Телеком

Вредоносы изнутри

Классификация вредоносных программ, подозрительные процессы, признаки заражения и правила поведения в сети

Обзор GDPR

Новый регламент в широком контексте: цель создания GDPR, шаблон защиты данных и предоставляемые права

Эволюция защиты контейнера Docker. Часть 2

Целостность образа и настроек как ключ к безопасности контейнера Docker и оборотная сторона популярности платформы

Полное руководство по безопасности Office 365

Исчерпывающий обзор мер защиты, применяемых на платформе Office 365, для успешного управления данными в компании

Блокчейн и Интернет вещей: реклама и реальность

Блокчейн для защиты данных, кибербезопасность и применение триады CIA к блокчейну для безопасности Интернета вещей

Блокчейн — за и против

Три причины изучать блокчейн и три причины остаться в стороне: ИТ-специалисты должны взвесить все преимущества

Принципы виртуализации серверов

Как виртуализация серверов привела к трансформации центров обработки данных и что такое современный гипервизор

Пришло ли время хранилищ NVMe?

Рынок устройств энергонезависимой памяти NVMe расширяется — поставщики продолжают раздвигать границы возможного

Интернет вещей и корпоративное мобильное пространство

Мобильные вычисления формируют основу для развития и реализуют преимущества IoT на предприятиях

Как обеспечить конфиденциальность данных в условиях перехода на новые технологии

Новые технологии часто используются в корпоративной среде без предварительного анализа последствий для информационной безопасности, что создает серьезные проблемы. С какими же основными рисками сталкиваются компании при внедрении новых технологий и как их можно минимизировать?

Управление данными на практике: эволюция, перспективы, инструменты

Эксперты GlowByte и Data Sapience — об актуальных вопросах выстраивания и развития Data Governance в организациях.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных