Byte/RE ИТ-издание
просмотр

Подходы и методологии

Считаем ТСО. Задачи схожие, экономичность разная.

Затраты на печать для высокопроизводительных офисных МФУ Высокопроизводительные офисные МФУ формата А4 часто используются в рабочих группах для обработки бумажных и электронных документов вместо более дорогостоящих моделей копиров/МФУ

Корпоративные решения для совместной работы в нашей стране есть, но называются иначе

О термине Meeting Solutions, который правильнее всего переводить на русский язык словосочетанием «Корпоративные решения для совместной работы».

Не секрет, что многие термины, которыми оперируют специалисты в области ИТ и Data Science, приходят из английского языка. Причем нередко имеет место определенный разнобой в трактовке этих терминов и переводе их на русский язык. Собственно…

Модель SaaS – в мире и в России

Бизнес-модель Software as a Service — основные понятия, продвижение на рынке, оценки клиентов и первые проекты. История ИТ — это развитие не только технологий, но и бизнес-моделей взаимодействия между поставщиком и потребителем ИТ.…
ИБП Обзоры

Концепция одноразовых паролей в системе аутентификации

Как показывают последние исследования, одна из наиболее серьезных для компаний проблем в области информационной безопасности - несанкционированный доступ к компьютерным системам. По данным исследования CSI/FBI Computer Crime and Security…

Протоколы аутентификации

Сергей Панасенко, к. т. н., начальник отдела разработки ПО фирмы "Анкад" develop@ancud.ru Типы аутентификации Как известно, практически в любых компьютерных системах существует необходимость аутентификации. В ходе этой процедуры…

Вы атакованы — защищайтесь!

Виктор Сердюк, ведущий инженер-программист Департамента развития технологий информационной безопасности компании РНТ, vicsmati@online.ru Все чаще и чаще в последнее время мы слышим о вторжениях в информационные системы (ИС) предприятий и…

Cбор данных системами обнаружения атак

Виктор Сердюк, ведущий специалист департамента "Технологии развития информационной безопасности" ЗАО РНТ vas@rnt.ru В последние годы число информационных атак, зафиксированных в информационно-коммуникационных системах (ИС), неуклонно…

Технологии обнаружения вторжений

В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные решения, куда включены такие компоненты, как антивирус, антиспам, проактивный модуль и межсетевой…