Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции Yealink «Бонус на связи!». Период действия акции: 01 декабря 2025 г. – 31 декабря 2025 г. – За закупку IP-телефонов и гарнитур Yealink вам будут начисляться бонусы. – Для каждой модели предусмотрен ...
Уважаемые партнеры! Treolan предлагает вам принять участие в программе по продукции Netac. Совершая покупку продукции Netac в Treolan, вы можете получить подарочные сертификаты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Предновогодняя распродажа Datalogic стартовала! Специальное предложение до конца 2025 года — на ручные и стационарные сканеры Datalogic действуют эксклюзивные цены! Прямо сейчас к оперативной отгрузке со склада PROWAY доступны: Ручной беспроводной сканер Datalogic QuickScan QBT2500-BK-BTK1 Данная ...
Получите кешбэк 5% на закупку новых моделей корпусов CBR до 8 декабря: CBR V201 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, 2×USB 2.0; CBR V203 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, USB 2.0, USB 3.0; CBR V205 — 260 x 165 x ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме по продукции НИИ «Масштаб». Покупая хотя бы одну лицензию виртуализации, а также любые другие решения НИИ Масштаб в Treolan, вы получаете подарочный сертификат на ваш выбор. Для участия в программе необходимо зарегистрироваться
Такого нет даже в Samsung Весной 2023 года технологический гигант Samsung оказался в центре скандала, связанного с утечкой данных. Это случилось после того, как предположительно кто-то из инженеров компании решил спросить совета по улучшению написанного им программного кода у нейросети. До сих пор непонятно, насколько серьезной была утечка. Но она в очередной раз поставила специалистов по кибербезопасности перед крайне сложной и неоднозначной проблемой так называемых теневых ИТ. К числу таких «сумрачных» технологий относятся софт, «железо» и сервисы, которые находятся вне сферы контроля ИТ-отделов компаний. Есть данные, что масштаб этой «серой зоны» гораздо значительнее, чем можно себе представить. Число применяемых ИТ-инструментов в 14,6 раза больше списка ПО, которое так или иначе «админится» департаментом информационных технологий. 67% сотрудников и команд привносят в рабочие практики привычный им софт и «железо», которого до того момента в компаниях просто не было. Теневыми ИТ пользуются 40% сотрудников в своей повседневной работе. А среди сотрудников с особыми полномочиями — айтишников и топ-менеджеров — эта доля превышает 90%. Неудивительно, что именно через теневые ИТ пролегает вектор почти половины (49%) покушений на кибератаки. Запретить всё, что не разрешено, либо совсем «отпустить» ситуацию — решения настолько простые, насколько и неправильные. Директору информационной службы и его коллеге, ответственному за корпоративный кибербез, имеет смысл сократить размах ... читать далее.