Світ ІТ та кібербезпеки
Статті
Новини
Вибір редакції
Персоналії
Заходи
Вакансії ІТ
Мобільність
Телеком
Фінанси
Безпека
Робота у IT
СМБ
ЦОДи
CIO
Хмари
ІТ-бізнес
Сервери та СЗД
Мережі
Гаджети
ВКС/УК
ERP/CRM/BI
Технології
PC/Post PC
Channel4IT Review
Про нас
Контакти
Каталог
Channel4IT Newsletter
Channel4IT Review
Вход
Channel4it.com приветствует Вас
Премиальный контент, доступ к исследованиям и викторинам, приглашения на мероприятия и многое другое
E-Mail
Забыли пароль?
Пароль
Регистрация
Вход
Введите адрес электронной почты из вашей учетной записи. Система вышлет на него пароль.
E-Mail
Вернуться к форме авторизации
Получить
Имя
Фамилия
E-Mail
Пароль
Код
Вернуться к форме авторизации
Продолжить регистрацию
Видео
Trend Micro - Data Loss Prevention by Elcore Distribution
27 липня, 2020
Security Forum Baku, 03/03
11 березня, 2020
Citrix ADC. С создания до становления
21 січня, 2020
AWS Tech Cafe
04 березня, 2019
Boston Dynamics научила робота танцевать
17 жовтня, 2018
Образцы видео на iPhone XS
14 вересня, 2018
Microsoft Surface Go
11 липня, 2018
Microsoft установил дата-центр на дне моря
07 червня, 2018
Особенности социальной инженерии
24 квітня, 2018
Обеспечение безопасности пользователей, устройств и данных с Microsoft EMS
24 квітня, 2018
Алексей Лукацкий: Блокчейн в деятельности SOC
03 березня, 2018
Поваренная книга «SOC»: как приготовить SIEM из активов вместо событий
01 лютого, 2018
VMware Tour 2017, Minsk
15 грудня, 2017
Атаки на мобильные сети: что скрывается за громкими новостями
30 листопада, 2017
Аудит безопасности сетей стандарта 802.11.
26 жовтня, 2017
Укрощение Intel Management Engine
26 жовтня, 2017
CyberCrimeCon 2017 — Threat Intelligence: размер имеет значение
12 жовтня, 2017
Google выпустил флагманские смартфоны, работающие без SIM-карт
06 жовтня, 2017
Настройка IP-адресации сети
15 вересня, 2017
Преимущества технологии Segment Routing для операторов связи
15 вересня, 2017
Predator Orion 9000 - самый мощный игровой ПК современности
31 серпня, 2017
Google презентовала ОС Android Oreo
22 серпня, 2017
«Флешка» за $80 превращает ПК в систему с искусственным интеллектом
24 липня, 2017
Атаки на бизнес-приложения
14 липня, 2017
Почему Windows 10 не нуждается в антивирусе?
15 червня, 2017
Алексей Лукацкий: Окно Джохари в ИБ
15 червня, 2017
Опыт практической безопасности. Часть 2
02 червня, 2017
Опыт практической безопасности. Часть 1
02 червня, 2017
Алексей Лукацкий: Анализ рынка киберпреступности
24 травня, 2017
Barracuda Web Application Firewall - разумная защита приложений и веб ресурсов
23 березня, 2017
Windows 10: ключевой функционал для ИТ-специалиста
23 березня, 2017
Возможности Power BI для бизнес-аналитики и визуализации данных
09 березня, 2017
DoS и DDoS атаки. часть № 5. выбор системы отражения атак.
13 жовтня, 2016
Узнайте, как защитить себя от программ-вымогателей (ransomeware)
04 жовтня, 2016
Обзор отчета Cisco по кибербезопасности за первое полугодие 2016 года
04 жовтня, 2016
Oracle Innovation Management Cloud
31 серпня, 2016
Сетевая виртуализация с NSX: новые возможности и сценарии применения
19 серпня, 2016
Поиск уязвимостей с помощью Cisco FirePOWER Services
04 серпня, 2016
Positive Technologies: Ситуация с кибербезопасностью ухудшается каждый год
06 липня, 2016
Изучаем ITIL: управление спросом
15 червня, 2016
Обновление решений Juniper Networks по безопасности
10 червня, 2016
Современные кибератаки на украинские организации
02 червня, 2016
Ежегодный отчет Cisco по ИБ. Состояние защиты
17 травня, 2016
Видеоинтервью с Олегом Боднаром, Cisco, о кибербезопасности
24 березня, 2016
Решение Barracuda NG Firewall
10 грудня, 2015
Tencent PC Manager - тестирование и обзор антивируса
05 листопада, 2015
DoS и DDoS-атаки. Часть 4. Противодействие
05 листопада, 2015
Клавиатура на принципе нейронной сети
20 жовтня, 2015
Служба каталогов Active Directory и вопросы безопасности. Часть №1
15 жовтня, 2015
DoS и DDoS атаки. Часть № 3. Сканирование
15 жовтня, 2015
DoS и DDoS-атаки. Часть № 2. Арсенал противника
08 жовтня, 2015
DoS и DDoS атаки. Часть № 1 Теоретические основы
08 жовтня, 2015
Могучий TOR
24 вересня, 2015
Снятие блокировки в Android 5.x: пошаговая инструкция
( anti-malware.ru )
23 вересня, 2015
Биометрическая идентификация с Windows Hello
17 вересня, 2015
Миграция на Win 10
17 вересня, 2015
Обновляемся с System Center 2012 r2 Configuration Manager
09 вересня, 2015
Cравнение моделей телефонов для Microsoft Lync
09 вересня, 2015
Полугодовой отчет Cisco по ИБ
26 серпня, 2015
Воркшоп по JunOS
18 серпня, 2015
Хакеры - игра на грани
17 липня, 2015
Защита виртуальных инфраструктур с vGate
15 липня, 2015
Сценарии мобильной работы
10 червня, 2015
Как защититься от троянцев-шифровальщиков
04 червня, 2015
Телефоны для Lync 2013
28 травня, 2015
Взлом и защита сетевой инфраструктуры
19 травня, 2015
Инфраструктура на базе Microsoft Azure
14 травня, 2015
Безопасность в облаке
14 травня, 2015
Cистема мониторинга ИТ-инфраструктуры EMC ViPR SRM
12 травня, 2015
Технический обзор System Center Operations Manager 2012 R2
29 квітня, 2015
Microsoft Azure и System Center Data Protection Manager
22 квітня, 2015
Microsoft Azure Backup - удобный и функциональный
22 квітня, 2015
Самый маленький в мире компьютер: 1 кубический мм
08 квітня, 2015
Microsoft и современные системы BI
01 квітня, 2015
Azure RemoteApp и корпоративная мобильность
01 квітня, 2015
Об Украине, АТО и кибервойне
31 березня, 2015
Резервный ЦОД на основе Azure Site Recovery
26 березня, 2015
Active Directory как сервис в облаке
26 березня, 2015
Что такое Big Data и кому это нужно?
24 березня, 2015
Гибридная аналитика: Power BI + SQL Server Analysis Services
19 березня, 2015
Слайдшоу
Интеллектуальное рабочее место – Citrix Intelligent Workspace
25 жовтня, 2019
Искусственный интеллект и кибербезопасность
10 квітня, 2018
Алексей Лукацкий
Концепция развития цифровой экономики в Украине
18 січня, 2018
Десять способов справиться с вредным сотрудником
23 лютого, 2017
Десять причин создавать корпоративное ПО на базе микросервисов
25 січня, 2017
Как гибридная безопасность поможет противодействовать DDoS-атакам
21 грудня, 2016
Десять причин для благодарности системным администраторам
08 грудня, 2016
Как упростить управление системой хранения машинных данных
01 грудня, 2016
Революционные усовершенствования в беспроводных сетях
16 листопада, 2016
Десять удивительных прогнозов Gartner
11 листопада, 2016
Как предприятия могут с выгодой использовать микросервисы
25 жовтня, 2016
Анатомия предприятия
13 жовтня, 2016
Стандарту PCI DSS исполняется 10 лет: взгляд на его сильные и слабые стороны
16 вересня, 2016
“Циклы зрелости технологий” Gartner на 2016 г.
16 вересня, 2016
SDN и виртуализация сетей задают темпы инноваций
31 серпня, 2016
Нехватка специалистов по ИБ ведет к росту зарплат и рисков
19 серпня, 2016
Пять советов по созданию гибкой инфраструктуры для SaaS
28 липня, 2016
Десять брендовых гибридных ноутбуков, к которым стоит присмотреться
21 липня, 2016
Двенадцать важных прогнозов о будущем сетей
07 липня, 2016
Как OPSEC может улучшить корпоративную безопасность
15 червня, 2016
Семь ключевых задач, с которыми боты будут справляться на рабочем месте
10 червня, 2016
Пять инструментов для управления бимодальными корпоративными ИТ
02 червня, 2016
Восемь наиболее востребованных специальностей в области IoT
19 травня, 2016
Десять причин для перехода на конвергентную платформу данных
12 травня, 2016
Плюсы и минусы различных программ технического обучения
22 квітня, 2016
Что говорить совету директоров о безопасности
15 квітня, 2016
Пятнадцать ИТ-сертификаций, обеспечивающих наивысшую зарплату
31 березня, 2016
Знаете ли вы, где находятся ваши важнейшие данные?
24 березня, 2016
Девять важных прогнозов в технической сфере на 2016 г.
18 березня, 2016
Что происходит с украденными важными данными?
18 березня, 2016
Samsung Galaxy S7: смартфоны с новыми функциями
03 березня, 2016
10 особенностей поведения сотрудников с точки зрения ИТ-безопасности
24 лютого, 2016
Quinstreet: SDN — это уже не просто разговоры
12 лютого, 2016
Двенадцать важных фактов об угрозах безопасности со стороны инсайдеров
05 лютого, 2016
Девять главных технологических трендов в 2016 г.
05 лютого, 2016
Обзор Juniper Secure Analytics
14 січня, 2016
Физическая безопасность от Cisco
14 січня, 2016
Обзор маршрутизаторов Cisco ISR серий 4300/4400, ASR 1000 и CSR 1000V
14 січня, 2016
Как избежать стратегического саботажа против самого себя
12 січня, 2016
Измерение информационного общества
12 січня, 2016
Периферийные ЦОДы и их роль в глобальной подключенности
10 грудня, 2015
Какие ИТ-специалисты могут рассчитывать на рост зарплаты в 2016 г.
19 листопада, 2015
Почему реляционные БД плохо подходят для больших данных
05 листопада, 2015
Управление облачными ценами и ожиданиями
15 жовтня, 2015
Контрольный лист тестирования мобильных приложений
15 жовтня, 2015
Двенадцать вопросов по безопасности к руководству
( pcweek.ru )
08 жовтня, 2015
Каким был бы мир без специалистов по ИТ
( pcweek.ru )
08 жовтня, 2015
Сравниваем Android Marshmallow и iOS 9: у кого что новенького?
26 серпня, 2015
Семь подсказок по организации ИТ-самообслуживания
26 серпня, 2015
Разоблачение мифов о свободных СУБД
14 серпня, 2015
Управление инцидентами безопасности с помощью DLP
11 серпня, 2015
Варианты внедрения ACI и миграции существующих сетей ЦОД
28 липня, 2015
Интеграция решений Radware в Cisco ACI, Cisco UCS, SDN
28 липня, 2015
Плюсы и минусы носимых устройств в корпоративной среде
08 липня, 2015
Новинки Asus: ноутбуки, планшеты и умные часы
01 липня, 2015
Облачные вычисления. Проблемы работы с SLA
22 червня, 2015
Базы данных — слабое место в проектах больших данных
10 червня, 2015
Десять советов по поводу генеральной уборки в вашей сети
04 червня, 2015
Десять советов по быстрому внедрению мобильных приложений
22 травня, 2015
Десять общих черт, присущих эффективным CIO
( pcweek.ru )
20 травня, 2015
IoT и BYOD усложняют управление идентификацией
29 квітня, 2015
10 способов взять под контроль SaaS и теневые ИТ
16 квітня, 2015
Инфографика: Как наладить аналитику продаж
10 квітня, 2015
10 отличий корпоративных мобильных приложений от обычных
09 квітня, 2015
9 ключевых факторов выборе корпоративных ИТ-решений
09 квітня, 2015
CIO начинают оказывать сильное влияние на бизнес
( pcweek.ru )
13 березня, 2015
Новая роль ИТ-служб: совмещение физической и инфобезопасности
04 березня, 2015
Power Over Ethernet: easier then it seems
19 лютого, 2015
Обзор решений по борьбе с DDoS-атаками от Алексея Лукацкого
( slideshare.net )
13 лютого, 2015
Прогнозы на 2015 г.: технологии, которые изменят ИТ и бизнес
( pcweek.ru )
10 лютого, 2015
Информационная безопасность Cisco в 2014-м году: краткие итоги
( slideshare.net )
20 січня, 2015
Juniper: NVF в сетях операторов связи
( slideshare.net )
20 січня, 2015
Oracle Mobile Security Suite
13 січня, 2015
Отчет McAfee Labs об угрозах на 2014-2015 год
( securitylab.ru )
19 грудня, 2014
Cisco UCS: Обзор, преимущества, стратегия решения
10 грудня, 2014
Прощай, Nokia! Какими телефонами запомнится финский бренд
( liga.net )
27 листопада, 2014
Трансформация доходов операторов под влиянием мобильных данных
06 листопада, 2014
Одиннадцать факторов влияния IoT на ИТ-безопасность
( pcweek.ua )
14 жовтня, 2014
Скрытые угрозы - можно ли тайное сделать явным?
