НовостиАрхивФоторепортажиВидеороликиМероприятияРешенияУчебные курсыПодписка на рассылкиОб издании | ![]() |
Авторизация |
![]() |
|
|||||||||||||||||||||||||||||||||||||||||
![]() |
![]() |
Консалтинг по правовым вопросам ИБ в «Аэродиск»
Новое направление под названием «Цифровое пространство безопасности» включает определение нормативных требований регуляторов для конкретного проекта, аудит … Цифровой диагностический комплекс на базе ИИ Разработанный СберМедИИ аппаратно-программный комплекс мобильной диагностики представляет собой диагностическое оборудование, собранное в компактный … Федеральная сеть интернета вещей МТС МТС завершила развертывание своей федеральной сети стандарта NB-IoT для интернета вещей во всех регионах присутствия, сейчас она охватывает свыше 90% … Международные киберучения в России Мероприятие на платформе Национального киберполигона было направлено на координацию усилий по борьбе с хакерами на мировом уровне и практическую отработку … Центр поддержки решений SAP в «Т1 Консалтинг» Центр расширенной технической поддержки всего спектра систем, разработанных на основе SAP, должен повысить скорость обработки инцидентов и снизить расходы … Другие новости
Станут ли американские санкции ударом для рынка смартфонов?
По сообщению Reuters, в США рассматривается возможность введения новых санкций, ограничивающих в числе прочего ввоз смартфонов на российский рынок … Технологический форум OCS «IT-Ось»: новые возможности ИТ-бизнеса Основная тема форума объединила взгляд визионеров, стратегов и практиков ИТ-рынка, а также собственный взгляд ИТ-дистрибьютора OCS на изменения в бизнесе … ![]() За счет избавления от устаревшего кода, в частности, унаследованных драйверов оборудования, можно достичь немалого повышения эффективности … Другие мнения
|
![]() |
Безопасность(Статьи 1 - 10 из 137) Начало | Пред. | 1 2 3 4 5 6 7 8 9 10 11 | След. | КонецПодушка безопасности – защита данных от шифровальщиковРазработчики технологий резервного копирования обновили правило хранения данных «3-2-1» с учетом рисков, связанных с атаками программ-вымогателей …Решение Fortinet для безопасности подключенных автомобилейКомпании Fortinet и Renesas показали на CES 2018 совместное решение для обеспечения информационной безопасности подключенных к сети автомобилей …Решение для защиты критичных сегментов сетевой инфраструктурыGroup-IB и AMT-ГРУП вывели на рынок совместное решение для обеспечения информационной безопасности внутри изолированных сегментов сетей крупных …Решения HID Global для безопасности приложений Интернета вещейПродукты нацелены на устранение ключевых проблем, с которыми сталкиваются управляющие на предприятиях в экосистеме Интернета вещей и «умного здания» ...Check Point отметила рост атак на корпоративные сетиВ мае 2016 г. количество активных видов вредоносного ПО в мире увеличилось на 15%, а в России количество атак на компании снизилось вдвое по сравнению …Новые троянцы для LinuxПо сообщению компании «Доктор Веб», в апреле ее вирусные аналитики обнаружили сразу несколько троянцев для ОС семейства Linux, получивших названия …Решение для защиты от целевых атак«Лаборатория Касперского» выпустила новый продукт Kaspersky Anti Targeted Attack Platform. Решение выявляет заранее подготовленные целевые атаки и …Подробности о шифровальщике Linux.Encoder.1Компания «Доктор Web», сообщившая в начале ноября о появлении опасного троянца-шифровальщика для ОС семейства Linux, опубликовала дополнительные …Облачный и традиционный настольный антивирус: что выбрать?Современный рынок антивирусных средств – это в первую очередь традиционные решения для настольных систем, механизмы защиты в которых построены на …Сертифицированные системы обнаружения вторженийДля чего нужны сертифицированные системы обнаружения вторжений? В основном для того, чтобы информационная система обработки персональных данных …
|
![]() |
|
![]() |
||||||||||||||||||||||||||||
![]() |