Огляд протоколів  передачі даних

Огляд протоколів передачі даних

Інтернет речей або Internet of Things - методологія будування мережі физічних предметів, що пов`язані віртуально. Це концепція загальної мережі великої кількості об'єктів, які

Детальніше >
10 ознак злому  клієнтських пристроїв

10 ознак злому клієнтських пристроїв

Людський фактор часто є головною ціллю для хакерів, які намагаються проникнути в корпоративну мережу. Адже обдурити налагоджену систему захисту набагато важче, ніж одного

Детальніше >
Концепція захисту ІТ-інфраструктури від сучасних загроз

Концепція захисту ІТ-інфраструктури від сучасних загроз

Практичні рекомендації інженерів компанії NETWAVE щодо захисту підприємства від сучасних загроз  

Детальніше >
BRS (back restore systems) – ви спите спокійно!

BRS (back restore systems) – ви спите спокійно!

Сисадміни діляться на тих, хто ще не робить бекапи і тих, хто вже

Детальніше >
Безпека мережевої інфраструктури. Приклади  рішень.

Безпека мережевої інфраструктури. Приклади рішень.

Безпека мережевої інфраструктури. Приклади

Детальніше >
Робоче місце нового покоління. Технологія Cisco VXI (VDI)

Робоче місце нового покоління. Технологія Cisco VXI (VDI)

ПОЛОЖЕННЯ СПРАВ АБО КОРОТКО ПРО

Детальніше >