Технологии
253 ролика
Искусственный интеллект — функциональность систем в реализации интеллектуальных творческих функций человека. В этом разделе представлено видео по теме искусственный интеллект.
Искусственный интеллект — функциональность систем в реализации интеллектуальных творческих функций человека. В этом разделе представлено видео по теме искусственный интеллект. Искусственный интеллект, нейросети
487 роликов
BPM, BI, CPM - системы интеллектуального бизнес-анализа (BI, Business Intelligence).
BPM, BI, CPM - системы интеллектуального бизнес-анализа (BI, Business Intelligence). Бизнес-анализ, BPM, BI, CPM,
823 ролика
CRM, CRM-система (сокращение от Customer Relationship Management) - Система управления взаимоотношениями с клиентами. (SRM - с поставщиками)
CRM, CRM-система (сокращение от Customer Relationship Management) - Система управления взаимоотношениями с клиентами. (SRM - с поставщиками) CRM, SRM, клиенты, маркетинг
598 роликов
ERP (Enterprise Resource Planning System) — Системы планирования ресурсов и управления предприятием. Термин ERP(Enterprise Resource Planning) вначале применялся к системам планирования загруженности производственных мощ...
ERP (Enterprise Resource Planning System) — Системы планирования ресурсов и управления предприятием. Термин ERP(Enterprise Resource Planning) вначале применялся к системам планирования загруженности производственных мощ... Управление предприятием, ERP, MES
1244 ролика
WMS, логистика, управление складом (WMS — warehouse managment system)
WMS, логистика, управление складом (WMS — warehouse managment system) Логистика, склад, WMS, TMS
637 роликов
EAM, ТОиР - Системы управления техническим обслуживанием и ремонтами оборудования
EAM, ТОиР - Системы управления техническим обслуживанием и ремонтами оборудования Ремонты, ТОиР, ТО, EAM
899 роликов
Building Information Modeling или Building Information Model — BIM — информационное моделирование здания или информационная модель здания. BIM-моделирование и цифровой двойник.
Building Information Modeling или Building Information Model — BIM — информационное моделирование здания или информационная модель здания. BIM-моделирование и цифровой двойник. Моделирование, цифровой двойник, BIM
327 роликов
PLM (product lifecycle management) — ПО для управления жизненным циклом продукции (управления стадиями жизненного цикла изделия, контроля за производством).
PLM (product lifecycle management) — ПО для управления жизненным циклом продукции (управления стадиями жизненного цикла изделия, контроля за производством). Управление жизненным циклом продукции, PLM
1955 роликов
В данном разделе представлены видеоматериалы, наглядно демонстрирующие работу современных АСУ ТП — автоматизированных систем управления технологическими процессами. Вы узнаете, как комплекс программных и технических сред...
В данном разделе представлены видеоматериалы, наглядно демонстрирующие работу современных АСУ ТП — автоматизированных систем управления технологическими процессами. Вы узнаете, как комплекс программных и технических сред... Управление технологическим процессом, АСУ ТП, SCADA
621 ролик
Retail, POS, RFID, онлайн-кассы, кассы, ккт, ккм, видео касса
Retail, POS, RFID, онлайн-кассы, кассы, ккт, ккм, видео касса Торговля, кассы, маркировка, маркетплейсы
1274 ролика
В этом разделе собрано видео по теме финансы и бухгалтерия (finance).
В этом разделе собрано видео по теме финансы и бухгалтерия (finance). Финансы и бухгалтерия, FIN
78 роликов
Call CenterContact CenterЦентр обработки звонковЦентр по обслуживанию телефонных звонков, операторский центрБесперебойная обратная связь с потребителями или клиентами
Call CenterContact CenterЦентр обработки звонковЦентр по обслуживанию телефонных звонков, операторский центрБесперебойная обратная связь с потребителями или клиентами Контакт-центр, колл-центр, Call center
195 роликов
IoT, Интернет вещей, встраиваемые системы, умный город, умный дом
IoT, Интернет вещей, встраиваемые системы, умный город, умный дом Интернет вещей, встраиваемые системы, умный город, IoT
307 роликов
Дата-центр (от англ. data center)ЦОД - центр обработки данных ЦХОД - центр хранения и обработки данных Специализированный комплекс или здание для размещения серверного и сетевого оборудования и подключения абонентов к ...
Дата-центр (от англ. data center)ЦОД - центр обработки данных ЦХОД - центр хранения и обработки данных Специализированный комплекс или здание для размещения серверного и сетевого оборудования и подключения абонентов к ... ЦОД, центр обработки данных
2793 ролика
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность. Безопасность
1951 ролик
Геоинформационные системы предназначены для анализа и графической визуализации пространственных данных и их обработки, а также связанной с ними информации об географических объектах.
Геоинформационные системы предназначены для анализа и графической визуализации пространственных данных и их обработки, а также связанной с ними информации об географических объектах. Геоинформационные системы - ГИС
5 роликов
ИТ-аутсорсинг - передача задач/работ по поддержке и обслуживанию ИТ-инфраструктуры специализированным компаниям, имеющих профильный, для выполнения этих задач, штат специалистов различной квалификации. (англ. IT outsourc...
