Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! До конца 2026 года действует специальное предложение на трехфазные источники бесперебойного питания ITK. Для проектов предложение несет два преимущества: - Бесплатные пусконаладочные работы (без сборки шкафов АКБ). ITK берет на себя все сложности настройки — заказчик ...
Покупайте продукцию Buro в период акции и получайте бонусы по схеме, где за сумму отгрузки начисляется бонус в %: 20 000 - 50 000 руб. - 5% 50 001 - 100 000 руб. - 7% более 100 001 - 8% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться ...
A1TIS.Дистрибуция запускает акцию на бестселлер среди цветных МФУ формата А3 — Ricoh M C2000: при покупке устройства вы можете приобрести комплект оригинальных тонеров по специальной цене. Предложение позволяет заранее укомплектовать МФУ оригинальными тонерами — как на запуск, так и на ...
До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
12345Все
Другие теги

Тег: Безопасность

Два пакета CA для защиты от внешних угроз

В начале 2006 г. компания CA (http://www.ca.com) представила два новых пакета программных решений для обеспечения безопасности компьютерных систем и индивидуальных ПК. Первый из них, СА Integrated Threat Management r8, обеспечивает всестороннюю защиту от вредоносного и шпионского ПО ...

Инсайдеры атакуют

Сегодня у любой компании есть собственные коммерческие тайны. К ним относятся бухгалтерские документы, договоры с партнерами, планы развития, маркетинговые материалы и многое-многое другое. Вся эта информация обрабатывается и хранится в электронном виде, следовательно, ее защите должно уделяться ...

Интересные алгоритмы шифрования

Наибольшую известность в мире среди алгоритмов шифрования получили алгоритмы, выступавшие в разное время как стандарты США: DES, Triple DES и AES. На самом деле алгоритмов шифрования достаточно много, они предназначены для различных применений и реализованы в разных средствах шифрования. И хотя ни ...

Ключи Sentinel Hardware Keys для защиты ПО

В феврале Rainbow Technologies (http://www.rainbow.msk.ru), дистрибьютор американской компании SafeNet (http://www.safenet-inc.com) на территории России и стран СНГ, представила новое семейство аппаратных ключей Sentinel Hardware Keys, предназначенных для защиты ПО от нелегального использования ...

Комплексный подход к противодействию вирусным атакам

На сегодняшний день компьютерные вирусы остаются одной из наиболее опасных угроз безопасности информационных систем (ИС). Это, в частности, подтверждают данные ассоциации mi2g (http://www.mi2g.com), согласно которым в 2004 г. суммарный ущерб, нанесенный вирусами, составил 184 млрд долл., что почти ...

Шпионские игры

По данным аналитиков компании Trend Micro (http://www.trendmicro.com), сегодня до 80% всех компьютеров заражены по крайней мере одним шпионским продуктом (spyware). Эти программы обычно проникают на компьютеры вместе со сторонним ПО и ведут наблюдение каждая за чем-то своим - за нажатием клавиш, за ...

Формирование корпоративной политики внутренней информационной безопасности

1. Каковы на сегодняшний день наиболее актуальные и значимые для российских компаний угрозы их внутренней информационной безопасности? 2. Как сегодня в России обстоят дела со стандартизацией типовых подходов к устранению этих угроз? Существуют ли стандарты, призванные упростить заказчикам жизнь ...

Управление и безопасность изменений при аутсорсинге

Управлять - это значит вести предприятие к его цели, извлекая максимум возможностей из имеющихся ресурсов. А. Файоль Сегодня все чаще компании, не работающие в сфере ИТ, перекладывают все вопросы, связанные с программной и аппаратной настройкой компьютеров, корпоративной сетью, телефонной связью и ...

Средства восстановления данных Ontrack Data Recovery

Регулярное резервное копирование и архивирование данных сегодня вряд ли кому-нибудь кажется излишеством — беспечность и/или желание немного сэкономить могут обернуться потерей важных для бизнеса данных и соответственно огромными материальными потерями, а порой даже утратой деловой репутации ...

Сертифицированный Secret Disk NG

Требования российского рынка информационной безопасности обусловили необходимость сертификации Secret Disk NG — программно-аппаратного комплекса, разработанного компанией Aladdin (http://www.aladdin.ru) для защиты — от несанкционированного доступа, копирования и модификации — конфиденциальной ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.