Технологии
253 ролика
Искусственный интеллект — функциональность систем в реализации интеллектуальных творческих функций человека. В этом разделе представлено видео по теме искусственный интеллект.
Искусственный интеллект — функциональность систем в реализации интеллектуальных творческих функций человека. В этом разделе представлено видео по теме искусственный интеллект. Искусственный интеллект, нейросети
487 роликов
BPM, BI, CPM - системы интеллектуального бизнес-анализа (BI, Business Intelligence).
BPM, BI, CPM - системы интеллектуального бизнес-анализа (BI, Business Intelligence). Бизнес-анализ, BPM, BI, CPM,
823 ролика
CRM, CRM-система (сокращение от Customer Relationship Management) - Система управления взаимоотношениями с клиентами. (SRM - с поставщиками)
CRM, CRM-система (сокращение от Customer Relationship Management) - Система управления взаимоотношениями с клиентами. (SRM - с поставщиками) CRM, SRM, клиенты, маркетинг
598 роликов
ERP (Enterprise Resource Planning System) — Системы планирования ресурсов и управления предприятием. Термин ERP(Enterprise Resource Planning) вначале применялся к системам планирования загруженности производственных мощ...
ERP (Enterprise Resource Planning System) — Системы планирования ресурсов и управления предприятием. Термин ERP(Enterprise Resource Planning) вначале применялся к системам планирования загруженности производственных мощ... Управление предприятием, ERP, MES
1244 ролика
WMS, логистика, управление складом (WMS — warehouse managment system)
WMS, логистика, управление складом (WMS — warehouse managment system) Логистика, склад, WMS, TMS
637 роликов
EAM, ТОиР - Системы управления техническим обслуживанием и ремонтами оборудования
EAM, ТОиР - Системы управления техническим обслуживанием и ремонтами оборудования Ремонты, ТОиР, ТО, EAM
898 роликов
Building Information Modeling или Building Information Model — BIM — информационное моделирование здания или информационная модель здания. BIM-моделирование и цифровой двойник.
Building Information Modeling или Building Information Model — BIM — информационное моделирование здания или информационная модель здания. BIM-моделирование и цифровой двойник. Моделирование, цифровой двойник, BIM
327 роликов
PLM (product lifecycle management) — ПО для управления жизненным циклом продукции (управления стадиями жизненного цикла изделия, контроля за производством).
PLM (product lifecycle management) — ПО для управления жизненным циклом продукции (управления стадиями жизненного цикла изделия, контроля за производством). Управление жизненным циклом продукции, PLM
1955 роликов
В данном разделе представлены видеоматериалы, наглядно демонстрирующие работу современных АСУ ТП — автоматизированных систем управления технологическими процессами. Вы узнаете, как комплекс программных и технических сред...
В данном разделе представлены видеоматериалы, наглядно демонстрирующие работу современных АСУ ТП — автоматизированных систем управления технологическими процессами. Вы узнаете, как комплекс программных и технических сред... Управление технологическим процессом, АСУ ТП, SCADA
621 ролик
Retail, POS, RFID, онлайн-кассы, кассы, ккт, ккм, видео касса
Retail, POS, RFID, онлайн-кассы, кассы, ккт, ккм, видео касса Торговля, кассы, маркировка, маркетплейсы
1274 ролика
В этом разделе собрано видео по теме финансы и бухгалтерия (finance).
В этом разделе собрано видео по теме финансы и бухгалтерия (finance). Финансы и бухгалтерия, FIN
78 роликов
Call CenterContact CenterЦентр обработки звонковЦентр по обслуживанию телефонных звонков, операторский центрБесперебойная обратная связь с потребителями или клиентами
Call CenterContact CenterЦентр обработки звонковЦентр по обслуживанию телефонных звонков, операторский центрБесперебойная обратная связь с потребителями или клиентами Контакт-центр, колл-центр, Call center
195 роликов
IoT, Интернет вещей, встраиваемые системы, умный город, умный дом
IoT, Интернет вещей, встраиваемые системы, умный город, умный дом Интернет вещей, встраиваемые системы, умный город, IoT
307 роликов
Дата-центр (от англ. data center)ЦОД - центр обработки данных ЦХОД - центр хранения и обработки данных Специализированный комплекс или здание для размещения серверного и сетевого оборудования и подключения абонентов к ...
