10 простых шагов: Как обеспечить безопасность КИИ Курс на автоматизацию процессов затрагивает и объекты критической информационной инфраструктуры (КИИ), делая... 30/11
Market.CNews готовит рейтинг провайдеров по резервному копированию BaaS. Идет сбор данных ИТ-маркетплейс Market.CNews объявляет о старте работ по подготовке рейтинга провайдеров по резервному копированию... 30/11
Как подружить данные об инцидентах, активах и уязвимостях Почему важно иметь полную видимость инфраструктуры и как компаниям защитить свой бизнес, рассказывают Сергей... 25/11
Удаленка и импортозамещение: как обезопасить себя, сотрудников и вывернутый наизнанку офис? Если российские ИТ-специалисты — гонщики, а реалии, где они работают, скоростная трасса, то два последних крутых... 23/11
Как избежать серьезных сбоев в цифровой инфраструктуре и не повторить опыт Facebook? Чуть более месяца назад в результате серьезного сбоя сервисы одного из крупнейших мировых брендов были недоступны... 17/11
Скажи-ка, дядя, ведь не RAR’ом… Почему архивирование данных не менее важно, чем бэкап О том, почему данные играют сегодня определяющую роль для любого бизнеса, много рассказывать не приходится. Они... 16/11
Киберучения: как отработать реагирование на атаки хакеров на полигоне Национальный полигон Ростелеком-Солар на сегодняшний день является основным инструментом проверки кибербезопасности... 16/11
Настоящее и будущее CRM-системы от 1С: подробный обзор ситуации Более 14000 компаний пользуются CRM-системой от 1С, в разработку которой вложено 35 человеко-лет. О настоящем и будущем... 10/11
Security Vision 5: эволюция автоматизации В этой статье Руслан Рахметов рассказывает об идеологии платформы Security Vision. На сегодня платформа известна в областях... 02/11
Лицевая биометрия: от хайпа к реальности Как меняется восприятие лицевой биометрии, ее роль в бизнес-процессах? О прогрессе внедрения этой технологии... 25/10
Алексей Андрияшин, Fortinet: Любая компания рискует стать жертвой киберпреступников Активность киберпреступников растет и тем самым стимулирует развитие защитных инструментов. О том, чем отличаются... 05/10
Как наученная миллиардами фраз речевая аналитика повышает выручку компаний уже сегодня В современных условиях руководителям стало труднее контролировать своих подчиненных. Виной тому усложнение... 29/09
Процессный подход к управлению земельными активами: кейс Белгородской Ипотечной Корпорации ELMA — российская ИТ-компания, разработчик Low-code платформ для автоматизации и роботизации бизнес-процессов. На протяжении... 27/09
Low-code — новая реальность для бизнеса В сфере корпоративного ПО термин Low-Code уверенно вытесняет привычные всем BPM, CRM, ECM и другие. И это не просто модное... 06/09
Как разобраться в SLA облачной платформы: основные моменты Число компаний, желающих перенести свою инфраструктуру в облако, растет с каждым годом. Вместе с этим увеличивается... 30/08
5 мифов о корпоративной кибербезопасности Интернет полнится советами и слухами о том, как организовать систему корпоративной защиты, однако зачастую стремление... 05/08
Скрытые траты на открытое ПО. Какие риски стоят денег? Все больше компаний используют в своей практике open source. Чем он привлекает бизнес? Казалось бы, ответ в названии... 02/08
Кризис кадров: крупный вендор сам будет готовить ИТ-специалистов для российских компаний Для развития рынка квалифицированных кадров с профильными компетенциями Huawei последовательно и целенаправленно... 02/08
Как создаются российские АИС и ситуационные центры Стремительная цифровизация коммерческих и государственных институтов серьезно увеличила потребность организаций... 30/07
Рынок ИБ захватили UTM-системы: что они дают бизнесу Межсетевые экраны (файрволы) остаются фундаментальным средством защиты, помогающим противостоять меняющимся... 19/07