Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Получи кешбэк на счет при покупке товаров EasyPrint и Т2: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить кешбэк, необходимо выполнить условия программы, а также зарегистрироваться, указав свои данные: ФИО, код клиента, должность ...
Покупай блоки питания Gigabyte на сумму от 10 тыс. руб. и получи бонус 15%. Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить бонус, необходимо выполнить условия программы, а также зарегистрироваться, указав свои данные: ФИО, код клиента ...
Закупайте выделенный ассортимент товаров для дачи по специальным ценам до 15 мая включительно, но ассортимент ограничен. Узнавайте наличие и конечную стоимость на оптовые закупки у менеджеров АБСОЛЮТ
Уважаемые партнеры! Приглашаем принять участие в акции «Сплошные плюсы!». Закупайте в Merlion материнские платы MSI и за каждые пять, десять или двадцать закупленных позиций одну получите в подарок. Подарочная позиция выплачивается в виде бонуса на баланс компании партнера. Бонус за подарочную ID ...
Уважаемые партнеры! Treolan приглашает принять участие в акции по решениям «Гравитон» для новых* партнеров. Продукты: серверы СХД ПАК Закупая решения «Гравитон», вы накапливаете баллы, которые сможете обменять на подарочные сертификаты на ваш выбор. *Новыми считаются партнеры, не совершавшие ранее ...
12345Все

Кто подсматривает за вами на рабочем месте?

21.03.2008  Экспертиза, Безопасность

Компании США контролируют электронную почту и телефонные переговоры сотрудников Вы, вероятно, будете удивлены, но в ходе недавно проведенного исследования обнаружилось, что почти половина компаний США ведет мониторинг использования своими сотрудниками электронной почты, Интернета и — наберите побольше воздуха — блогов. Практически у любой компании в соглашении с работником или в справочнике для сотрудников оговариваются условия использования Интернета. У некоторых там даже указывается, что компания оставляет за собой право просматривать и проверять электронные сообщения и компьютерные файлы. Но пользователи, наверное, искренне удивятся, когда узнают, насколько глубоко проникает корпоративный мониторинг и кто следит за работой их компьютеров. Согласно недавнему исследованию, проведенному Американской ассоциацией менеджмента (American Management Association) и Институтом электронной политики (The ePolicy Institute), приблизительно каждая четвертая компания внимательно наблюдает за электронной почтой сотрудников, их компьютерными файлами, странствиями по Интернету и физическим перемещением по офису. Наиболее распространенная форма контроля за сотрудниками — отслеживание их действий в Интернете. По данным “Исследования электронного мониторинга и систем наблюдения за 2007 г.”, 66% американских компаний осуществляют мониторинг и изучение активности пользователей в Интернете, когда они находятся на работе. Из этих компаний 63% ведут мониторинг непрерывно или ... читать далее.

Рекомендовано к прочтению


Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Innostage PAM обновлен до версии 1.6.0
Innostage PAM обновлен до версии 1.6.0. В новой версии расширены возможности проверки передаваемых файлов через ICAP и работы с SSH- и SFTP-подключениями в сетевых сегментах с пересекающейся адресацией. Также продукт получил новые возможности для инвентаризации привилегированных учетных записей и ...

Indeed AM 9.4: усиленная защита, новые сценарии аутентификации и гибкое управление доступом
Компания «Индид», российский разработчик решений в области защиты айдентити, представила новую версию системы управления доступом и многофакторной аутентификации — Indeed Access Manager 9.4 (Indeed AM). Ключевые обновления расширяют сценарии аутентификации, усиливают безопасность доступа и делают ...

Иллюзия безопасности мобильных приложений: почему root-детекцию обходят за минуты
В мире мобильной безопасности существует устойчивое заблуждение: если приложение при запуске проверило, есть ли на устройстве root или джейлбрейк, значит, можно выдохнуть. Но это только видимость безопасности — создается иллюзия защиты, но профессионалы знают, что хакеры обходят примитивные ...

Ideco представила обновление межсетевого экрана Ideco NGFW Novum
Компания Ideco, российский разработчик решений сетевой безопасности, в рамках вебинара представила обновление межсетевого экрана нового поколения Ideco NGFW Novum. Релиз фиксирует переход продукта от высокопроизводительного NGFW к управляемой enterprise-платформе: в обновление вошли четыре крупных ...
     
Грядет эпоха персонального программного обеспечения
По мере того, как инструменты программирования на основе ИИ превращают не-разработчиков в создателей, появляется новая категория гипер-кастомизированного, экономически жизнеспособного ПО — и это меняет то, как работают команды, пишет на портале The New Stack Джессика Вахтель, специалист ...

Forrester: физический ИИ важнее, чем человекоподобные роботы
В новом отчете Forrester «Physical AI Perceives, Reasons, And Acts In The Real World » утверждается, что более важной темой, по сравнению с темой роботов-гуманоидов, является растущий потенциал физического искусственного интеллекта. Человекоподобные роботы безусловно выигрывают от этого, но то же ...

Forrester: топ-10 перспективных технологий-2026
Искусственный интеллект покинул чат — в буквальном смысле. После многих лет существования внутри экранов и цифровых рабочих процессов ИИ в 2026 г. выходит в физический мир. Он проникает в роботов, транспортные средства и окружающие среды, которые находятся над приложениями и веб-сайтами, которыми ...

Консолидации стека данных: в чем могут ошибаться инженерные руководители
Анил Инамдар, руководитель Data Services в NetApp Instaclustr, рассказывает на портале The New Stack о том, почему консолидация стека данных создает скрытый архитектурный долг и как инженерные руководители могут защитить автономию своих команд. Когда IBM объявила о приобретении Confluent (вскоре ...

Почему ИИ стал опорой для небольших команд в сложных B2B-нишах
Предисловие: о реальности ИИ в B2B Чтобы не выглядеть голословным в теме, где слишком легко манипулировать цифрами и с уверенным видом рассказывать, как прекрасно работают исходящие звонки ИИ-ассистентов по базе потенциальных клиентов, сразу оговорюсь: где-то они, возможно, и работают. Но точно не ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.