НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:
Как получить финансовый контроль над ИТ: интеграция ITSM+ITAM
ИТ-отдел работает как часы: заявки обрабатываются быстро, доступность услуг высокая, пользователи довольны. Но каждый …
Игорь Буторин: «Собственная архитектура — это форма технологической независимости IT-сектора в России»
Разработчик архитектурного коммуникационного ядра, которое применялось при разработке продуктов для разных сегментов рынка …
Мариус Малышев: «Без понимания инфраструктуры код просто не дойдет до пользователя»
Инженер, прошедший путь от строительства дата-центров до финтех-разработки, — о том, почему в эпоху Edge …
UEM: от «инвентаризации телефонов» к интеллектуальному управлению мобильным миром
Ещё 5–7 лет назад UEM/MDM воспринимался в корпоративной ИТ-службе примерно как учёт парты в школьном классе: «есть/нет …
СУБД ЛИНТЕР СОКОЛ: Будьте готовы к нагрузкам будущего уже сегодня!
Пока многие разработчики борются с наследием старого кода, мы создали будущее с чистого листа. На конференции …
 
Пожалуйста, авторизуйтесь:
Логин:
Пароль:

Забыли свой пароль?

Зарегистрироваться
Если вы впервые на сайте, заполните, пожалуйста, регистрационную форму.

 
Интересно
22 апреля 2026 г. (среда), 10:00 — 18:00, Москва
Почему видимость сети становится ключевой практикой ИБ и что мешает компаниям ее достигать
Видимость сети сегодня стремительно переходит из дополнительной меры контроля в обязательную практику информационной …
GAIVC: какая архитектура требуется для визуального ИИ
Генеративный искусственный интеллект для визуального контента (GAIVC) значительно вышел за рамки быстрого создания …
Исследование: агенты ИИ безответственны и бесконтрольны
Подавляющее большинство систем агентного искусственного интеллекта ничего не сообщают о том, проводились ли …
ИТ-ошибки, перерастающие в серьезные киберугрозы
По мере усложнения технологических стеков и расширения искусственным интеллектом поверхности атаки, рутинные ИТ-ошибки …
SOC будущего: как видеть, знать и защищать больше
Центры мониторинга и реагирования на инциденты информационной безопасности (SOC) должны эволюционировать …