СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ
Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях
Кто внес наибольший вклад в развитие украинского ИТ-рынка.
Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары
|
|
>Статья
Статья
Автор – Євген Куліков, 12 июля 2014 г.
Занимаясь консалтингом, разработкой и внедрениями в области систем автоматизации компания SMART business сама активно применяет широкий набор современных инструментов, начиная от Microsoft Dynamics NAV и CRM, заканчивая Office 365 и Yammer. Это помогает ей эффективнее вести бизнес и, опираясь на собственный опыт, убедительнее доносить до заказчиков выгоды использования того или иного решения
Статья
Автор – Леонід Бараш, 11 июля 2014 г.
«Software-defined Networking (SDN) собирается изменить все в ИТ» — этот тезис настойчиво внушается потенциальным покупателям производителями сетевого оборудования. Вслед за SDN появляются Software-defined Security, Software-defined Data Centers, Software-defined Storage. И, по-видимому, на этом не закончится. Как же в действительности воспринимается SDN корпоративными покупателями?
Статья
Автор – Игорь Дериев, 2 июля 2014 г.
В индустрии информационной безопасности происходит совершенно очевидный сдвиг в сторону защиты от неизвестных угроз. В этом плане особенно показательно недавнее заявление одного из руководителей компании Symantec, не только стоявшей у истоков антивирусов, но и получавшей от них львиную долю своих доходов: антивирусы мертвы, сегодня они предотвращают лишь 45% атак
Статья
Автор – Игорь Дериев, 23 июня 2014 г.
Нынешней весной компания Kingston обновила линейку твердотельных накопителей SSDNow mS200, добавив в нее две модели емкостью 240 и 480 ГБ. В принципе, даже последний объем уже не является рекордным для формата mSATA, однако, согласно hotline.ua, большие в Украине не представлены
Статья
Автор – Александр Черников, 21 июня 2014 г.
Как ни странно, но за последнее десятилетие практические шаги в области построения «мобильного предприятия» не достигли и доли процента разговоров о нем. Представление о данной концепции до сих пор составляется на основе известных нам потребительских устройств – мобильных телефонов, смартфонов и планшетов, «которые всегда онлайн». На деле же корпоративные мобильные технологии при кажущейся очевидности скрывают, как айсберг, 90% «подводных» трудностей
Статья
Автор – Елена Дериева, 20 июня 2014 г.
Мировая экономика до сих пор не в полной мере оправилась от крупнейшего за последние 80 лет кризиса, развитые и в особенности развивающиеся страны пытаются найти те области, которые помогут достичь устойчивого экономического роста и защититься от колебаний рынка. Несмотря на определяющую роль информационных и коммуникационных технологий (ИКТ) в создании инновационной экономики и новых рабочих мест, перспективы построения цифровой экономики на всех региональных рынках сталкивается с целым рядом проблем
Статья
Автор – Тимур Ягофаров, 16 июня 2014 г.
Ежегодная конференция Check Point на этот раз собрала около 1700 участников, которые прибыли в Барселону со всего Старого Света. Пожалуй, самым важным объявлением, сделанным на этом событии, стала новая концепция построения программно-определяемых систем безопасности
Статья
Автор – КО, 13 июня 2014 г.
В портфеле каждого ведущего производителя есть ноутбуки, ориентированные на бизнес. Но линейка устройств Latitude от Dell имеет целый ряд принципиальных отличий, благодаря которым его владелец может быть спокоен за сохранность данных, хранящихся на его лэптопе
Статья
Автор – Вячеслав Колдовский, 12 июня 2014 г.
Разработчики порой наивны как дети и верят в то, что рано или поздно появится некое волшебное средство, позволяющее однажды созданные приложения запускать без изменений на разных платформах. Очередную попытку сыграть проверенными методами предприняла Microsoft, объявив о появлении Universal Apps — универсальных приложений для Windows 8.1 и Windows Phone 8.1
Статья
Автор – Елена Дериева, 10 июня 2014 г.
В последний год популярность DDoS-атак значительно возросла. Этот недорогой и эффективный способ используют против государственных и корпоративных ресурсов, с самыми разными целями, от конкурентной борьбы и вымогательства до прикрытия иных вторжений и нанесения имиджевого ущерба
|
|
|