ИТ-аутсорсинг - передача задач/работ по поддержке и обслуживанию ИТ-инфраструктуры специализированным компаниям, имеющих профильный, для выполнения этих задач, штат специалистов различной квалификации. (англ. IT outsourc... ИТ-аутсорсинг
Видео по технологиям цифровизации
Check Point: CeBIT Global Conferences - Interview with Amnon Bar-Lev, Software Technologies
For five days of the year, CeBIT is the pulsing heart of the digital industry. More than 4,000 companies from over 70 countries showcased the latest innovations from the high-tech sector. Get more information about CeBIT at !
Cмотреть видео
Cмотреть видео
Check Point: Hacking the Boardroom - CPX 360 2018
Cybersecurity is a boardroom discussion for enterprise corporations globally. In this fun & entertaining presentation, you will learn how to approach senior executive for an effective discussion on Cybersecurity & how the Internet of Everyt...
Cмотреть видео
Cмотреть видео
Check Point: Hacking the Smartphone | Mobile Cyber Hack Demonstration
Live demonstration of a smartphone hack, from Experience 2017. For more information visit: Watch Michael Shaulov, Head of Mobility Products at Software hack a smart phone in real time. Today every business is a mobile business, with req...
Cмотреть видео
Cмотреть видео
Check Point: vSEC for VMware NSXで実現するSoftware-Defined Datacenter (SDDC)による高度なセキュリティ
チェック・ポイントのvSEC for VMware NSX は、VMware NSX と連携し、SDDCにおけるすべてのトラフィックを高度な脅威から防御する動的なオーケストレーションを実現します。 製品情報はこちらhttp://www.checkpoint.co.jp/products/vsec-vmware-nsx/index.html
Cмотреть видео
Cмотреть видео
Check Point: Hunze en Aa Water Resource Board enhances Network Security, SCADA Systems with SandBlas
For more information: To help ensure safe operation of its pumping stations and other key systems, the Hunze en Aa Water Resource Board implemented NGTX appliances with SandBlast zero-day protection. Through the solutions centralized mana...
Cмотреть видео
Cмотреть видео
Check Point: Big Bad Mobile Threats of 2015 - Mobile Threat Prevention
The mobile threat landscape changed dramatically in 2015. Simple hacks and rudimentary malware was quickly replaced by sophisticated cyber thieves who know exactly what sensitive data they can take from you and how. Along with the growing s...
Cмотреть видео
Cмотреть видео
Check Point: 600 Security Appliance: One Box, Complete Protection | SMB Cyber Security
Learn more about the 600 appliance: The 600 provides a complete security package with firewall, VPN, antivirus, intrusion prevention and more, at a price your small business can afford.
Cмотреть видео
Cмотреть видео
Check Point: Partner Success Story - RoundTower on vSEC Solution | Cloud Security
For More Information: ... Partner Round Tower shares a vSEC success story highlighting the features and benefits of vSEC for VMware NSX advanced security for the Software-Defined Data Center. vSEC integration with VMware NSX delivers dyn...
Cмотреть видео
Cмотреть видео
Check Point: R80 Security Management | Advanced Threat Prevention
's R80 Security Management helps you consolidate security functions so you can be more efficient and effective at deploying the strongest protections across your organization. More Information:
Cмотреть видео
Cмотреть видео
Check Point: SandBlast Agent Anti-Bot Protects the Endpoint from Bot Invasions | Tech Bytes
What happens if employees roam outside enterprise network that protect them from Bot invasions? SandBlast Agent protects the enterprise endpoints from Bot threats, by detecting the communication with command-and-control server. Its Anti-Bot...
Cмотреть видео
Cмотреть видео
Check Point: Cyber Security Plays Offense | Cyber Security
For more information: Gil Shwed, CEO of talks to James Rogers of TheStreet.com
Cмотреть видео
Cмотреть видео
Check Point: Juan Rivera, habla sobre seguridad en redes sociales
Juan Rivera, Gerente Regional de Cono Sur
Cмотреть видео
Cмотреть видео
Check Point: Tackling a Complex Threat Landscape with Software-defined Protection
Description: In this 30-minute webinar we'll examine software-defined protection (SDP). This new architecture addresses today's security challenges by providing operational resilience and real-time, proactive protection. You'll learn: • ...
Cмотреть видео
Cмотреть видео
Check Point: Global TV Interviews Kellman Meghu
Software Technologies Ltd. — крупнейший в мире поставщик в области безопасности. Компания предлагает покупателям ведущие в индустрии решения и защищает покупателей от кибератак с непревзойденным уровнем успешного обнаружения вре...
Cмотреть видео
Cмотреть видео
Check Point: SMB Cyber Security - 600 Appliance Setup
Small businesses need cost-effective security that provides robust protections and ease of use. For more information: brings its long-standing history of security expertise to a range of solutions optimized for the unique demands of smal...
Cмотреть видео
Cмотреть видео
Check Point: Internet of Things: The Dangers of IoT - CPX 360 2018
The concept of Internet of Things (IoT) truly represents a radical shift in how companies will operate, governments will govern and individuals will live their lives. Micro compute technologies and autonomous systems will permeate our day-t...
