Современные решения |
Новости
Начало | Пред. | 4 5 6 7 8 | След. | Конец 07.08.2010 Виртуализация хранения — на подъемеРост потребности в объемах памяти побуждает ИТ-директоров внедрять виртуализацию хранения, утверждает аналитическая компания...07.08.2010 Бэтмен и Робин в ПентагонеОчередные проекты военного агентства передовых исследований США DARPA, анонсированные в июле 2010-го...07.08.2010 Symantec сообщает о подробностях распространения W32.StuxnetЗа 72 часа аналитики Symantec зафиксировали около 14000 уникальных IP адресов, инфицированных данным червем...07.08.2010 Intel и Федеральная торговая комиссия США достигли предварительного согласияВ рамках достигнутой договоренности Intel не признает нарушения закона со свой стороны и отрицает все факты...07.08.2010 Выпущено обновление Oracle Sun Ray SoftwareФункциональность новой версии продукта включает в себя поддержку Oracle Enterprise Linux, клиента виртуального рабочего места...06.08.2010 Kerio Connect 7.1 предлагает прямую поддержку устройств BlackBerryПоследний релиз Kerio Connect может интегрироваться с BlackBerry Enterprise Server, что обеспечивает беспроводную синхронизацию электронной почты, контактов и календарей...06.08.2010 Платформа унифицированных вычислений Hitachi Data SystemsПо мнению экспертов IDC, многие организации планируют в ближайшее время более активно использовать конвергентные решения для ИТ-инфраструктуры в рамках текущих мероприятий, направленных на оптимизацию использования ресурсов ИТ...06.08.2010 Новая версия ОС от Allied TelesisОперационная система AlliedWare Plus 5.3.4 в настоящее время доступна на коммутаторах AT-SBx908 и на моделях линеек x900 и x600.06.08.2010 Dell обновила портфель ИБ-решений для СМБКомпании Dell и Juniper Networks объявили о расширении соглашения по совместной разработке средств для унифицированного управления защитой от угроз и сетевых устройств безопасности...06.08.2010 БМС консалтинг завершил проект в ОАО «RoyalBank» в АзербайджанеРезультаты проведенной оценки, а также рекомендации, предоставленные консультантами «БМС консалтинг», позволили ОАО «RoyalBank» не только оценить уровень соответствия требованиям стандарта PCI DSS...06.08.2010 Система распределения электропитания APC нового поколения повышает эффективность использования энергии и управления энергоснабжениемПодразделение IT Business (APC by Schneider Electric) компании «Шнейдер Электрик» представляет новое поколение блоков распределения...05.08.2010 F5 интегрирует свою линейку продуктов BIG-IP с Oracle Identity ManagementКомпания F5 Networks объявила об интеграции F5 BIG-IP Access Policy Manager c компонентом для управления доступом Oracle Access Manager из состав...05.08.2010 Программный блейд Application Control Software Blade от Check PointКомпания Check Point Software Technologies Ltd. (Nasdaq: CHKP), мировой лидер в области Интернет-безопасности, сегодня объявила о выпуске программного блейда Application Control Software Blade, который помогает организациям обеспечивать безопасность и контроль тысячи различных приложений Web 2.0. В новом блейде реализована...04.08.2010 IDC: рынок мобильных телефонов за год вырос на 15%Аналитики особенно подчеркивают важность активности компаний, поставляющих модели начального и среднего уровня, которые...04.08.2010 ESET нашла преемников червя StuxnetКомпания ESET выявила новые вредоносные программы, использующие уязвимость в программной оболочке Windows Shell...04.08.2010 Выпущена программа для устранения уязвимости ярлыков WindowsКомпания G Data объявила о предоставлении решения для устранении уязвимости, обнаруженной в ярлыках файлов OC Microsoft...04.08.2010 Силовики США берут Сеть под контрольАмериканские высокотехнологичные спецслужбы активно расширяют сферы своей компетенции. Так, проект Perfect Citizen агентства...04.08.2010 Plantronics и Netformx объявили о сотрудничествеNetformx дополнила свою Базу Знаний продуктами Plantronics, благодаря чему компании теперь поставляют наиболее...04.08.2010 Наиболее нашумевшие атаки и взломы 1-го полугодия 2010 годаХотя почти все атаки различны по своему типу, есть у них и сходство — во всех взломах использовались уязвимости в коде.03.08.2010 HP предлагает строить стационарный ЦОД из модулейС 2007 года ведущие серверные вендоры продвигают свои мобильные центры обработки данных (ЦОД), размещенные в стандартных...Статьи 121 - 140 из 157 Начало | Пред. | 4 5 6 7 8 | След. | Конец = |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|