Security Vision сообщает об обновлении модулей направления Security Governance, Risk Management and Compliance (SGRC): модуля управления рисками...
Подробнее »Merlion стал официальным дистрибьютором BI-платформы Visiology
Одно из наиболее востребованных российских решений для анализа данных получило новый уровень поддержки и стало доступно всем партнерам дистрибьютора.
Подробнее »«Яндекс» выпустил iOS-приложение для курьеров: с сервисами компании теперь можно работать через iPhone
Курьеры теперь могут работать с заказами «Яндекс еды», «Лавки» и Delivery Club через iPhone. Ранее такая возможность появилась...
Подробнее »UserGate проведет IV ежегодную конференцию по информационной безопасности
27 апреля 2023 года в конгресс-центре отеля Хаятт Ридженси Москва Петровский Парк пройдет ожидаемое событие в сфере...
Подробнее »Сеть АЗС «Газпромнефть» переводит управление нетопливными запасами на отечественную технологическую платформу GoodsForecast
Сеть АЗС «Газпромнефть» приступила к поэтапному переводу процессов автоматизированного управления запасами...
Подробнее »«Форсайт» проводит конференцию «Foresight Day’2023. Энергия изменений» 26 апреля
26 апреля в Москве на площадке «Цифровое деловое пространство» российский BI-вендор «Форсайт» проводит конференцию...
Подробнее »PT ISIM теперь обнаруживает сетевые атаки на отечественную SCADA-систему TRACE MODE
Продукт выявляет кибератаки и потенциально опасные действия на ранних стадиях, помогая избежать нарушений в работе АСУ ТП
Подробнее »«Яндекс драйв» расширил модельный ряд каршеринга кроссоверами Exeed LX и Chery Tiggo 4 Pro
«Драйв» продолжает поэтапно обновлять парк каршеринга во всех городах присутствия. С лета прошлого года сервис...
Подробнее »Vivo V27 cерия уже в России
Компания Vivo официально представила V27 Серию. Новая линейка включает смартфон-хамелеон V27 5G с «Аура-системой» для...
Подробнее »Telegram для взрослых: злоумышленники используют новые легенды для кражи аккаунтов в популярном мессенджере
Эксперты «Лаборатории Касперского» обнаружили новые легенды, с помощью которых злоумышленники выманивают учетные...
Подробнее »