Телеком

Вредные привычки пользователей

Распространенные стереотипы поведения сотрудников, которые ставят под угрозу безопасность корпоративных данных

Пять примечательных дистрибутивов Linux Server

Ubuntu Server, CentOS и другие продукты, достойные внимания администраторов центров обработки данных

Проект Промышленного интернета: краткое руководство

Из отчета конференции Internet of Things World: пять этапов трансформации компании в рамках проекта IoT

От Home к Pro

Ключ продукта для редакции Pro или Ultimate от предыдущей версии Windows для бесплатного обновления

Дружба с «очкариком»

Использование Cortana с учетной записью Google для владельцев устройств с Windows 10 и Harman Kardon Invoke

Надежные средства киберзащиты промышленного уровня

Как применять простые аналоговые технические средства в качестве баррикад для защиты важнейших систем

Просто и понятно о безопасности гибридной Active Directory

Возвращаемся к исходной точке - локальной службе каталога, чтобы обеспечить безопасность гибридной AD

Гигабитная точка доступа Zyxel для отелей и СМБ доступна в России

Системные интеграторы могут развернуть эту точку доступа за несколько минут и для нее не нужно дополнительно устанавливать коммутатор.

В «облаке» журналов

Разработчик нового средства управления журналами Scalyr заимствует опыт Google Docs для следующего проекта

Пять причин выбрать DRaaS

Краткий справочник потребителя: как выработать правильный подход к оценке решения Disaster Recovery as a Service

ИИ-сыщик в действии. Для тех, кому нужен поиск и управление документами

Рассказываем, как решить проблемы управления процессом поиска корпоративной документации с помощью технологий ИИ

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных