Технологии

253 ролика Искусственный интеллект, нейросети Искусственный интеллект — функциональность систем в реализации интеллектуальных творческих функций человека. В этом разделе представлено видео по теме искусственный интеллект.

Искусственный интеллект, нейросети

487 роликов Бизнес-анализ, BPM, BI, CPM, BPM, BI, CPM - системы интеллектуального бизнес-анализа (BI, Business Intelligence).

Бизнес-анализ, BPM, BI, CPM,

828 роликов CRM, SRM, клиенты, маркетинг CRM, CRM-система (сокращение от Customer Relationship Management) - Система управления взаимоотношениями с клиентами. (SRM - с поставщиками)

CRM, SRM, клиенты, маркетинг

598 роликов Управление предприятием, ERP, MES ERP (Enterprise Resource Planning System) — Системы планирования ресурсов и управления предприятием. Термин ERP(Enterprise Resource Planning) вначале применялся к системам планирования загруженности производственных мощ...

Управление предприятием, ERP, MES

1246 роликов Логистика, склад, WMS, TMS WMS, логистика, управление складом (WMS — warehouse managment system)

Логистика, склад, WMS, TMS

637 роликов Ремонты, ТОиР, ТО, EAM EAM, ТОиР - Системы управления техническим обслуживанием и ремонтами оборудования

Ремонты, ТОиР, ТО, EAM

900 роликов Моделирование, цифровой двойник, BIM Building Information Modeling или Building Information Model — BIM — информационное моделирование здания или информационная модель здания. BIM-моделирование и цифровой двойник.

Моделирование, цифровой двойник, BIM

327 роликов Управление жизненным циклом продукции, PLM PLM (product lifecycle management) — ПО для управления жизненным циклом продукции (управления стадиями жизненного цикла изделия, контроля за производством).

Управление жизненным циклом продукции, PLM

1955 роликов Управление технологическим процессом, АСУ ТП, SCADA В данном разделе представлены видеоматериалы, наглядно демонстрирующие работу современных АСУ ТП — автоматизированных систем управления технологическими процессами. Вы узнаете, как комплекс программных и технических сред...

Управление технологическим процессом, АСУ ТП, SCADA

1370 роликов Документоборот, СЭД, ECM СЭД, ECM, EIM, EDI, DOCFLOW, документоборот, электронный архив

Документоборот, СЭД, ECM

622 ролика Торговля, кассы, маркировка, маркетплейсы Retail, POS, RFID, онлайн-кассы, кассы, ккт, ккм, видео касса

Торговля, кассы, маркировка, маркетплейсы

1274 ролика Финансы и бухгалтерия, FIN В этом разделе собрано видео по теме финансы и бухгалтерия (finance).

Финансы и бухгалтерия, FIN

258 роликов ITSM, ITIL, Service Desk ITSM, ITIL, CobiT, Service Desk

ITSM, ITIL, Service Desk

349 роликов Роботизация RPA

Роботизация RPA

78 роликов Контакт-центр, колл-центр, Call center Call CenterContact CenterЦентр обработки звонковЦентр по обслуживанию телефонных звонков, операторский центрБесперебойная обратная связь с потребителями или клиентами

Контакт-центр, колл-центр, Call center

195 роликов Интернет вещей, встраиваемые системы, умный город, IoT IoT, Интернет вещей, встраиваемые системы, умный город, умный дом

Интернет вещей, встраиваемые системы, умный город, IoT

393 ролика Сервера и сети

Сервера и сети

307 роликов ЦОД, центр обработки данных Дата-центр (от англ. data center)ЦОД - центр обработки данных ЦХОД - центр хранения и обработки данных Специализированный комплекс или здание для размещения серверного и сетевого оборудования и подключения абонентов к ...

ЦОД, центр обработки данных

2794 ролика Безопасность Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.

Безопасность

1951 ролик Геоинформационные системы - ГИС Геоинформационные системы предназначены для анализа и графической визуализации пространственных данных и их обработки, а также связанной с ними информации об географических объектах.

Геоинформационные системы - ГИС

549 роликов Презентации и новинки Презентации о компании, новинки решений.

Презентации и новинки

5 роликов ИТ-аутсорсинг ИТ-аутсорсинг - передача задач/работ по поддержке и обслуживанию ИТ-инфраструктуры специализированным компаниям, имеющих профильный, для выполнения этих задач, штат специалистов различной квалификации. (англ. IT outsourc...

ИТ-аутсорсинг

20 роликов Советы

Советы

Видео по технологиям цифровизации
HD 00:11:36
GroupIB: В школьной программе может появиться новый обязательный предмет по кибербезопасности
Life News, 18.02.2015 В школьной программе может появиться новый обязательный предмет по кибербезопасности – основы информационной безопасности. С такой инициативой выступил Илья Сачков, сопредседатель комиссии по кибербезопасности РАЭК и г...
Cмотреть видео
 01:00:28
Проектная ПРАКТИКА: Вебинар "Корпоративная Система Управления Проектами"
Исполнительный Директор УКЦ "Проектная ПРАКТИКА" Михаил Дубовик https://pmpractice.ru/solution/ksup/
Cмотреть видео
HD 00:02:39
Layta: D-Link DCS-2310L (обзор) - IP-камера видеонаблюдения миниатюрная
Обзор камеры видеонаблюдения серии D-Link DCS-2310L Ссылки на камеры:
Cмотреть видео
HD 00:03:44
Layta: Сравнительное видео с обычных и тепловизионных камер AXIS
Сравнительное видео с обычных и тепловизионных камер AXIS. Ссылки на тепловизионные камеры:
Cмотреть видео
HD 00:19:46
Layta: Программирование автономных контроллеров с помощью ПО Base Z-5R и адаптеров Z 2 Base и Z 2 US
Ссылки на оборудование:
Cмотреть видео
HD 00:05:24
Check Point: : Introducing Software-defined Protection | Cyber Security Software
To address today’s EVER-CHANGING threat landscape, has introduced a MODULAR and dynamic security architecture that envisions a THREE-LAYER infrastructure that provides operational RESILIENCE and real-time, PROACTIVE protection.
Cмотреть видео
HD 00:08:37
Check Point: 2018 Cyber Security - 5TH GENERATION CYBER ATTACKS
The 5th Generation of Cyber Attacks is here, is your Cyber Security ready in 2018? Darrell Burkey, Director of IPS Products interviews with WADK-AM in Newport/ Providence areas in Rhode Island on Gen V cyber security. Visit - to learn more ...
Cмотреть видео
 00:03:42
Check Point: Customer Success: The University of Liege Uses To Boost Network Security
The University of Liege in Belgium selects to help mitigate security issues around areas like BYOD and the increasing need for bandwidth. With 's 12600s and 12200s appliances in the data center and 2200s for its branch locations, the Univ...
Cмотреть видео
HD 00:02:08
Check Point: 2013 Security Report | Cyber Security
Based on research of nearly 900 companies and 120,000 hours of monitored traffic, the 2013 Security Report reveals major security risks organizations are exposed to on a daily basis. For information: Most importantly, the report provides...
Cмотреть видео
HD 00:01:58
Check Point: Threat Prevention: Receives Top Marks For Zero-Day Malware Block Rates
In a world of ever-changing cyber threats, organizations are facing the unprecedented growth of unknown malware. These attacks focus on stealing data, sabotaging business continuity, or damaging a company’s reputation. To protect against th...
Cмотреть видео
HD 00:05:29
Check Point: Next Generation Firewall, How To Choose The Right One | Network Security
What questions should you ask when choosing the right network security protection in an integrated next generation firewall platform? For more information: provides customers of all sizes with the latest data and network security protect...
Cмотреть видео
HD 00:04:30
Check Point: Converting Another Vendor's Security Policy to is a SmartMove | Tech Bytes
offers migration tools and assistance to migrate your security policy from another vendor to . This video shows how you can use the SmartMove tool to migrate from Cisco to . To learn more about SmartMove in CheckMate visit:
Cмотреть видео
HD 00:04:19
Check Point: SMB Cyber Security - 600 Appliance Setup
Small businesses need cost-effective security that provides robust protections and ease of use. For more information: brings its long-standing history of security expertise to a range of solutions optimized for the unique demands of smal...
Cмотреть видео
HD 00:01:32
Check Point: SandBlast Mobile Security: Man-in-the-Middle Mobile Attacks
Our mobile devices are more vulnerable then we think. A man-in-the middle attack is a potential threat every time you connect to a Wi-Fi network. For more information: Imagine you are at a coffee shop and you want to connect to Wi-Fi and...
Cмотреть видео
HD 00:02:00
Check Point: Anti-Bot Protection | IoT| Network Security
A bot is malicious software that allows cyber criminals to remotely control computers and execute illegal activities such as stealing data, spreading spam and distributing malware. More information: Anti-Bot security software detects bot...
Cмотреть видео
HD 00:04:32
Check Point: R80.10 Security Management | Tech Bytes: Gateways, Logs, and Manage & Settings
This video is an overview that describes important features and functionality of the R80.10 SmartConsole. More information: To learn more about R80.10 Security Management: Infinity is the only fully consolidated cyber security architec...
Cмотреть видео
HD 00:02:53
Check Point: R80.10 Logs and Monitor Pane – Key Components and Operations video
In this movie, we elaborate on the key components and operations of events management and reporting, within ’s R80.10 suite.
Cмотреть видео
HD 00:02:42
Check Point: SandBlast Cloud Advanced Threat Prevention for Microsoft Office 365 | Email Security
Dramatic growth in the use of cloud-based email for the enterprise brings with it an array of security risks, including susceptibility to sophisticated cyber attacks such as ransomware and APTs which use email as a primary entry point. San...
Cмотреть видео
HD 00:27:09
Check Point: Shedding Light on the Dark Web
Avi Rembaum + Neatsun Ziv The dark web is quickly evolving into a marketplace of information and tools that the hackers and adversaries use to breach company networks. The question we face as an industry is how to leverage an awareness of ...
Cмотреть видео
HD 00:01:57
Check Point: Anti-Ransomware vs WannaCry | Ransomware Protection Demonstration
WannaCry ransomware hits more than 75,000 organizations in over 99 countries and is quickly spreading. Here's how you can prevent ransomware attacks against your organization with SandBlast Agent, Anti-Ransomware. For more information on h...
Cмотреть видео
HD 00:04:30
Check Point: Anti-Ransomware: Solution Brief & Demo | Tech Bytes
Anti-Ransomware protects against sophisticated zero-day ransomware. It is included in SandBlast Agent. More information: Protect endpoints from sophisticated attacks and zero-day threats, enabling a deep understanding of security events f...
Cмотреть видео
HD 00:09:49
КлиК - CRM Воронка продаж
Воронка продаж позволит Вам проанализировать динамику стадий продаж. Этот известный инструмент управления отделом продаж получил в КлиК современную технологичную реализацию - OLAP анализ.
Cмотреть видео
HD 00:05:16
СКБ Контур: Чек-лист: что нужно для работы с маркировкой
2D-сканер, но чтобы считывал код маркировки. Принтер этикеток, но чтобы не портил код. Так много всего, что нужно учесть при переходе на маркировку. В коротком ролике рассказываем, что вам понадобится и как это правильно подобрать. Содержа...
Cмотреть видео
HD 00:18:42
СЭД TESSA: Типовой процесс согласования
Демонстрация основных возможностей типовой конфигурации СЭД Syntellect Tessa в части согласования документов.
Cмотреть видео
HD 00:02:12
Простоев.НЕТ: анализ моделей ТОиР. Бенчмаркинг. RCM. Управление надежностью - видео
Тема сегодняшнего видео «Анализ моделей ТОиР. Бенчмаркинг. RCM». 00:15 Основа построения плана и дорожной карты – это анализ модели. Есть картинка, процессная пирамида, данные, то есть ее можно оценить и понять, какими вы хотите стать...
Cмотреть видео
HD 00:01:57
Математические модели ТОиР. RCM. Управление надежностью. Техническое обслуживание - Простоев.НЕТ
Математические модели ТОиР. RCM. Управление надежностью. Техническое обслуживание и ремонт. Ремонт станков. Станок ЧПУ. Техника безопасности. Охрана труда на производстве Мы информационно-образовательный проект по вопросам организации упра...
Cмотреть видео
HD 00:01:48
Модель жизненного цикла оборудования. ТОиР. RCM. Управление надежностью - Простоев.НЕТ
Модель жизненного цикла оборудования. ТОиР. RCM. Управление надежностью. Техническое обслуживание и ремонт. Ремонт станков. Станок ЧПУ Мы информационно-образовательный проект по вопросам организации управления процессами поддержания надежн...
Cмотреть видео
HD 00:01:34
Модель зрелости организации ТОиР (DuPont). RCM. Управление надежностью - Простоев.НЕТ
Тема сегодняшнего видео « Модель зрелости организации ТОиР (DuPont). RCM». 0:20 Есть уже поросшая мхом диаграмма DuPont, 1990 года выпуска, но некоторые заказчики еще реагируют на такие вещи, что есть такая шкала зрелости, от уровня за...
Cмотреть видео
HD 00:06:22
ISO (ИСО) 55001: Система Управления Активами. Сертификационный аудит. ТОиР. RCM - Простоев.НЕТ
Тема сегодняшнего видео «ISO 55001 – Система Управления Активами. Сертификационный аудит». 0:24 В 2014 году вышел стандарт ISO 55 000, который так же в документации содержит некие модели и представления системы ТОиР уже как Системы Упр...
Cмотреть видео
HD 00:02:10
Модель зрелости данных: ТОиР. RCM. Техническое обслуживание и ремонт. Управление надежностью -видео
Тема сегодняшнего видео « #на_вебинаре_обучение_тоир. Модель зрелости данных. ТОиР. RCM. Техническое обслуживание и ремонт. Управление надежностью оборудования». 0:18 Следующая модель, я напоминаю, мы пока даем просто обзор, как можно ...
Cмотреть видео