|ГЛАВНАЯ|   |О ЖУРНАЛЕ|    |ПОДПИСКА|   |ФОРМЫ СОТРУДНИЧЕСТВА|  |КОНТАКТЫ|   |СОДЕРЖАНИЕ НОМЕРА|  |НОВОСТИ|    |ВАКАНСИИ|     |АРХИВ|  |IT-СТРАНСТВИЯ|

 

 

 

 

 

 

 

 

 

 

 

 

 

 

АРХІВ СТАТЕЙ «МтБ» ЗА 2024 р.

№ Журнала

Зміст

1(130)2024

       КІБЕРЗАХИСТ

 

4. Ransomware-атаки: як їх виявити та як запобігти

SOCRadar пропонує всеохопний набір інструментів, які дають змогу відстежувати витоки даних, вразливості, індикатори компрометації і негайно вживати заходів

 

6. Здирники з великої дороги

Хакери-вимагачі нахабніють, множаться і вдосконалюються
Василь ТКАЧЕНКО

 

12. Універсальна платформа управління обліковим даними від RSA

RSA Identity Governance and Lifestyle автоматизує увесь життєвий цикл облікового запису і слідкує, щоб кожен мав адекватний доступ до потрібних
йому ресурсів

 

14. АКТИВНА ФАЗА
наймасштабнішої кібервійни 21 століття

Понад 2 роки від початку повномасштабного вторгнення. Сьогодні немає жодного українського міста, яке б не брало безпосередню участь в цій війні, а столиця України — Київ — знаходиться на передовій у наймасштабніший кібервійні 21 століття

 

16. LogRhythm: автоматизація захисту від кіберздирників

Щоб ефективно протистояти Ransomware-атакам, потрібно бачити, що відбувається в мережі

 

17. Dark Web під прицілом

KELA security дозволяє не лише виявляти і знешкоджувати атаки, але й відстежувати потенційні загрози на хакерських мережевих ресурсах

 

18. Впровадження безпеки на підприємствах з Zero Trust Security

Aruba ClearPass та інші рішення від виробника забезпечують контроль пристроїв і доступ на основі ролей і політик, захищають від зовнішніх та внутрішніх загроз і звільняють ІТ-персонал від марудної роботи

 

23. CrowdStrike захищає бізнес у світі, де загрози не сплять

Сервіс професійного захисту постійно відстежує загрози, щоб компанії не відволікали час і ресурси від своєї безпосередньої діяльності

 

        ЗАХИСТ ТА ВІДНОВЛЕННЯ ДАНИХ

 

24. Помилки резервного копіювання та збереження даних: як використовувати можливості Commvault
Професійна платформа бекапування забезпечує створення резервних копій, захист даних і надійне відновлення після інцидентів

 

        СЕРВЕРИ ТА СЗД

 

27. Розкриття потенціалу: як LinuxONE від IBM змінює ландшафт мейнфреймів

Компанія Solidity впроваджує інфраструктурні рішення від IBM

 

        СИСТЕМИ ЕЛЕКТРОЖИВЛЕННЯ

 

30. Український ринок ДГУ у другий рік війни

Постачальники звітують про зростання продажів, але нічого хорошого не чекають. Власне, те саме було й торік
Василь ТКАЧЕНКО

 

        СИСТЕМИ БЕЗПЕКИ

 

41. Milestone XProtect: системи безпеки для об’єктів критичної інфраструктури
Для модернізації систем безпеки на підприємствах критичної інфраструктури потрібне надійне рішення на довгі роки вперед, яке забезпечить захист основних послуг і людей, які від них залежать

 

       РОЗУМНЕ МІСТО

 

42. Цифровізація, ІТ-системи, кількість камер чи зручні сервіси: що саме робить звичайне місто розумним?
Альона ШВЕЦОВА

 

       ЦЕНТРИ ОБРОБКИ ДАНИХ

 

53. Сходинками Tier: як піднятись на новий рівень?
Майже кожен з працівників сфери телекомунікацій хоча б раз у житті чув вислів «рівень Tier», але що саме стоїть за тим чи іншим рівнем, відомо далеко не кожному
Сергій ШУГУРОВ

 

 

 

Архів за
2024 рік