НовостиОбзорыСобытияIT@WorkРеклама
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
ИТ-отдел работает как часы: заявки обрабатываются быстро, доступность услуг высокая, пользователи довольны. Но каждый …
Цифровой иммунитет серверной: как малая автоматизация предотвращает большие простои
Невидимые инциденты в необслуживаемых узлах В распределённых компаниях серверные шкафы часто располагаются …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
HWall от Крайон: WAF-решение в Реестре отечественного ПО
Крайон объявляет о запуске HWall — решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности …
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
 

PC Week Review: ИТ-безопасность, ноябрь 2009

Безопасность

Все больше организаций отмечают, что их сотрудники — из простого любопытства или из других, менее благовидных …
Организации должны убедиться, что приложения, исполняемые в облаках, защищены в соответствии с требованиями …
Закон “О персональных данных” №152-ФЗ (ЗоПД) разделил российское общество на операторов персональных данных (ОПД — это …

Дополнительные материалы

«Код Безопасности»
Система Honeypot Manager — это программный комплекс, предназначенный для обнаружения несанкционированного доступа к …

Другие выпуски

 
Интересно