НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:
15 мин на изменение логики продукта: как AI-ассистент Bercut помогает в интеграционных проектах
Одна из основных задач в ходе любого интеграционного проекта — настроить оптимальное взаимодействие данных …
Что такое «коробочная» SIEM и когда она нужна?
Системный аналитик «СёрчИнформ» Павел Пугач рассказывает, как облегчить выполнение требований закона по внедрению SIEM …
От ITSM до ESM: почему архитектура данных платформы определяет успех масштабирования корпоративных сервисов
Компании, внедряющие ESM-подход — то есть расширяющие практики сервисного подхода в ИТ ITSM на HR …
 

Современные решения

Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …
Сегодня информация считается одним из важнейших активов любой организации, необходимость доступа к данным в любой …
В период финансовой нестабильности компании стараются оптимизировать свои расходы, в том числе и на ИТ, не снижая при …
Повсеместное внедрение ИТ привело к тому, что рядовой сотрудник крупной компании использует в среднем 3-4 приложений и …
Обслуживание многочисленного парка вычислительных машин в рамках даже небольшой компании выливается в значительные …
Ценность информации в современном мире не подлежит сомнению. Один из основных методов её надежного хранения – резервное …
 
Интересно
Цифровые двойники приносят моделирование безопасности в реальный мир
Моделируя бизнес-среду или работающее ПО с учетом данных, получаемых в реальном времени из производственных …
Импортозамещение ИТ в нефтегазовой отрасли: особенности, специфика, поиск поставщика
Цифровая трансформация предприятий поддерживается на уровне нацпроектов: с начала этого года действует программа …
Проблематика и критерии доверенности для мобильных ОС, используемых на объектах КИИ
Мобильные операционные системы стали неотъемлемой частью бизнес-процессов, включая работу на объектах критической …
Искусство обратной инженерии программного кода
Сегодня декомпиляция занимает важное место среди современных информационных технологий, предоставляя возможности для …
Топ уязвимостей веб-приложений
Через меня и моих коллег прошло более сотни проектов по пентесту крупных компаний в сфере финансов, госструктур …