IP-АТС Panasonic
ЮЗДО 2017
Цифровая трансформация
Импортозамещение

Интересно

Опрос

Консолидация российской ИБ-индустрии

  1. 1. Кто в состоянии консолидировать силы российской ИБ-индустрии в борьбе с киберпреступностью?

Защита от автоматических сообщений
Защита от автоматических сообщений

 
Сказки о безопасности: Камера в квартире
— Доброе утро! Мне нужен дежурный! Я хочу оставить заявление. Мне прислали мои фотографии …
 
Сказки о безопасности: Скорая помощь
— Иоганн, к вам представители департамента здравоохранения. — Проведите их, пожалуйста …
IBM: подержанные IoT-устройства требуют особой защиты
Как обычно выглядит сделка по продаже подержанного автомобиля? Продавец и покупатель подписывают договор …
 
Сказки о безопасности: Телефонный счет
Наконец-то выглянуло солнышко. Нет, понятно, что зима. Но кажется она наконец-то заканчивается. Птицы с утра …

Статьи

Сказки о безопасности: Камера в квартире
— Доброе утро! Мне нужен дежурный! Я хочу оставить заявление. Мне прислали мои фотографии …

Сказки о безопасности: Скорая помощь
— Иоганн, к вам представители департамента здравоохранения. — Проведите их, пожалуйста …

IBM: подержанные IoT-устройства требуют особой защиты
Как обычно выглядит сделка по продаже подержанного автомобиля? Продавец и покупатель подписывают договор …

Сказки о безопасности: Телефонный счет
Наконец-то выглянуло солнышко. Нет, понятно, что зима. Но кажется она наконец-то заканчивается. Птицы с утра …

Сказки о безопасности: Случай на границе
С того времени как на Изумрудной планете появились социальные сети прошло пятьдесят лет. Уже давным-давно …

Новости компаний

Цель каждой второй фишинговой атаки — деньги пользователей

ESET раскрыла детали кибератак RTM на российские компании

«Лаборатория Касперского» обнаружила новые возможности ботнета Mirai

ФСБ России сертифицировала новые исполнения Рутокен ЭЦП 2.0

ESET: в 2016 году число Android-вымогателей выросло на 50%

Решения

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Решение проблем аварийного восстановления
Сегодня информация считается одним из важнейших активов любой организации, необходимость доступа к данным в любой …

Блог

«Русский сыр» против мошенничества
В своем выступлении на конференции CSF 2017 Андрей Власов (Финуниверситет) поделился экспертными оце ...

Вредоносное ПО использует микрофоны для шпионажа за украинскими компаниями, учеными и СМИ
Украина снова стала целью атаки вредоносного ПО, заразившей компьютерные сети десятков компаний слож ...

Защищайтесь, если сумеете
Нравится нам с вами или нет, но все мы сегодня зависим от наших умных гаджетов. Сам факт того, что в ...

Google: у Stagefright не было жертв, а другие ошибки сильно не повлияли
Руководитель программы Android Security Adrian Ludwig заявил что Android не неуязвим, но тем не мене ...

Вскрыть пароль за несколько минут?
Как уже ранее показали специалисты компании Elcomsoft, у среднего пользователя есть минимум 27 парол ...

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Форум

Как Google обеспечивает безопасность Android
Александр Трубицын (18.02.2017 11:40:01)
Комментариев: 1

Невзламываемая ОС? CertiKOS позволяет создавать безопасные системные …
Игорь Безручкин (16.02.2017 09:27:18)
Комментариев: 0

Кибервойска США получат особые полномочия
Dmitrik (22.01.2017 15:24:05)
Комментариев: 0

Погоня за лайками приводит к подавленности и унынию
Игорь Безручкин (13.01.2017 09:01:45)
Комментариев: 0

Архитектура кибербезопасности мобильных ИТ-сервисов государственной о…
Donat Lipkovsky (22.12.2016 00:07:59)
Комментариев: 0

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

FLEXPOD для облаков корпоративного класса
Новые технологии и способы потребления услуг и продуктов, меняются и ускоряют бизнес-процессы. Таким образом …
Потоки, облака и созвездия помогут разобраться в госфинансах
Разобраться в госфинансах помогут визуализации, разработанные компанией Teradata
Panasonic KX-NSX: UC-платформы повышенной актуальности
UC-платформы Panasonic KX-NSX с расширенной пятилетней гарантией позволяют обеспечить современной связью до 2000 и …
Интерактивная визуализация данных как инструмент управления бизнесом
3D-визуализация уверенно занимает лидирующие позиции в рейтингах наиболее перспективных информационных технологий.
Как ускорить время окупаемости клинических систем с помощью оптимизированного развертывания FlexPod
Количество данных системы здравоохранения продолжает расти из-за широкого внедрения электронных медицинских записей …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.