Дата-центр (от англ. data center)ЦОД - центр обработки данных ЦХОД - центр хранения и обработки данных Специализированный комплекс или здание для размещения серверного и сетевого оборудования и подключения абонентов к ... ЦОД, центр обработки данных
2793 ролика
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность. Безопасность
1951 ролик
Геоинформационные системы предназначены для анализа и графической визуализации пространственных данных и их обработки, а также связанной с ними информации об географических объектах.
Геоинформационные системы предназначены для анализа и графической визуализации пространственных данных и их обработки, а также связанной с ними информации об географических объектах. Геоинформационные системы - ГИС
5 роликов
ИТ-аутсорсинг - передача задач/работ по поддержке и обслуживанию ИТ-инфраструктуры специализированным компаниям, имеющих профильный, для выполнения этих задач, штат специалистов различной квалификации. (англ. IT outsourc...
ИТ-аутсорсинг - передача задач/работ по поддержке и обслуживанию ИТ-инфраструктуры специализированным компаниям, имеющих профильный, для выполнения этих задач, штат специалистов различной квалификации. (англ. IT outsourc... ИТ-аутсорсинг
Видео по технологиям цифровизации
Check Point: A Day in the Life of Mike, a Next Generation Firewall Administrator
For more information: See how security admins can easily create granular policies—based on users or groups—to identify, block or limit usage of over Web 2.0 applications and educate users on safe Internet use with our Next Generation Fire...
Cмотреть видео
Cмотреть видео
Check Point: Compliance Software Blade | Network Security Best Practices
For more information: This is the second video in the Compliance Software Blade Demonstration Series. This video provides insight into aligning both security and compliance to security best practices.
Cмотреть видео
Cмотреть видео
Check Point: 600 Appliance Setup
Watch our tutorial on how to setup our 600 Appliance, 's latest edition to the product family to protect small businesses against the latest cyber threats.
Cмотреть видео
Cмотреть видео
Check Point: CRN Interviews Amnon Bar-Lev | Network Security
Amnon Bar-Lev talks to CRN about how to better target products for sales and that there should be a focus on evaluating existing network security architecture and protecting organizations.
Cмотреть видео
Cмотреть видео
Check Point: Denial of Service Cyber Attack Protector Overview
DDoS Protector™Appliances block Denial of Service attacks within seconds with multi-layered protection and up to 40 Gbps of performance. For more information: Modern DDoS attacks use new techniques to exploit areas where traditional secu...
Cмотреть видео
Cмотреть видео
Check Point: Third Party Security Validation | Threat Prevention
For more information: is excited to have received top awards from respected industry sources and certification bodies for its Next Generation Firewall, IPS and Threat Prevention Appliance products.
Cмотреть видео
Cмотреть видео
Check Point: Compliance Software Blade Demonstration
Introduction and overview to the Compliance Software Blade and its features and functions.For more information: The Compliance Software Blade monitors your management, Software Blades and security gateways to constantly validate that you...
Cмотреть видео
Cмотреть видео
Check Point: 2013 Security Report | Cyber Security
Based on research of nearly 900 companies and 120,000 hours of monitored traffic, the 2013 Security Report reveals major security risks organizations are exposed to on a daily basis. For information: Most importantly, the report provides...
Cмотреть видео
Cмотреть видео
Check Point: DDoS Protector - Technical Overview | DDoS Protection
's new Threat Emulation Software Blade prevents infections from undiscovered exploits, zero-day and targeted attacks. For more information: This innovative solution quickly inspects suspicious files, emulates how they run to discover mali...
Cмотреть видео
Cмотреть видео
Check Point: on National Czech Republic Television
Eurograbber was launched against banking customers, using a sophisticated combination of malware directed at computers and mobile devices. For more information click here: The malware, in conjunction with the attackers' command and contr...
Cмотреть видео
Cмотреть видео
Check Point: Next-Generation Secure Web Gateway | Network Security
Learn More: Are you trying to secure Web 2.0 with 1.0 tools? The Web has evolved, threats have evolved, so should your Web Security! In this video, learn how to best protect against today's web-borne malware and help businesses to get th...
Cмотреть видео
Cмотреть видео
Check Point: Radio Interview Discussing 2013 Cyber Security Threats
Kellman Meghu, Head of Security Engineering at speaks to The Biggs Radio Show about what cyber security threats we should look out for in 2013
Cмотреть видео
Cмотреть видео
Check Point: Why Trust Matters for Security
Following a press round table event held in London in December 2012, panelists looked at why trust is fundamental to security, and how organizations can prove that they and their employees can be trusted. The spokespeople are: - Kevin B...
Cмотреть видео
Cмотреть видео
Check Point: Denial of Service Attacks & How to Protect Against Them
DDoS Protector™Appliances block Denial of Service attacks within seconds with multi-layered protection and up to 40 Gbps of performance. For more information: Alon Kantor, Corporate Development Architect at talks about the threat of dist...
Cмотреть видео
Cмотреть видео
Check Point: Overview of the 61000 Appliance - with Japanese subtitles
For more information:
Cмотреть видео
Cмотреть видео
Check Point: Overview of the 61000 Appliance | Data Center Security Systems
For more information:
Cмотреть видео
Cмотреть видео
Check Point: Anti-Bot Protection | IoT| Network Security
A bot is malicious software that allows cyber criminals to remotely control computers and execute illegal activities such as stealing data, spreading spam and distributing malware. More information: Anti-Bot security software detects bot...
Cмотреть видео
Cмотреть видео
Check Point: Protecting Against Spy Eye Bot | Network Security
For more information: Learn how to protect against Spy Eye bot
Cмотреть видео
Cмотреть видео
Check Point: 's SSL Inspection Technology | Enterprise Network Security
This video shares 's SSL Inspection technology against internal and external threats: This video provides a close look at 's SSL Inspection technology, which allows 's advanced security functions -- including Application Control, URL Fil...
Cмотреть видео
Cмотреть видео
КОРУС Консалтинг: Система управления складом Manhattan Associates в компании Halfords
"КОРУС Консалтинг" - эксклюзивный партнер Manhattan Associates на территории России и стран СНГ. Крупнейшие российские компании выбрали решения Manhattan Associates для автоматизации складских процессов. В видео: cистема управления ск...
Cмотреть видео
Cмотреть видео
Check Point: Unveils New Network Security Appliance Models
Gabi Reish, Head of Product Management at Software Technologies, introduces the new 2012 line of Appliances. For more information: provides organizations of all sizes with the latest data and network security protection in an integrated...
Cмотреть видео
Cмотреть видео
Check Point: The Threat of Bots and Botnets | IoT | Network Security
Learn More: explains: What is a bot? What is a botnet? What is an Advance Persistent Threat?
Cмотреть видео
Cмотреть видео
Check Point: Advanced Network Security: New Anti-Bot Software Blade
Infinity is the first consolidated security across networks, cloud and mobile, providing the highest level of threat prevention. More information: provides organizations of all sizes with the latest data and network security protection i...
Cмотреть видео
Cмотреть видео
Check Point: Data Centers Security Struggle
Gil Shwed, CEO of Software, talks with James Rogers of TheStreet.com
Cмотреть видео
Cмотреть видео
Check Point: 3D Security
TheStreet.com Gil Shwed, CEO of Software, talks with James Rogers of
Cмотреть видео
Cмотреть видео
Check Point: Cyber Security Plays Offense | Cyber Security
For more information: Gil Shwed, CEO of talks to James Rogers of TheStreet.com
Cмотреть видео
Cмотреть видео
Check Point: Software Opens NASDAQ on 15th Year Anniversary of IPO
Founder, chairman and CEO, Gil Shwed, along with Tal Payne, the chief financial officer, and the company's board of directors participated in The NASDAQ Opening Bell ceremony at The NASDAQ Stock Market on Tuesday, June 28, 2011. The ceremon...
Cмотреть видео
Cмотреть видео
Check Point: 3D Security.mov
For more information visit: 3D Security vision redefines security as a 3-dimensional business process that combines policies, people and enforcement for stronger protection across all layers of security—including network, data and endpoi...
Cмотреть видео
Cмотреть видео