Мир корпоративных ИТ
Статьи
Новости
Выбор редакции
Персоны
Мероприятия
Вакансии ИТ
Мобильность
Телеком
Финансы
Безопасность
Работа в IT
СМБ
ЦОДы
CIO
Облака
ИТ-бизнес
Серверы и СХД
Сети
Гаджеты
ВКС/УК
ERP/CRM/BI
Технологии
PC/Post PC
Channel4IT Review
О нас
Контакты
Каталог
Channel4IT Newsletter
Channel4IT Review
Вход
Channel4it.com приветствует Вас
Премиальный контент, доступ к исследованиям и викторинам, приглашения на мероприятия и многое другое
E-Mail
Забыли пароль?
Пароль
Регистрация
Вход
Введите адрес электронной почты из вашей учетной записи. Система вышлет на него пароль.
E-Mail
Вернуться к форме авторизации
Получить
Имя
Фамилия
E-Mail
Пароль
Код
Вернуться к форме авторизации
Продолжить регистрацию
Видео
Trend Micro - Data Loss Prevention by Elcore Distribution
27 июля, 2020
Security Forum Baku, 03/03
11 марта, 2020
Citrix ADC. С создания до становления
21 января, 2020
AWS Tech Cafe
04 марта, 2019
Boston Dynamics научила робота танцевать
17 октября, 2018
Образцы видео на iPhone XS
14 сентября, 2018
Microsoft Surface Go
11 июля, 2018
Microsoft установил дата-центр на дне моря
07 июня, 2018
Особенности социальной инженерии
24 апреля, 2018
Обеспечение безопасности пользователей, устройств и данных с Microsoft EMS
24 апреля, 2018
Алексей Лукацкий: Блокчейн в деятельности SOC
03 марта, 2018
Поваренная книга «SOC»: как приготовить SIEM из активов вместо событий
01 февраля, 2018
VMware Tour 2017, Minsk
15 декабря, 2017
Атаки на мобильные сети: что скрывается за громкими новостями
30 ноября, 2017
Аудит безопасности сетей стандарта 802.11.
26 октября, 2017
Укрощение Intel Management Engine
26 октября, 2017
CyberCrimeCon 2017 — Threat Intelligence: размер имеет значение
12 октября, 2017
Google выпустил флагманские смартфоны, работающие без SIM-карт
06 октября, 2017
Настройка IP-адресации сети
15 сентября, 2017
Преимущества технологии Segment Routing для операторов связи
15 сентября, 2017
Predator Orion 9000 - самый мощный игровой ПК современности
31 августа, 2017
Google презентовала ОС Android Oreo
22 августа, 2017
«Флешка» за $80 превращает ПК в систему с искусственным интеллектом
24 июля, 2017
Атаки на бизнес-приложения
14 июля, 2017
Почему Windows 10 не нуждается в антивирусе?
15 июня, 2017
Алексей Лукацкий: Окно Джохари в ИБ
15 июня, 2017
Опыт практической безопасности. Часть 2
02 июня, 2017
Опыт практической безопасности. Часть 1
02 июня, 2017
Алексей Лукацкий: Анализ рынка киберпреступности
24 мая, 2017
Barracuda Web Application Firewall - разумная защита приложений и веб ресурсов
23 марта, 2017
Windows 10: ключевой функционал для ИТ-специалиста
23 марта, 2017
Возможности Power BI для бизнес-аналитики и визуализации данных
09 марта, 2017
DoS и DDoS атаки. часть № 5. выбор системы отражения атак.
