Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
12345Все

Экспертиза

Отключение SWIFT — катастрофа или новые возможности?

Отношения с Западом продолжают ухудшаться. Уже отчетливо слышны угрозы финансовой блокады России — отключение ее от международной межбанковской системы передачи информации и совершения платежей SWIFT. Оптимисты утверждают, что это невозможно, так как противоречит заключенным договорам ...

Таргетированные атаки и как с ними бороться

Основной тенденцией последних лет называют смещение акцента с массовых атак на таргетированные, или целевые, направленные против конкретной компании, организации или государственного органа. И противостоять им оказывается не слишком просто, хотя и возможно. Традиционные массовые вирусные эпидемии ...

Почему люди часто оказываются самым слабым звеном в корпоративной защите

Наличие брешей в системе корпоративной безопасности стало обычным явлением. Во многих случаях компании становятся жертвами скоординированных атак квалифицированных хакеров. Но нередко бреши в корпоративной сети и защите данных образуются в результате ошибок сотрудников компании или злонамеренных ...

Зарубежная ERP-система не оправдала наших ожиданий

ОАО «Высокие Технологии» (бывший Омский агрегатный завод) славится богатой событиями историей. В настоящее время на предприятии ведутся работы по внедрению проекта комплексной информационной системы, объединяющей функции автоматизации бизнес­процессов, технического документооборота и ...

Каким будет KDE 5

27 января вышел третий релиз пользовательской оболочки KDE Plasma. Как и два предыдущих он предназначен прежде всего для знакомства с новым рабочим столом. На этот раз я решил не ограничиваться чтением сопроводительной документации и рассматриванием скриншотов, что явно не позволяет составить ...

ASUSPRO BU201: компактный бизнес-ультрабук с большими возможностями

Ноутбук бизнес-класса может быть любым — при условии, что он чёрный. Эту традицию, почти в точности схожую с правилом Генри Форда, продолжает компания ASUS в новой серии ноутбуков ASUSPRO BU201, один из которых добрался до нашей редакции. И действительно, большое количество новых технологий ...

Угроза более чем реальная

В настоящее время обладателями мобильных устройств, даже если речь идет о простейшем мобильном телефоне, являются практически все, от детей до глубоких стариков. Это обстоятельство существенно упрощает автоматизацию многих типовых сценариев взаимодействия между поставщиком и конечным потребителем ...

Как корпоративное видео помогает повысить уровень мотивации и квалификации персонала

Корпоративное видео — уже не экзотика, но еще не широкая практика. Ряд крупных российских компаний успели ощутить его «вкус» и пользу, научились работать с видео и применяют его для решении задач маркетинга и PR, организации общения территориально удаленных сотрудников (сеансы ВКС), мониторинга ...

Преимущества технологии программного конфигурирования

Вы, наверное, встречали термин «программно-конфигурируемый» (software defined), который в последнее время все чаще обсуждается в связи с тем, что растущее число производителей использует его при описании оборудования для хранения данных, сетей и других продуктов для ЦОДов. Данный термин неспроста ...

В 2015 г. мобильные устройства и Интернет вещей станут объектами более изощренных атак

Согласно новому отчету, подготовленному в McAfee Labs (сейчас это часть подразделения Intel Security), в III кв. 2014 г. количество образцов вредоносного кода для мобильных устройств выросло по сравнению с предыдущим кварталом на 16%. Рост по сравнению с аналогичным периодом предшествующего года ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.