НовостиАрхивФоторепортажиВидеороликиМероприятияРешенияУчебные курсыПодписка на рассылкиОб издании | ![]() |
Авторизация |
![]() |
|
|||||||||||||||||||||||||||||||||||||||||
![]() |
![]() |
Новая версия «Галактика ЕАМ»
В версии 5.8 системы управления производственными активами поддерживается отечественная СУБД Postgres Pro, расширены и усовершенствованы возможности ряда модулей … SSD-диски Samsung со сверхскоростными интерфейсами Накопитель PM1743 для приложений с интенсивной обработкой данных поддерживает подключение по PCIe 5.0, в два раза превосходя по производительности чтения и … Интегрированное решение «БФТ-Холдинг» и «Аванпост» Решение для централизованного управления доступом в системах разработки «БФТ-Холдинг» основано на пакете сертифицированных продуктов Avanpost IDM+FAM … Объединение F+ imaging и российского бизнеса Lexmark Компания «Ф-Плюс оборудование и разработки» приобрела российский бизнес производителя печатного оборудования Lexmark, объединив актив с собственным брендом … On-premise версия BPM-платформы Pyrus Систему Pyrus Datacenter можно разместить в собственном дата-центре компании или частном облаке, так что данные и процессы будут под полным контролем … Другие новости
Станут ли американские санкции ударом для рынка смартфонов?
По сообщению Reuters, в США рассматривается возможность введения новых санкций, ограничивающих в числе прочего ввоз смартфонов на российский рынок … Технологический форум OCS «IT-Ось»: новые возможности ИТ-бизнеса Основная тема форума объединила взгляд визионеров, стратегов и практиков ИТ-рынка, а также собственный взгляд ИТ-дистрибьютора OCS на изменения в бизнесе … ![]() За счет избавления от устаревшего кода, в частности, унаследованных драйверов оборудования, можно достичь немалого повышения эффективности … Другие мнения
|
![]() |
Информационная безопасность(Статьи 2491 - 2500 из 2540) Начало | Пред. | 244 245 246 247 248 249 250 251 252 253 254 | След. | КонецИнфраструктурные решения для управления идентификацией и правами доступаСреди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления …Некоторые решения IBM для ИТ-безопасностиКак отмечают аналитики, сегодня компании начинают подходить к вопросам безопасности со стратегической точки зрения. Больше стало тех, кто …Как выбрать систему шифрования данныхПо меткому определению аналитиков CNews, год 2005-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо …Универсальная биометрияСогласно данным многочисленных исследований в области компьютерной преступности, один из наиболее распространенных способов воровства …Технологии обнаружения вторженийВ настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные …Средства антивирусной защиты Trend MicroПо материалам компании Trend Micro. C ростом актуальности проблемы безопасности информационных систем увеличивается и спектр предложений в этой …Проблемы информационной безопасности и хранения данныхВ начале сентября в Москве в выставочном центре на Красной Пресне прошли две крупнейшие российские выставки в области информационной безопасности и …Новая версия DeviceLock с поддержкой теневого копированияНа прошедшей в сентябре выставке InfoSecurity 2006 компания «Смарт Лайн» (http://www.smartline.ru) представила новую версию своего основного продукта …SecurIT Zlock — контроль доступа к USB-устройствамРеалии сегодняшней экономики возводят информацию в разряд одного из ценнейших ресурсов компании – зачастую от способности получить, сохранить и …Беспроводные сети в корпоративной инфраструктуре1. Каковы принципы интеграции беспроводных сетей в существующую коммуникационную инфраструктуру? 2. Что входит в методологию защиты беспроводных …
|
![]() |
|
![]() |
||||||||||||||||||||||||||||
![]() |