Cмотреть видео
Cмотреть видео
Check Point: Denham Capital Enjoys Agility and Security in the vSEC Protected Microsoft Azure Cloud
More information: A leading private equity firm with great success in the often unpredictable energy industry, Denham Capital needed to move to the cloud for increased agility without compromising security. With Microsoft Azure and vSEC ...
Cмотреть видео
Cмотреть видео
Check Point: Simple Security Is Your Best Bet
Patrick Woods, CISO, Missouri State Highway Patrol This thought-provoking session will challenge current models in cyber security management and architecture that suggest that complex problems demand complex solutions. Instead, it is a sim...
Cмотреть видео
Cмотреть видео
Check Point: ã»âÎÙÄ_Ä_â±Ä â£Ä_â¡ÄÈÄÁÄÄâÈÄ_âü¬»à_¤¼ÄÔ_¨¥ã¬ø
2016_«3¾ÏöÛÄÔÄ_â¢ÄÇÄöÄÄÄÄöÄøÄ_âøâ_øCEOÇâöâÜÄÑÄ_Ä¢Ä_âáĤÄ_Ü¥ÓÈâÕÉÂÐÜÑ_ÑÙÛâÒÁâä¨Ü¥ÓȤøÛÄÔÄ_â¢ÄÇÄö__¨üÈ_µÇø_Ñ_ÇЪ_Ûã_ܨÄâ_Ä_ÄöÇ_ã_...
Cмотреть видео
Cмотреть видео
Check Point: SmartConsole Integration with Cisco ACI | Private Cloud Networks
vSEC for Cisco ACI securely enables the rapid deployment of applications in private cloud networks. The integration with CiscoÛªs APIC Controller lowers the time it takes to create and update security policies from minutes to seconds, allo...
Cмотреть видео
Cмотреть видео
Check Point: SandBlast Mobile Security: Man-in-the-Middle Mobile Attacks
Our mobile devices are more vulnerable then we think. A man-in-the middle attack is a potential threat every time you connect to a Wi-Fi network. For more information: Imagine you are at a coffee shop and you want to connect to Wi-Fi and...
Cмотреть видео
Cмотреть видео
Check Point: Automation with VMware vCenter Orchestrator and R80 Smart Management
Use VMware vCenter Orchestrator to provision security policies in Ûªs R80 Smart Management Console leveraging the open API interface. This video demos automated security policy provisioning. Rules that are provisioned include Stealth rul...
Cмотреть видео
Cмотреть видео
Check Point: Threat Emulation Protects Investment Firm: Gimv
Learn More: Gimv, a leading European private equity and venture capital investment company, leverages ThreatCloud Emulation technology to prevent against zero day attacks. Watch as IT Manager Kristof Poppe discusses his experience wi...
Cмотреть видео
Cмотреть видео
Check Point: 3D Security
TheStreet.com Gil Shwed, CEO of Software, talks with James Rogers of
Cмотреть видео
Cмотреть видео
Check Point: SandBlast Agent Backs Up Anti-Virus by Preventing Recently Discovered Malware | Tech By
What happens if your anti-virus signature database is not updated with a very recently discovered malware? SandBlast Agent defends endpoints with a complete set of real-time advanced endpoint protection technologies, by using the up-to-date...
Cмотреть видео
Cмотреть видео
Check Point: Sky News Interview with Kurt Hansen
Software Technologies Ltd. — крупнейший в мире поставщик в области безопасности. Компания предлагает покупателям ведущие в индустрии решения и защищает покупателей от кибератак с непревзойденным уровнем успешного обнаружения вре...
Cмотреть видео
Cмотреть видео
Check Point: Vicente Amozurrutia Director M̩xico de en TV Azteca Noticias
Software Technologies Ltd. — крупнейший в мире поставщик в области безопасности. Компания предлагает покупателям ведущие в индустрии решения и защищает покупателей от кибератак с непревзойденным уровнем успешного обнаружения вре...
Cмотреть видео
Cмотреть видео
Check Point: How to Hack a Smartphone - Demo with Pablo Perez CPX 360
Ever wanted to know how to hack a smartphone? Join this exciting live demo to see first-hand how easy it is. For more information visit In this session, Michael Shaulov will demonstrate a live hacking of a smartphone. After the demonstrat...
Cмотреть видео
Cмотреть видео
Check Point: ââÑââÛâ»Ù¨â_Ä_ÄÝÎ_Ñ£ÐâäâÎÙâä
¾÷¬È_¨âµâ_ÄÄ__ø_»¨¾äÜ£ø_ª_ªá¤_ªÇ»â_Ûâ_Ä_Ä_ÄöÄ¥â©Ä_âãâÀÄÐÄÂÄÄÄöÜâä¾©Ùø ¾ÄÉʱâÕã¬ââ¡Á÷ÇÝÑÀà¼Ñ_ªÛââµâ_ÄÄ__ø_»ÛÉøâ»Ä_ÄÂÄ_Ä â£Ä_â¡ÄÈâáâ_Ä ÄÊÛÄÄÄ...
Cмотреть видео
Cмотреть видео