© 1995-2021 Компания «Инфосистемы Джет»

Рубрика: Видео

Pure Storage представила платформу предоставления БД в качестве услуги для Kubernetes

Pure Storage представила Portworx Data Services — платформу предоставления баз данных как услуги (DBaaS) для Kubernetes.

IBM представила бизнес-решение на базе ИИ для экологического мониторинга

Новое решение упростит для компаний оценку их собственного воздействия на планету, облегчит соблюдение нормативных требований и ведение отчетности.

«Инфосистемы Джет» вошла в ТОП-5 поставщиков ИТ-услуг России

«Инфосистемы Джет» заняла четвертую строчку рейтинга, подготовленного IDC по итогам ежегодного исследования российского рынка ИТ-услуг Russia IT Services Market Shares, 2020: Competitive Profiles and Analysis.

SOC-Форум 2021. Услышать. Увидеть. Воплотить!

SOC-Форум 2021, который пройдёт офлайн 7–8 декабря в московском Центре международной торговли. Основные события мероприятия будут также транслироваться в онлайне.

Интенсив по управлению информационной безопасностью Код ИБ ПРОФИ

CISO со всей страны провели 4 дня в горах Красной Поляны на интенсиве по управлению информационной безопасностью Код ИБ ПРОФИ

Почему охрана труда должна стать технологичной и как в этом поможет цифровая лаборатория

Почему на Всероссийской неделе охраны труда говорили о важности внедрения цифровых технологий? Какие проблемы возникают прямо сейчас при внедрении этих технологий в промышленности? Как поможет решить эти проблемы цифровая лаборатория охраны труда?

Как перейти в облако и не облажаться

Свой дата-центр vs публичное облако. Кто кого? Варианты использования публичных облаков в корпоративном ИТ-ландшафте? Что нужно учитывать при переносе приложения в cloud-среду?

«Компания потеряла 50 млн рублей, потому что 4 часа не могла найти причину проблемы»

Почему подход к мониторингу ИТ-инфраструктуры начал меняться? Какую роль в этом играют Open Source, базы данных и машинное обучение? Почему современные системы мониторинга — это решения Business Critical?

Как хранят и резервируют данные в 2021 г.

Как правильно управлять критичными данными и защититься от их потери? Основные технологии, применяемые для оптимизации времени восстановления при сбоях? Что умеют решения NetApp?

Большой инфраструктурный переход

Почему технологии и образ мышления интернет-гигантов попали в корпоративный ЦОД и как с этим жить?

Как настроить инфраструктуру, чтобы защититься от вирусов-шифровальщиков

Можно ли защититься от вирусных атак не только с помощью антивируса и других инструментов ИБ? Почему вирусы-шифровальщики стали одной из главных угроз для бизнеса? Как опознать атаку и минимизировать урон? Что такое стратегия «3-2-1»?

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня