Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! До конца 2026 года действует специальное предложение на трехфазные источники бесперебойного питания ITK. Для проектов предложение несет два преимущества: - Бесплатные пусконаладочные работы (без сборки шкафов АКБ). ITK берет на себя все сложности настройки — заказчик ...
Покупайте продукцию Buro в период акции и получайте бонусы по схеме, где за сумму отгрузки начисляется бонус в %: 20 000 - 50 000 руб. - 5% 50 001 - 100 000 руб. - 7% более 100 001 - 8% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться ...
A1TIS.Дистрибуция запускает акцию на бестселлер среди цветных МФУ формата А3 — Ricoh M C2000: при покупке устройства вы можете приобрести комплект оригинальных тонеров по специальной цене. Предложение позволяет заранее укомплектовать МФУ оригинальными тонерами — как на запуск, так и на ...
До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
12345Все
Другие теги

Тег: Безопасность

Стратегия ИТ-безопасности: размышления о внутреннем и внешнем периметре

Работая на посту директора по безопасности в компании Leo A Daly, занимающейся архитектурными решениями и инжинирингом, я часто сравнивал ИТ-безопасность с запечатанным стеклянным ящиком, заполненным зеленой жидкостью. Стеклянный ящик — аналогия всей компании, жидкость — используемые в ней ...

ЦФТ прошел аудит на соответствие PCI DSS

Корпорация IBM и группа компаний “Центр финансовых технологий” (ЦФТ) объявили об успешном завершении работ по проведению аудита ЦФТ и получении им статуса соответствия стандарту безопасности PCI DSS. Начиная с 2008 года, все международные платежные системы обязали своих клиентов в ...

Продукты виртуальной безопасности на VMworld

Шум по поводу необходимости виртуализации продуктов безопасности становится все громче, и несколько вендоров продемонстрировали свой подход к обеспечению безопасности виртуальной среды на конференции VMworld в Лас-Вегасе. VMworld началась 15 сентября с объявлений таких игроков рынка безопасности ...

Проверка на соответствие

Пока эксперты спорят друг с другом о том, как в нашей стране идёт реализация закона Российской Федерации № 152-ФЗ от 27 июля 2006 г. “О персональных данных”, компания “ДиалогНаука”, член Ассоциации защиты информации, системный интегратор, дистрибьютор и разработчик решений в области ...

Кофемашина Jura подвержена переполнению буфера

Крейг Райт, специалист по компьютерной безопасности австралийской фирмы BDO Kendalls, взломал швейцарскую электронную кофемашину Jura F90. Она допускает дистанционное управление через Интернет с помощью модуля Jura Internet Connection Kit, однако вследствие слабой защиты “бортового” ПО и ...

VoIP-трафик практически не защищен

Учёные американского университета им. Джона Хопкинса придумали способ взлома сжатого VoIP-трафика. Оказалось, что типовые технологии компрессии, основанные на изменении частоты оцифровки в зависимости от передаваемого звука, позволяют существенно сократить объём передаваемых данных, но при этом ...

Novell выпустила Compliance Management Platform

Компания Novell выпустила платформу для поддержки соответствия нормативным и законодательным требованиям, желая опередить своих конкурентов в сегменте средств управления идентификацией, таких как Oracle и IBM. На этой платформе объединено несколько продуктов Novell, включая Novell Identity Manager ...

Информбезопасность в СЭД автострахования

Организация защиты информации в системе электронного документооборота (СЭД) “ExactFlow — Урегулирование”, внедренная в нескольких московских компаниях, занимающихся комплексным обслуживанием страхового ремонта автомобилей, представляет интерес как пример ИТ-проекта, в котором правильный выбор ...

Расходы на информбезопасность не уменьшатся

Впервые за четыре с лишним года испытав в первом квартале 2008-го сокращение объема, к последнему кварталу рынок устройств и ПО для защиты сетей вновь вырос, говорится в недавно опубликованном докладе компании Infonetics Research. “Большинство производителей средств сетевой безопасности ...

VisionAccess — Linux-система распознавания личности

Компания L-1 Identify Solutions представила новую систему распознавания человеческого лица и идентификации личности с её помощью - VisionAccess 3D Face Reader. Биометрический терминал работает под управлением одноплатного компьютера DaVinci TMS320DM6446, разработанного компанией Texas Instruments ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.