Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
12345Все

Экспертиза

Мифология в автоматизации

Издревле всё то, что человек был не в состоянии объяснить известными ему знаниями, обожествлялась. Пантеоны богов менялись от одной античной культуры к другой, а различные природные явления обязательно объяснялись целой системой мифов. При этом всегда существовали мифы о лучшей жизни. В разное ...

Самое слабое звено

Не так давно на мюнхенской конференции Digital-Life-Design Евгений Касперский поделился своими взглядами на будущее ИT-отрасли и угрозы, которые её поджидают. По словам владельца одноименной компании вирусы 90-х были похожи на велосипеды, нынешние — на автомобили, а вот прогремевший в Иране ...

История четырех инцидентов

Возможные проблемы с безопасностью — одно из главных препятствий для развития облачных технологий. По крайней мере если речь идет о публичном облаке. И наглядной иллюстрацией тому являются несколько инцидентов, которые уже имели место и подтверждены официально. Удивительно здесь не то, что ...

Хаос в управлении ИТ-операциями

Недавний опрос 166 руководителей ИТ-операций больших компаний США показал, что управление такими операциями осуществляется не слишком эффективно. Хотя это может вызывать ужас у ИТ-руководителей, тот факт, что столь многие организации нуждаются в помощи при осуществлении ИТ-операций, потенциально ...

Компаниям необходима сильная защита от киберугроз

Несмотря на почти беспрерывный поток известий о кибершпионаже и кибератаках, бизнес и госучреждения, к сожалению, проявляют пассивность в принятии адекватных мер защиты. Угрозы же тем временем растут, а риски умножаются. По данным Всемирного экономического форума, лишь около 30% организаций ...

Чего хотят CIO?

CIO постоянно находятся под давлением. От них требуют, чтобы они исполняли роль директора по технологиям и стратегическому развитию; к ним все чаще относятся как к поставщикам различных услуг для всевозможных организаций и подразделений внутри компании. И в то время как многие ставят под сомнение ...

Защита бизнеса от бизнеса

Перевод основных информационных систем в облачную инфраструктуру внешнего провайдера — HP — позволил компании РОЛЬФ решить ряд проблем развития ИТ. Примерно полтора года назад Александр Микоян, генеральный директор Hewlett-Packard в России, рассказывал, что на многих переговорах с ...

Как построить ЦОД своими руками …и не наступить на грабли чужих ошибок

Сколько бы материалов ни было написано о строительстве дата-центров, люди, приступающие к их созданию, часто упускают из виду целый ряд нюансов, совершая одни и те же ошибки. Попробуем определить разницу между компанией, впервые планирующей строить дата-центр, и системным интегратором ...

Управление корпоративными рисками, связанными с социальными сетями

Рассматриваемые первоначально лишь как инструмент дополнительных коммуникаций для частных пользователей социальные сети быстро распространяются в организациях любых размеров. Однако по мере роста популярности социальных медиа связанные с ними риски противоправных действий, таких как мошенничество ...

На основе  принципов федеративности

Профессионалы в информационной безопасности знают три краеугольных камня, на которых базируются их знания и опыт по работе с информацией. Это конфиденциальность, доступность и целостность (в английской аббревиатуре — CIA). До сих пор ведутся споры, является ли доступность областью изучения ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.