protection of critical systems

Защита для BYOE

Разрешая использовать любые личные устройства сотрудников для обработки корпоративной информации, ИТ-руководители фактически «выпускают джинна из бутылки» — конфиденциальная информация оказывается на неконтролируемой территории. И чтобы «джинн» не наломал дров, необходимо растянуть защищенный периметр.

Аналитика по запросу: как российские пользователи выбирают BI-системы

Одна из актуальных тем прошедшего ИТМ-2022 — работа с большими данными в цифровой медицине. Какой функционал необходим для решения задач здравоохранения.