаи …
Безопасность
Сказки о безопасности: Блокирование выхода в Интернет
В дальнем-дальнем королевстве жил да был король. Большой любитель путешествий. Смолоду он объездил много …
Безопасность
Мобильная безопасность в изменчивом мире
Во всем мире служащие все чаще используют собственные мобильные устройства на рабочем месте, а вне …
Безопасность
Сказки о безопасности: Как родилась технология DLP
Было это давным-давно. В дальнем-дальнем королевстве жил да был король. И решил король организовать свою …
Безопасность
Сказки о безопасности: Охрана периметра
На дальней дороге, ведущей в замок, встретились Дракон и Рыцарь, которому нужно было проехать …
Мобильные решения
Сказки о безопасности: Как рождался BYOD
В дальнем-дальнем королевстве правил король Жадина I. Королевство его, прямо скажем, было небогатое. В первую …
Безопасность
Сказки о безопасности: Создание архива эталонного ПО
В дальнем-дальнем лесном королевстве Хольмгард правил король Эрик. Королевство располагалось посреди лесов …
Безопасность
Сказки о безопасности: Проблемы точного времени
Скучно стало молодому королю. Воевать он не любил, да и не хотел, — королевство богатело …
Статьи 101 — 110 из 171
Начало | Предыдущая | 9 10 11 12 13  | Следующая | Конец
 
13-й ежегодный Russian Enterprise Content Summit 2025, 24.09.2025
Интересно
Об издании
Реклама
Контакты
Корпоративная подписка
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2025, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас
Мы используем cookie-файлы, возможности Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.