НовостиОбзорыСобытияIT@WorkРеклама
Curator.CDN: гибкая сеть доставки веб-контента с защитой от сетевых атак
По мере постоянно увеличивающегося объема передаваемых по интернету данных их получатели предъявляют все более …
Чем занимается Applied Scientist в Big Tech: от математического моделирования до бизнес-влияния
Кто расставляет акценты в маркетинговой реальности. Роль Applied Scientist через опыт Дмитрия Тимошенко. По данным …
Российский ИИ — реальному сектору экономики РФ
Системы, использующие искусственный интеллект, сегодня внедряют многие российские компании. Конечно, чтобы был эффект …
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
Компании, внедряющие ESM-подход — то есть расширяющие практики сервисного подхода в ИТ ITSM на HR …
Как построить высокопроизводительное отказоустойчивое хранилище на недорогих компонентах
Резервное копирование данных является одним из базовых компонентов обеспечения корпоративной ИБ, который помогает …
 

PC Week Review: ИТ-безопасность, ноябрь 2009

Безопасность

Все больше организаций отмечают, что их сотрудники — из простого любопытства или из других, менее благовидных …
Организации должны убедиться, что приложения, исполняемые в облаках, защищены в соответствии с требованиями …
Закон “О персональных данных” №152-ФЗ (ЗоПД) разделил российское общество на операторов персональных данных (ОПД — это …

Дополнительные материалы

«Код Безопасности»
Система Honeypot Manager — это программный комплекс, предназначенный для обнаружения несанкционированного доступа к …

Другие выпуски

 
Интересно