Уважаемые партнеры! Приглашаем принять участие в маркетинговой акции «Вкусные условия». Участвующие бренды: Vitek, Hyundai, Rondell, Starwind. Фокусные продукты: вафельницы, тостеры, сэндвичницы, хлебопечи, кофемашины, электрические турки, капельные и рожковые кофеварки. Период действия акции: с ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме на всю линейку продукции Patriot. Закупая оборудование Patriot, вы накапливаете бонусы. По итогам акции накопленные бонусы выдаются в виде подарочных сертификатов различных розничных сетей по вашему выбору
Получите кешбэк 5% на закупку новых моделей мини-ПК CBR до 15 декабря^ Артикул 11039713 CBR DT-001 Артикул 11039714 CBR DT-002 Артикул 11111883 CBR DT-007 Артикул 11113650 CBR DT-008 В течение 10 дней после отгрузки заполните форму регистрации, указав свои данные: ФИО, код клиента, должность ...
Перед Корпорацией стояла задача построения системы обеспечения безопасного обмена конфиденциальной информацией между своими бизнес-единицами с использованием сети Интернет. К системе специалисты РСК «МиГ» выдвинули ряд требований, среди которых были возможность подключения к локальной сети Корпорации удаленных пользователей с любого персонального компьютера; полноценное удаленное управление и мониторинг функционирующей системы; надежная система межсетевого экранирования; поддержка технологии Multi-Link для работы с несколькими провайдерами связи; наличие системы анализа обнаружения вторжений; высокая отказоустойчивость и возможность масштабирования; поддержка цифровых сертификатов; наличие сертификатов ФСТЭК России. В результате в качестве платформы для построения сети VPN было выбрано решение на основе сертифицированного ФСТЭК России продукта Stonesoft StoneGate FW/VPN как наиболее полно соответствующего функциональным требованиям и имеющейся сетевой инфраструктуре. Внедрение системы проходило по типизированной схеме, многократно апробированной компанией LETA в проектах по внедрению различных технических средств ИБ. На первом этапе специалисты LETA провели анализ сети, деятельности в области ИТ и ИБ, а также существующих документов. Следующий этап был посвящен совместному формированию технического задания на систему обеспечения безопасного обмена информацией. Третий этап — внедрение системы. На заключительном, четвертом, этапе система прошла программу ... читать далее.