13 октября, 2016
Узнайте, как защитить себя от программ-вымогателей (ransomeware)
04 октября, 2016
Обзор отчета Cisco по кибербезопасности за первое полугодие 2016 года
04 октября, 2016
Oracle Innovation Management Cloud
31 августа, 2016
Сетевая виртуализация с NSX: новые возможности и сценарии применения
19 августа, 2016
Поиск уязвимостей с помощью Cisco FirePOWER Services
04 августа, 2016
Positive Technologies: Ситуация с кибербезопасностью ухудшается каждый год
06 июля, 2016
Изучаем ITIL: управление спросом
15 июня, 2016
Обновление решений Juniper Networks по безопасности
10 июня, 2016
Современные кибератаки на украинские организации
02 июня, 2016
Ежегодный отчет Cisco по ИБ. Состояние защиты
17 мая, 2016
Видеоинтервью с Олегом Боднаром, Cisco, о кибербезопасности
24 марта, 2016
Решение Barracuda NG Firewall
10 декабря, 2015
Tencent PC Manager - тестирование и обзор антивируса
05 ноября, 2015
DoS и DDoS-атаки. Часть 4. Противодействие
05 ноября, 2015
Клавиатура на принципе нейронной сети
20 октября, 2015
Служба каталогов Active Directory и вопросы безопасности. Часть №1
15 октября, 2015
DoS и DDoS атаки. Часть № 3. Сканирование
15 октября, 2015
DoS и DDoS-атаки. Часть № 2. Арсенал противника
08 октября, 2015
DoS и DDoS атаки. Часть № 1 Теоретические основы
08 октября, 2015
Могучий TOR
24 сентября, 2015
Снятие блокировки в Android 5.x: пошаговая инструкция
( anti-malware.ru )
23 сентября, 2015
Биометрическая идентификация с Windows Hello
17 сентября, 2015
Миграция на Win 10
17 сентября, 2015
Обновляемся с System Center 2012 r2 Configuration Manager
09 сентября, 2015
Cравнение моделей телефонов для Microsoft Lync
09 сентября, 2015
Полугодовой отчет Cisco по ИБ
26 августа, 2015
Воркшоп по JunOS
18 августа, 2015
Хакеры - игра на грани
17 июля, 2015
Защита виртуальных инфраструктур с vGate
15 июля, 2015
Сценарии мобильной работы
10 июня, 2015
Как защититься от троянцев-шифровальщиков
04 июня, 2015
Телефоны для Lync 2013
28 мая, 2015
Взлом и защита сетевой инфраструктуры
19 мая, 2015
Инфраструктура на базе Microsoft Azure
14 мая, 2015
Безопасность в облаке
14 мая, 2015
Cистема мониторинга ИТ-инфраструктуры EMC ViPR SRM
12 мая, 2015
Технический обзор System Center Operations Manager 2012 R2
29 апреля, 2015
Microsoft Azure и System Center Data Protection Manager
22 апреля, 2015
Microsoft Azure Backup - удобный и функциональный
22 апреля, 2015
Самый маленький в мире компьютер: 1 кубический мм
08 апреля, 2015
Microsoft и современные системы BI
01 апреля, 2015
Azure RemoteApp и корпоративная мобильность
01 апреля, 2015
Об Украине, АТО и кибервойне
31 марта, 2015
Резервный ЦОД на основе Azure Site Recovery
26 марта, 2015
Active Directory как сервис в облаке
26 марта, 2015
Что такое Big Data и кому это нужно?
24 марта, 2015
Гибридная аналитика: Power BI + SQL Server Analysis Services
19 марта, 2015
Слайдшоу
Интеллектуальное рабочее место – Citrix Intelligent Workspace
25 октября, 2019
Искусственный интеллект и кибербезопасность
10 апреля, 2018
Алексей Лукацкий
Концепция развития цифровой экономики в Украине
18 января, 2018
Десять способов справиться с вредным сотрудником
23 февраля, 2017
Десять причин создавать корпоративное ПО на базе микросервисов
25 января, 2017
Как гибридная безопасность поможет противодействовать DDoS-атакам
21 декабря, 2016
Десять причин для благодарности системным администраторам
08 декабря, 2016
Как упростить управление системой хранения машинных данных
01 декабря, 2016
Революционные усовершенствования в беспроводных сетях
16 ноября, 2016
Десять удивительных прогнозов Gartner
11 ноября, 2016
Как предприятия могут с выгодой использовать микросервисы
25 октября, 2016
Анатомия предприятия
13 октября, 2016
Стандарту PCI DSS исполняется 10 лет: взгляд на его сильные и слабые стороны
16 сентября, 2016
“Циклы зрелости технологий” Gartner на 2016 г.
