Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 24 мая закупайте товары и участвуйте в розыгрыше призов в честь Дня рождения АБСОЛЮТ! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Бонус зафиксирован». Закупайте кронштейны и ТВ-аксессуары в период действия акции и получите бонус 3 000 руб. за каждые 100 000 руб. отгрузок. Категории товаров, участвующих в акции: - Кронштейны BURO; - ТВ-кронштейны и ...
До 30 июня получайте бонус 1 000 рублей за каждые 25 000 рублей закупки продукции бренда Patriot! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
С 21 апреля по 31 мая покупайте товары STINOL, копите шары и выигрывайте призы! Больше шаров - больше призов! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Компания NETLAB запускает новый формат — «Техно-марафон лучших цен». Это регулярная подборка оборудования с выгодными условиями, которая будет обновляться каждые две недели. Формат ориентирован на партнеров, которым важно быстро закрывать проекты и забирать актуальные позиции по конкурентным ценам ...
12345Все

Экспертиза

Анализ пользовательского поведения — новая эра в ИТ-безопасности?

Самый страшный кошмар многих компаний заключается в проникновении опытного киберпреступника в систему. Сегодня хакеры умны и хорошо обеспечены, а их атаки становятся более сложными и целенаправленными. Недавние резонансные случаи взломов — например, компаний Sony, Target и Ashley Madison — были ...

Сеть АЗС “Лукойл” получила мощную CRM-поддержку

Более 2000 автозаправочных станций «Лукойл», размещенных 65 регионах страны, находятся теперь под «ИТ-опекой» нового программно-аппаратного комплекса, автоматизирующего процессы взаимодействия с клиентами. Основой системы является бизнес-приложение Oracle Siebel CRM, интегрированное с другими ...

Максим Захаренко, «Облакотека»: Защищенность — это не состояние, а процесс

Наша беседа с генеральным директором компании «Облакотека» Максимом Захаренко была посвящена обеспечению безопасности информационных систем в соответствии с требованиями российского законодательства по защите персональных данных. Intelligent Enterprise: Что представляет собой ...

Клубок застарелых проблем

В последнее время угрозы вмешательства в функционирование автоматизированных систем, в том числе на объектах транспорта, городского хозяйства, жизнеобеспечения, энергетики, воплотились в реальность. Соответственно назрела и даже перезрела проблема защиты таких систем. После атаки на ядерные объекты ...

Одиннадцать мер, которые помогут защитить данные в облаке

Растущие риски взлома систем информационной безопасности вынуждают ИТ-директоров устанавливать более жесткие требования к защите корпоративных данных в облаке. Это очень своевременно еще и потому, что FTC (Федеральная торговая комиссия США) недавно выпустила постановление, в котором утвердила свое ...

Как защититься от Spear phishing

Spear phishing (целевой фишинг) — это не охота с острогой на крупную рыбу. Это направленная атака на ваши персональные данные. Обновленная версия старого приема — фишинга, при котором злоумышленники просто пытаются похитить у вас ваш пароль или другую персональную информацию. Spear phishing ...

Стать частью каравана, или Как на самом деле бизнес видит ИБ

В основе политики информационной безопасности должны лежать интересы бизнеса. Поэтому специалистам по ИТ-безопасности, чтобы добиться понимания со стороны менеджмента, нужно изучать бизнес предприятия — т.  е. клиента и экономику, а также накапливать опыт вместе с бизнесом. Введение ...

Владимир Кремер, AIG: Они не пройдут?

Помимо самых разнообразных ИT-систем, нацеленных на решение тех или иных проблем информационной безопасности, можно говорить также о страховании кибер-рисков, обсуждение которого в последнее время перешло в практическую плоскость. Здесь мы преследуем те же цели, что и при внедрении ИБ-продуктов ...

Как выбирать клиентское ПО Open Source

Издание OpenSource.com предложило свою версию пяти лучших почтовых клиентов с открытым исходным кодом. Автор обзора уверен, что мобильные и веб-технологии до сих пор не сделали локальные приложения устаревшими. Значительная часть пользователей по-прежнему предпочитают применять традиционные ...

RECS`2015: нормативное принуждение к электронному документообороту

В разговорах о переходе на работу с электронными документами в качестве одной из проблем (причем зачастую — главной) почти всегда называют препятствия со стороны нормативно-законодательных требований. Но, как известно, именно нормативные требования могут являться важным стимулом к более широкому ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.4.  Создание сайта — студия iMake.