( slideshare.net )
06 жовтня, 2014
Первый в отрасли МСЭ ориентированный на угрозы
( slideshare.net )
23 вересня, 2014
Вебинары
OneSpan - мультифакторная аутентификация и защита от мошенничества
04 лютого, 2021
Обзор ДСТУ EN 50600-1:2018: инфраструктура и оборудование ЦОДов
04 лютого, 2021
Barracuda Message Archiver - для архивации и резервного копирования электронной почты
12 листопада, 2020
Tenable.ot - гибридная технология от Tenable для защиты АСУ ТП инфраструктур от кибератак
12 листопада, 2020
Tenable.ot: надежная защита АСУ ТП инфраструктуры от внешних и внутренних кибератак
21 жовтня, 2020
Oberig IT: Symantec EDR: Автоматизация, классификация инцидентов и возможность выявления целенаправленных атак
24 вересня, 2020
Oberig IT: Демонстрация решения Symantec Endpoint Protection | Технология Host Integrity (Целостность хоста)
24 вересня, 2020
SolarWinds Technical Laboratory
09 вересня, 2020
Эволюция Tenable: Переход от VM к RbVM
09 вересня, 2020
Демонстрация решения Symantec Endpoint Protection | Технология System LockDown
21 серпня, 2020
Обзор основных функций и технологий Symantec Endpoint Protection
21 серпня, 2020
TrendMicro Elcore EDR
27 липня, 2020
Skybox Security
23 червня, 2020
Citrix и Nutanix: Под капотом виртуализации
23 червня, 2020
Решения Alcatel-Lucent Enterprise для помощи участникам рынка в кризис
27 травня, 2020
Построение гибридной облачной инфраструктуры виртуальных десктопов и приложений
27 травня, 2020
AWS: Как настроить работу веб-ресурса без простоев и падений?
30 квітня, 2020
Barracuda: Защита данных во время удаленной работы
30 квітня, 2020
Удаленная работа? Ок! С сетевыми решениями Citrix это легко организовать
27 березня, 2020
Решение для удаленного доступа. Технология Remote PC
27 березня, 2020
Device Control. Предотвратите утечку данных без покупки дорогостоящих DLP
11 березня, 2020
Splunk. Решение по управлению корпоративной безопасностью
18 лютого, 2020
DLP Endpoint Protector. Защита информационных активов
18 лютого, 2020
Carbon Black - новые IT Security решения в Softprom by ERC
21 січня, 2020
Splunk. Мониторинг и аналитика качества ИТ-сервисов
23 грудня, 2019
Возможности платформы Splunk
23 грудня, 2019
Nessus Tenable - инструмент превентивной защиты
21 листопада, 2019
Решения Alcatel-Lucent Enterprise для построения корпоративных сетей передачи данных
21 листопада, 2019
Safetica DLP от ESET. Защита информационных активов
01 жовтня, 2019
AWS Identity and Access Management (IAM)
01 жовтня, 2019
Защита баз данных: сценарии использования решения Imperva Database
13 вересня, 2019
Nutanix как зеркало АйТи эволюции
13 вересня, 2019
Интеллектуальное управление кабельной инфраструктурой с помощью R&MinteliPhy Manage
07 серпня, 2019
Гиперконвергентая инфраструктура на базе решений StarWind. Примеры
07 серпня, 2019
AWSWebcast: Как сделать веб-ресурс без падений, а сервера без простоя?
