Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! До конца 2026 года действует специальное предложение на трехфазные источники бесперебойного питания ITK. Для проектов предложение несет два преимущества: - Бесплатные пусконаладочные работы (без сборки шкафов АКБ). ITK берет на себя все сложности настройки — заказчик ...
Покупайте продукцию Buro в период акции и получайте бонусы по схеме, где за сумму отгрузки начисляется бонус в %: 20 000 - 50 000 руб. - 5% 50 001 - 100 000 руб. - 7% более 100 001 - 8% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться ...
A1TIS.Дистрибуция запускает акцию на бестселлер среди цветных МФУ формата А3 — Ricoh M C2000: при покупке устройства вы можете приобрести комплект оригинальных тонеров по специальной цене. Предложение позволяет заранее укомплектовать МФУ оригинальными тонерами — как на запуск, так и на ...
До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
12345Все
Другие теги

Тег: Безопасность

SecurIT Zlock — контроль доступа к USB-устройствам

Реалии сегодняшней экономики возводят информацию в разряд одного из ценнейших ресурсов компании – зачастую от способности получить, сохранить и правильно использовать важную коммерческую информацию зависит не только успешность бизнеса, но и само его существование. В недрах корпоративных ...

Беспроводные сети в корпоративной инфраструктуре

1. Каковы принципы интеграции беспроводных сетей в существующую коммуникационную инфраструктуру? 2. Что входит в методологию защиты беспроводных сетей от внешних и внутренних угроз? Сергей Рацеев, эксперт по сетевым технологиям, Computer Mechanics (http://www.mechanics.ru) 1. Одна из главных ...

UTM-устройства защиты Firebox X e-Series

Понятие UTM (Unified Threat Management) появилось сравнительно недавно и тут же вызвало много споров о том, какие устройства, используемые для построения систем информационной безопасности, можно причислять к этому классу, а какие – нет. Чтобы считаться полноценным UTM, устройство должно быть ...

Решения для динамических центров обработки данных

Как известно, под динамическим центром обработки данных понимается архитектура аппаратного и программного обеспечения нового поколения, ориентированная на обслуживание пользователей и такой уровень качества услуг, который сделает вычисления по запросу реальностью. Эта концепция, разрабатываемая ...

Safe’n’Sec для защиты домашних ПК и рабочих станций

От бесчисленных вирусных напастей, хакерских и шпионских атак, рекламного спама и тому подобных бед страдают все — от отдельного пользователя до крупнейших международных компаний с масштабными компьютерными парками. Игроки рынка информационной безопасности, в свою очередь, постоянно предлагают ...

Концепция одноразовых паролей в системе аутентификации

Как показывают последние исследования, одна из наиболее серьезных для компаний проблем в области информационной безопасности - несанкционированный доступ к компьютерным системам. По данным исследования CSI/FBI Computer Crime and Security Survey 2005, в прошлом году 55% компаний зарегистрировали ...

Корпоративная антивирусная защита Dr.Web

Современное общество часто называют информационным, и это недалеко от истины, правда, с одной небольшой поправкой — информационным его можно считать не только и даже не столько потому, что оно оперирует огромными, растущими в геометрической пропорции объемами данных, а потому, что жизнь множества ...

Семейство продуктов Oracle для управления доступом

Одной из наиболее актуальных проблем построения и поддержки распределенных компьютерных систем остается сегодня эффективное и надежное управление идентификацией и доступом пользователей к ресурсам этих систем. Для решения такого рода задач корпорация Oracle (http://www.oracle.com) предлагает новое ...

Безопасность как основа непрерывности бизнес-процессов

Стабильная работа любой компании в течение продолжительного времени основана на принципе непрерывности бизнеса. Каждый час, а порой и каждая минута простоя могут обернуться для компании непоправимым ущербом. Представим себе Интернет-магазин, в котором неожиданно произошел сбой на сервере. Если ...

Защищенные коммуникации в территориально распределенных компаниях

1. Каковы, на ваш взгляд, предпочтительные технологии и конкретные технические решения для организации защищенных соединений в территориально распределенных компаниях масштаба города и области? 2. Какова, по вашему мнению, оптимальная стратегия минимизации издержек при создании защищенной ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.