16 сентября, 2016
SDN и виртуализация сетей задают темпы инноваций
31 августа, 2016
Нехватка специалистов по ИБ ведет к росту зарплат и рисков
19 августа, 2016
Пять советов по созданию гибкой инфраструктуры для SaaS
28 июля, 2016
Десять брендовых гибридных ноутбуков, к которым стоит присмотреться
21 июля, 2016
Двенадцать важных прогнозов о будущем сетей
07 июля, 2016
Как OPSEC может улучшить корпоративную безопасность
15 июня, 2016
Семь ключевых задач, с которыми боты будут справляться на рабочем месте
10 июня, 2016
Пять инструментов для управления бимодальными корпоративными ИТ
02 июня, 2016
Восемь наиболее востребованных специальностей в области IoT
19 мая, 2016
Десять причин для перехода на конвергентную платформу данных
12 мая, 2016
Плюсы и минусы различных программ технического обучения
22 апреля, 2016
Что говорить совету директоров о безопасности
15 апреля, 2016
Пятнадцать ИТ-сертификаций, обеспечивающих наивысшую зарплату
31 марта, 2016
Знаете ли вы, где находятся ваши важнейшие данные?
24 марта, 2016
Девять важных прогнозов в технической сфере на 2016 г.
18 марта, 2016
Что происходит с украденными важными данными?
18 марта, 2016
Samsung Galaxy S7: смартфоны с новыми функциями
03 марта, 2016
10 особенностей поведения сотрудников с точки зрения ИТ-безопасности
24 февраля, 2016
Quinstreet: SDN — это уже не просто разговоры
12 февраля, 2016
Двенадцать важных фактов об угрозах безопасности со стороны инсайдеров
05 февраля, 2016
Девять главных технологических трендов в 2016 г.
05 февраля, 2016
Обзор Juniper Secure Analytics
14 января, 2016
Физическая безопасность от Cisco
14 января, 2016
Обзор маршрутизаторов Cisco ISR серий 4300/4400, ASR 1000 и CSR 1000V
14 января, 2016
Как избежать стратегического саботажа против самого себя
12 января, 2016
Измерение информационного общества
12 января, 2016
Периферийные ЦОДы и их роль в глобальной подключенности
10 декабря, 2015
Какие ИТ-специалисты могут рассчитывать на рост зарплаты в 2016 г.
19 ноября, 2015
Почему реляционные БД плохо подходят для больших данных
05 ноября, 2015
Управление облачными ценами и ожиданиями
15 октября, 2015
Контрольный лист тестирования мобильных приложений
15 октября, 2015
Двенадцать вопросов по безопасности к руководству
( pcweek.ru )
08 октября, 2015
Каким был бы мир без специалистов по ИТ
( pcweek.ru )
08 октября, 2015
Сравниваем Android Marshmallow и iOS 9: у кого что новенького?
26 августа, 2015
Семь подсказок по организации ИТ-самообслуживания
26 августа, 2015
Разоблачение мифов о свободных СУБД
14 августа, 2015
Управление инцидентами безопасности с помощью DLP
11 августа, 2015
Варианты внедрения ACI и миграции существующих сетей ЦОД
28 июля, 2015
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
28 июля, 2015
Плюсы и минусы носимых устройств в корпоративной среде
08 июля, 2015
Новинки Asus: ноутбуки, планшеты и умные часы
01 июля, 2015
Облачные вычисления. Проблемы работы с SLA
22 июня, 2015
Базы данных — слабое место в проектах больших данных
10 июня, 2015
Десять советов по поводу генеральной уборки в вашей сети
04 июня, 2015
Десять советов по быстрому внедрению мобильных приложений
22 мая, 2015
Десять общих черт, присущих эффективным CIO
( pcweek.ru )
20 мая, 2015
IoT и BYOD усложняют управление идентификацией
29 апреля, 2015
10 способов взять под контроль SaaS и теневые ИТ
16 апреля, 2015
Инфографика: Как наладить аналитику продаж
10 апреля, 2015
10 отличий корпоративных мобильных приложений от обычных
09 апреля, 2015
9 ключевых факторов выборе корпоративных ИТ-решений
09 апреля, 2015
CIO начинают оказывать сильное влияние на бизнес
( pcweek.ru )
13 марта, 2015
Новая роль ИТ-служб: совмещение физической и инфобезопасности
04 марта, 2015
Power Over Ethernet: easier then it seems
19 февраля, 2015
Обзор решений по борьбе с DDoS-атаками от Алексея Лукацкого
( slideshare.net )
13 февраля, 2015
Прогнозы на 2015 г.: технологии, которые изменят ИТ и бизнес
( pcweek.ru )
10 февраля, 2015
Информационная безопасность Cisco в 2014-м году: краткие итоги
( slideshare.net )
20 января, 2015
Juniper: NVF в сетях операторов связи
( slideshare.net )
20 января, 2015
Oracle Mobile Security Suite
13 января, 2015
Отчет McAfee Labs об угрозах на 2014-2015 год
( securitylab.ru )
19 декабря, 2014
Cisco UCS: Обзор, преимущества, стратегия решения
10 декабря, 2014
Прощай, Nokia! Какими телефонами запомнится финский бренд
( liga.net )
27 ноября, 2014
Трансформация доходов операторов под влиянием мобильных данных
06 ноября, 2014
Одиннадцать факторов влияния IoT на ИТ-безопасность
( pcweek.ua )
14 октября, 2014
Скрытые угрозы - можно ли тайное сделать явным?
