Статьи

24.12.2014
Практика расследования киберпреступлений в банках
Мы попросили Станислава Павлунина, вице-президента по безопасности банка «Тинькофф Кредитные Системы», рассказать о некоторых кейсах предотвращения и расследования атак злоумышленников на банковские системы.
24.12.2014
Будни стартапов
Мы попросили управляющего партнера венчурного фонда Runa Capital Дмитрия Чихачева рассказать об особенностях российских стартапов.
16.12.2014
Кризис MDM функционала
Сегодня мир мобильных технологий развивается настолько быстро, что успеть за новинками практически невозможно. При этом эволюция наблюдается не только в части аппаратной составляющей, но и программной реализации как мобильных операционных систем, так и приложений для этих платформ.
11.12.2014
Мобильная безопасность – мобильный бизнес
После неудачных попыток бороться с мобильными устройствами сотрудников, компании осознали, что это сильно тормозит рабочие процессы. Мобильное устройство – это удобно, с его помощью повышается производительность.
11.12.2014
Новые высокотехнологичные компании России. Восхождение на Эверест
Мне хочется верить, что в связи с проблемой импортзамещения, сейчас хорошее время для развития новых технологических бизнесов. Я попытаюсь озвучить те шаги, которые следует предпринять для успешного развития высокотехнологичного стартапа
10.12.2014
Пока ты ждёшь – конкуренты действуют!
Санкции, кризис, стратегия импортзамещения… кто-то в таких условиях предпочитает занимать выжидательные позиции. Однако не правильнее ли было бы мобилизоваться и получить от этой ситуации выгоду?
21.11.2014
Интеграция IDM с ЭДО и Service Desk
Почему это важно, схемы интеграции, как реализовать
24.10.2014
Письмо Сноудену
Год назад, находясь в Москве, Филипп Циммерманн захотел встретиться с Эдвардом Сноуденом. Задача оказалась нерешаемой, и тогда Циммерманн предложил передать свое послание через прессу. С этой целью мы с ним тогда и встретились.
21.10.2014
Место IDM в инфраструктуре и точки соприкосновения с системами.
Безусловно, многие знают, что такое IDM-система и для чего она нужна, но далеко не все понимают ее место в инфраструктуре компании. Поэтому, я попробую в рамках данного материала описать основные моменты, а так же рассказать подробнее о точках соприкосновения (коннекторах) IDM с информационными...
30.09.2014
Секрет провала
Разговоры о целенаправленных атаках (Advanced Persistent Threat, APT) начались относительно недавно, всего несколько лет назад. Впервые термин APT был использован ВВС США в 2006 г., но его адекватного перевода на русский язык нет до сих пор, поэтому специалисты называют такие атаки и...

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.