Предприятие

Cisco Systems осваивает беспроводные сенсоры

Компания предлагает отраслевые решения на базе комбинации технологий Wi-Fi и RFID

У ЦОД - проблемы роста

SMB-компании не верят в ИТ

Проблема в согласовании

Дорого и некачественно

Суперкомпьютер от Dell

К ноябрю компания соберет суперкомпьютер для нужд нефтегазового комплекса России

Хранение неотделимо от безопасности

Паспорта с цифровыми отпечатками пальцев

План «на всякий пожарный»

Банки становятся уязвимыми

Защищая накопленное

«Антивирусный центр» дает советы, как не потерять свои данные

Искусственный интеллект атакует

Еще несколько лет назад эксперты по вопросам информационной безопасности искренне уверяли, что конец спама вот-вот наступит, однако количество незатребованных сообщений в почтовых ящиках пользователей не уменьшилось, а даже возросло. И вызвано это появлением новых способов организации атак, позволяющих обойти традиционные механизмы фильтрации, в том числе атак, основанных на использовании не распознаваемых роботами изображений.

Почта уходит в архив

Аутсорсинг по-индийски

Клиенты против офшоринга

В ежовых рукавицах

Прогнозы и проекты

IBS и?«Борлас» собрали своих вендоров и?заказчиков

Универсал по российским стандартам

Компания R-Style Softlab объявила о начале сотрудничества с бельгийским поставщиком банковского программного обеспечения Callatay & Wouters. В рамках подписанного соглашения компании представят на российском рынке совместное решение, включающее в себя универсальную банковскую платформу Thaler, разработанную Callatay & Wouters, и интегрированную банковскую систему RS-Bank 6.

Мэйнфреймы для малого бизнеса

Новый Web-сайт и программный пакет для обеспечения компьютерной безопасности призваны помочь IBM в борьбе с HP и Sun Microsystems за клиентов из быстрорастущего сектора малого и среднего бизнеса.

Как защититься от мобильных угроз

Меня атаковали в аэропорту. Произошло это, когда я обсуждал некую бизнес-проблему, стоя в очереди к стойке регистрации. Атака обрушилась на мой телефон, так что физически я не пострадал. К счастью, не пострадал и телефон. В основу атаки был положен метод Bluejacking, заключающийся в том, что человек, находящийся поблизости, пытается записать на ваше устройство деструктивный код через интерфейс Bluetooth. Атаки аналогичного типа под названием Bluesnarfing ориентированы на копирование информации с атакуемого устройства.

Как «приготовить» Data Quality

Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.