( slideshare.net )
06 октября, 2014
Первый в отрасли МСЭ ориентированный на угрозы
( slideshare.net )
23 сентября, 2014
Вебинары
OneSpan - мультифакторная аутентификация и защита от мошенничества
04 февраля, 2021
Обзор ДСТУ EN 50600-1:2018: инфраструктура и оборудование ЦОДов
04 февраля, 2021
Barracuda Message Archiver - для архивации и резервного копирования электронной почты
12 ноября, 2020
Tenable.ot - гибридная технология от Tenable для защиты АСУ ТП инфраструктур от кибератак
12 ноября, 2020
Tenable.ot: надежная защита АСУ ТП инфраструктуры от внешних и внутренних кибератак
21 октября, 2020
Oberig IT: Symantec EDR: Автоматизация, классификация инцидентов и возможность выявления целенаправленных атак
24 сентября, 2020
Oberig IT: Демонстрация решения Symantec Endpoint Protection | Технология Host Integrity (Целостность хоста)
24 сентября, 2020
SolarWinds Technical Laboratory
09 сентября, 2020
Эволюция Tenable: Переход от VM к RbVM
09 сентября, 2020
Демонстрация решения Symantec Endpoint Protection | Технология System LockDown
21 августа, 2020
Обзор основных функций и технологий Symantec Endpoint Protection
21 августа, 2020
TrendMicro Elcore EDR
27 июля, 2020
Skybox Security
23 июня, 2020
Citrix и Nutanix: Под капотом виртуализации
23 июня, 2020
Решения Alcatel-Lucent Enterprise для помощи участникам рынка в кризис
27 мая, 2020
Построение гибридной облачной инфраструктуры виртуальных десктопов и приложений
27 мая, 2020
AWS: Как настроить работу веб-ресурса без простоев и падений?
30 апреля, 2020
Barracuda: Защита данных во время удаленной работы
30 апреля, 2020
Удаленная работа? Ок! С сетевыми решениями Citrix это легко организовать
27 марта, 2020
Решение для удаленного доступа. Технология Remote PC
27 марта, 2020
Device Control. Предотвратите утечку данных без покупки дорогостоящих DLP
11 марта, 2020
Splunk. Решение по управлению корпоративной безопасностью
18 февраля, 2020
DLP Endpoint Protector. Защита информационных активов
18 февраля, 2020
Carbon Black - новые IT Security решения в Softprom by ERC
21 января, 2020
Splunk. Мониторинг и аналитика качества ИТ-сервисов
23 декабря, 2019
Возможности платформы Splunk
23 декабря, 2019
Nessus Tenable - инструмент превентивной защиты
21 ноября, 2019
Решения Alcatel-Lucent Enterprise для построения корпоративных сетей передачи данных
21 ноября, 2019
Safetica DLP от ESET. Защита информационных активов
01 октября, 2019
AWS Identity and Access Management (IAM)
01 октября, 2019
Защита баз данных: сценарии использования решения Imperva Database
13 сентября, 2019
Nutanix как зеркало АйТи эволюции
13 сентября, 2019
Интеллектуальное управление кабельной инфраструктурой с помощью R&MinteliPhy Manage
07 августа, 2019
Гиперконвергентая инфраструктура на базе решений StarWind. Примеры
07 августа, 2019
AWSWebcast: Как сделать веб-ресурс без падений, а сервера без простоя?
