НовостиОбзорыСобытияIT@WorkРеклама
Блокчейн
Искусственный интеллект
Open Source
Интернет вещей
Big Data/Аналитика
Цифровая трансформация
Инновации
Сети/Серверы/СХД/ЦОД
ПК и периферия
Мобильные решения
Инфраструктура
Документооборот/ECM
Идеи и практики автоматизации
Промышленная автоматизация
ИТ-менеджмент
Автоматизация
Государство и ИТ
ИТ-бизнес
ИТ-индустрия
Облака
Безопасность
Панорама
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
ИТ-отдел работает как часы: заявки обрабатываются быстро, доступность услуг высокая, пользователи довольны. Но каждый …
HWall от Крайон: WAF-решение в Реестре отечественного ПО
HWall от Крайон: WAF-решение в Реестре отечественного ПО
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности …
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Разработчик архитектурного коммуникационного ядра, которое применялось при разработке продуктов для разных сегментов рынка …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
 

Владимир Безмалый

Статьи автора

2022
2021
2020
2019
2018
2017
2016
2015
ПК и периферия
Windows 10: уже устанавливать или все же подождать?
Разворачивать ли новую ОС сразу или же ждать, пока она докажет свою устойчивость, надежность …
Безопасность
10 наиболее известных кибератак XXI века
Сотрудник Джорджтаунского университета Тавиш Вайдя (Tavish Vaidya) описал наиболее громкие кибератаки XXI века …
Безопасность
Официальные бэкдоры и шифрование
Компания Vormetric провела исследование, опросив американские компании на тему их отношения к проблеме …
Безопасность
Новое вредоносное ПО может заставить банкомат не отдать кредитку
Исследователи FireEye обнаружили новый тип ПО, которое заражает банкоматы любых производителей и может …
Безопасность
Безопасность IoT — ответственность пользователя, а не поставщика?
У ФБР есть довольно интересное мнение о том, как пользователи должны относиться к устройствам, связанным …
Безопасность
Одинаковые пароли для разных учетных записей. Почему это опасно
Пользователей регулярно предупреждают, что нельзя использовать один и тот же пароль для нескольких учетных …
Безопасность
Каждую секунду происходит 16 утечек данных
По данным компании Gemalto, за первые шесть месяцев 2015 г. в мире произошло 888 утечек …
Безопасность
Безопасность. Сотрудники и облако
С развитием облачных технологий бизнес получает очередной импульс для роста. Облачные технологии, как нам говорят …
Безопасность
BYOD и проблемы обновления мобильных ОС
С точки зрения ИБ самым неприятным, на мой взгляд, в практике BYOD (использование персональных …
Безопасность
10 000 уязвимостей почти в 2000 продуктов
Компания Secunia с 1 января по 31 июля обнаружила 9225 уязвимостей в 1993 программных …
Статьи 61 — 70 из 171
Начало | Предыдущая | 5 6 7 8 9  | Следующая | Конец
 
13-й ежегодный Russian Enterprise Content Summit 2026, сентябрь 2026 г.
Интересно
Об издании
Реклама
Контакты
Политика конфиденциальности персональных данных
Информация об авторских правах и порядке использования материалов сайта
Правила поведения на сайте
© 2026, ООО «ИЗДАТЕЛЬСТВО СК ПРЕСС».
Big Data/Аналитика
Open Source
Безопасность
Блокчейн
Государство и ИТ
Документооборот/ECM
Идеи и практики автоматизации
Интернет вещей
Искусственный интеллект
ИТ-бизнес
ИТ-менеджмент
Мобильные решения
Облака
Персональные компьютеры
Промышленная автоматизация
Сети/Серверы/СХД/ЦОД
Цифровая трансформация
Мнения/Колонки/Интервью
Новости
Новости компаний
Обзоры
Экспертиза
События
Конференции
Номера
Review
IT@Work
Панорама
Современные решения
Темы
Блоги
Авторизация
Регистрация
Подписывайтесь на нас
Мы используем cookie-файлы, возможности Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.