03 липня, 2019
Google G Suite Академия: полезные инструменты для эффективной работы
03 липня, 2019
Гиперконвергенция как новый способ построить современный дата-центр
10 червня, 2019
Автоматизация операций обнаружения и реагирования на аварии в сети ISP
10 червня, 2019
Практика резервного копирования в облако. Amazon Web Services
06 травня, 2019
Гиперконвергентная инфраструктура, ключевые технологии и обзор рынка
06 травня, 2019
Взгляд на построение Wireless сети глазами смартфона
10 квітня, 2019
Security Forum Kyiv
10 квітня, 2019
Как использовать по-максимум Oracle Cloud Database
21 березня, 2019
MicroFocus Idol
21 березня, 2019
PAM – контроль активности привилегированных пользователей
04 березня, 2019
Microsoft Project & Portfolio Management
14 лютого, 2019
Умные решения по видеонаблюдению и аналитике от Milestone Systems
14 лютого, 2019
Демонстрация обновлений в Windows 10
23 січня, 2019
Microsoft Office 2019: что нового для бизнеса?
23 січня, 2019
IP-видеонаблюдение для транспорта и полиции
29 листопада, 2018
Шифрование данных и аутентификация пользователей с решениями Symantec
29 листопада, 2018
Как защитить веб-приложения и сайт от киберугроз. Barracuda WAF
19 жовтня, 2018
FortiSandbox — защита от угроз нулевого дня от Fortinet
28 вересня, 2018
Milestone + Briefcam: Как найти злоумышленника на видео длинной в 48 часов
07 вересня, 2018
Microsoft Azure для SMB: безболезненная миграция ИТ-инфраструктуры
07 вересня, 2018
Премиум защита ИТ-инфраструктуры SMB с технологиями Trend Micro
15 серпня, 2018
Сценарии использования облачного решения Power BI для бизнес-аналитики
15 серпня, 2018
Новая версия ITIL: что уже есть и что скоро будет
07 серпня, 2018
Timeline - вспомнить все действия в Windows 10
04 червня, 2018
Сетевая безопасность под контролем: использование UTM-решений FortiGate
04 червня, 2018
Преимущества проектов на базе Milestone и Hanwha Techwin
22 травня, 2018
Лучшие новые опции Windows 10 для бизнес-использования и домашнего пользователя
22 травня, 2018
Интеллектуальные решения для безопасности и бизнеса от Milestone и Agent Vi
13 квітня, 2018
Amazon Web Services "для чайников" Что, какие сервисы, для кого
30 березня, 2018
Введение, краткий обзор, и основы работы в JunOS
15 березня, 2018
Как защитить бизнес от киберугроз посредством решений Symantec?
15 березня, 2018
Netsparker - веб-сканер уязвимостей
03 березня, 2018
Решения Nutanix
01 лютого, 2018
Milestone: выход на рынок систем безопасности и видеонаблюдения
22 січня, 2018
Использование Azure Site Recovery для восстановления ИТ-инфраструктуры компании
15 грудня, 2017
Анализ защищенности ATM: логические атаки и уязвимости
10 листопада, 2017
Защита сетей компании от киберугроз посредством Windows Defender ATP
10 листопада, 2017
Аудит решений для антивирусной защиты ИТ-инфраструктуры
03 серпня, 2017
Методология защиты от ransomware
03 серпня, 2017
Прецизионное кондиционирование со STULZ
14 липня, 2017
6 инструментов ИT-безопасности в Office 365 для защиты вашего бизнеса
04 липня, 2017
Проектируем ЦОД. Качественно, быстро, надежно
04 липня, 2017
Анализ защищенности сетевой инфраструктуры
18 травня, 2017
Ключевые обновления Windows 10: обзор и демонстрация
18 травня, 2017
TrapX Security. Как обмануть злоумышленника
26 квітня, 2017
Подпишись на нас в соцсетях
×
Подпишись на нас в соцсетях