03 июля, 2019
Google G Suite Академия: полезные инструменты для эффективной работы
03 июля, 2019
Гиперконвергенция как новый способ построить современный дата-центр
10 июня, 2019
Автоматизация операций обнаружения и реагирования на аварии в сети ISP
10 июня, 2019
Практика резервного копирования в облако. Amazon Web Services
06 мая, 2019
Гиперконвергентная инфраструктура, ключевые технологии и обзор рынка
06 мая, 2019
Взгляд на построение Wireless сети глазами смартфона
10 апреля, 2019
Security Forum Kyiv
10 апреля, 2019
Как использовать по-максимум Oracle Cloud Database
21 марта, 2019
MicroFocus Idol
21 марта, 2019
PAM – контроль активности привилегированных пользователей
04 марта, 2019
Microsoft Project & Portfolio Management
14 февраля, 2019
Умные решения по видеонаблюдению и аналитике от Milestone Systems
14 февраля, 2019
Демонстрация обновлений в Windows 10
23 января, 2019
Microsoft Office 2019: что нового для бизнеса?
23 января, 2019
IP-видеонаблюдение для транспорта и полиции
29 ноября, 2018
Шифрование данных и аутентификация пользователей с решениями Symantec
29 ноября, 2018
Как защитить веб-приложения и сайт от киберугроз. Barracuda WAF
19 октября, 2018
FortiSandbox — защита от угроз нулевого дня от Fortinet
28 сентября, 2018
Milestone + Briefcam: Как найти злоумышленника на видео длинной в 48 часов
07 сентября, 2018
Microsoft Azure для SMB: безболезненная миграция ИТ-инфраструктуры
07 сентября, 2018
Премиум защита ИТ-инфраструктуры SMB с технологиями Trend Micro
15 августа, 2018
Сценарии использования облачного решения Power BI для бизнес-аналитики
15 августа, 2018
Новая версия ITIL: что уже есть и что скоро будет
07 августа, 2018
Timeline - вспомнить все действия в Windows 10
04 июня, 2018
Сетевая безопасность под контролем: использование UTM-решений FortiGate
04 июня, 2018
Преимущества проектов на базе Milestone и Hanwha Techwin
22 мая, 2018
Лучшие новые опции Windows 10 для бизнес-использования и домашнего пользователя
22 мая, 2018
Интеллектуальные решения для безопасности и бизнеса от Milestone и Agent Vi
13 апреля, 2018
Amazon Web Services "для чайников" Что, какие сервисы, для кого
30 марта, 2018
Введение, краткий обзор, и основы работы в JunOS
15 марта, 2018
Как защитить бизнес от киберугроз посредством решений Symantec?
15 марта, 2018
Netsparker - веб-сканер уязвимостей
03 марта, 2018
Решения Nutanix
01 февраля, 2018
Milestone: выход на рынок систем безопасности и видеонаблюдения
22 января, 2018
Использование Azure Site Recovery для восстановления ИТ-инфраструктуры компании
15 декабря, 2017
Анализ защищенности ATM: логические атаки и уязвимости
10 ноября, 2017
Защита сетей компании от киберугроз посредством Windows Defender ATP
10 ноября, 2017
Аудит решений для антивирусной защиты ИТ-инфраструктуры
03 августа, 2017
Методология защиты от ransomware
03 августа, 2017
Прецизионное кондиционирование со STULZ
14 июля, 2017
6 инструментов ИT-безопасности в Office 365 для защиты вашего бизнеса
04 июля, 2017
Проектируем ЦОД. Качественно, быстро, надежно
04 июля, 2017
Анализ защищенности сетевой инфраструктуры
18 мая, 2017
Ключевые обновления Windows 10: обзор и демонстрация
18 мая, 2017
TrapX Security. Как обмануть злоумышленника
26 апреля, 2017
Подпишись на нас в соцсетях
×
Подпишись на нас в соцсетях