По итогам аудита эксперты сформировали детальный отчет о текущем техническом состоянии системы и возможностях ее развития
Подробнее »«Криптонит» разработал новый протокол безопасности
Основная идея заключается в шифровании персональных данных на стороне пользователя, что позволит предотвратить раскрытие и публикацию личной информации
Подробнее »«Пятерочка» автоматизировала массовый подбор персонала с помощью Skillaz
Решение повышает скорость и контролируемость найма, позволяет избежать потери кандидата в процессе и повысить качество и скорость коммуникаций
Подробнее »БПО «Прогресс» обновило производственные линии
Модернизируемая линия позволила увеличить производительность труда за счет использования модульных установщиков, чипшутера и универсального высокоточного установщика
Подробнее »«Тионикс» и IBS представили совместные решения для построения корпоративной ИТ-инфраструктуры
Новые продукты IBS дополнили семейство ИТ-инфраструктурных специализированных решений «Скала-СР» и получили в названии индекс «Т» для указания системы виртуализации
Подробнее »«Биржа грузоперевозок ATI.SU» выпустила новую версию облачного решения «Сквозные торги»
С его помощью компании с большим объемом FTL-перевозок могут работать одновременно с тысячами перевозчиков и получать услугу по рыночной стоимости
Подробнее »Neoflex Datagram включен в единый реестр российского ПО
Neoflex Datagram позволяет создавать высоконагруженные аналитические бизнес-приложения по обработке данных с использованием технологий больших данных
Подробнее »Банк «Открытие» консолидировал сдачу налоговой отчетности по частным клиентам на новой ИТ-платформе
Единая точка передачи отчетности в налоговую инспекцию построена на базе программного решения компании «Диасофт»
Подробнее »«Ростелеком» организовал Wi-Fi-доступ в медицинских учреждениях Ямала
Теперь беспроводным интернетом обеспечены больницы практически всех удаленных и труднодоступных мест Арктического региона
Подробнее »В Maxpatrol SIEM загружен новый пакет экспертизы
Пакет экспертизы включает в себя правила детектирования, которые помогают выявить следующие подозрительные действия: создание зловредной библиотеки, запуск исполняемых файлов от имени другого пользователя, запуск командной строки от имени системы, загрузку и запуск вредоносного ПО, проксирование портов, нелегитимное интернет-соединение, идущее от исполняемых файлов
Подробнее »