|
ЦКТ «МАЙ» и HP расскажут ИТ-специалистам Нижнего Новгорода как защитить корпоративные данные
9 апреля 2015 г. Центр компьютерных технологий «МАЙ» совместно с HP - ведущим производителем аппаратных и программных средств ИТ международного уровня – проведут в Нижнем Новгороде конференцию, посвященную технологиям защиты данных. От экспертов мероприятия участники узнают, как правильно организовать резервное копирование, архивирование и восстановление информации.
Сегодня все больше компаний начинают понимать, что простой покупки ленточной библиотеки уже недостаточно, чтобы гарантировать полную защиту корпоративной информации. Подобная задача должна решаться комплексно, как на программно-аппаратном, так и организационном уровне, желательно с привлечением квалифицированного сервиса. НР и КРОК Поволжье обладают самым полным интегрированным портфелем решений и услуг, способным защитить данные организаций любого масштаба. На конференции «Технологии HP для эффективной защиты данных», которая состоится в Нижнем Новгороде 9 апреля 2015 года, эксперты ЦКТ «МАЙ» и HP расскажут, какие ошибки допускают заказчики при защите данных, как правильно организовать резервное копирование, архивирование и восстановление информации. Посетив мероприятие Вы так же узнаете о конкретных решениях: дисковых и ленточных библиотеках, эффективности дедупликации, ПО бэкапа и архивирования, возможностях работы с большими базами данных и т.д. Вместе с заполненной формой регистрации, присылайте Ваши вопросы. Эксперты в ходе мероприятия дадут на них развернутые ответы.
Целевая аудитория: ИТ-директора, руководители ИТ-отделов и департаментов, ИТ-специалисты.
Стоимость участия: Участие БЕСПЛАТНОЕ при условии предварительной регистрации. Не более 2 участников от одной компании.
Время проведения: 9 апреля 2015 года с 09:30 до 14:30.
Место проведения: Гостиничный комплекс «Александровский сад», конференц-зал бизнес-центра (г. Нижний Новгород, Георгиевский съезд, д. 3, центральный вход).
Контактное лицо: Ирина
Компания: ЦКТ «МАЙ»
Добавлен: 11:23, 24.03.2015
Количество просмотров: 762
Страна: Россия
Fork-Tech вступил в ассоциацию «РУССОФТ», Fork-Tech, 02:18, 29.12.2024, Россия473 | |
Финтех разработчик и интегратор Fork-Tech присоединился к Некоммерческому партнерству разработчиков программного обеспечения «РУССОФТ». О вхождении компании в ассоциацию было официально объявлено 25 декабря 2024 года. |
Завершены работы по сопровождению информационной системы генерирующей компании, Акционерное общество "Национальное бюро информатизации", 01:57, 29.12.2024, Россия450 | |
Специалисты АО «НБИ» выполнили работы по сопровождению информационной системы оптимизации работы на ОРЭМ для одной из крупнейших генерирующих компаний с целью обеспечения работоспособности и производительности в соответствии с заданными показателями качества и поддержки пользователей. |
DатаРу увеличила объем выручки в два раза и стала группой компаний, ДатаРу, 17:47, 28.12.2024, Россия114 | |
В ГК DатаРу подвели итоги работы за 2024 год. В недавно преобразованной группе компаний ожидают двукратного роста выручки за счет масштабирования бизнеса, а также расширения продуктового портфеля как собственными разработками, так и партнерскими ИТ-решениями. |
«Гармония МDМ» — в «Круге Громова» по НСИ, Гармония MDM, 17:09, 28.12.2024, Россия119 | |
Система управления нормативно-справочной информацией (НСИ) «Гармония MDM» вошла в первый «MDM Круг Громова». Это подтверждает лидирующие позиции компании на рынке MDM в России. По мнению экспертов, повышенный интерес к сегменту управления НСИ объясняется существенным ростом рынка — не менее чем на 25-30% за последний год. |
Киберэксперт Полунин предупреждает: хакеры могут получить полный контроль над системой, ООО "Газинформсервис", 17:05, 28.12.2024, Россия120 |
Обнаружена критическая уязвимость в широко используемой библиотеке libxml2, которая обрабатывает XML-данные в миллионах приложений и систем. Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин рекомендует использовать специализированные средства анализа безопасности и поведенческого анализа, такие как Ankey ASAP, чтобы выявить потенциальные уязвимости и аномалии в работе систем. |
|
|