Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции Yealink «Бонус на связи!». Период действия акции: 01 декабря 2025 г. – 31 декабря 2025 г. – За закупку IP-телефонов и гарнитур Yealink вам будут начисляться бонусы. – Для каждой модели предусмотрен ...
Уважаемые партнеры! Treolan предлагает вам принять участие в программе по продукции Netac. Совершая покупку продукции Netac в Treolan, вы можете получить подарочные сертификаты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Предновогодняя распродажа Datalogic стартовала! Специальное предложение до конца 2025 года — на ручные и стационарные сканеры Datalogic действуют эксклюзивные цены! Прямо сейчас к оперативной отгрузке со склада PROWAY доступны: Ручной беспроводной сканер Datalogic QuickScan QBT2500-BK-BTK1 Данная ...
Получите кешбэк 5% на закупку новых моделей корпусов CBR до 8 декабря: CBR V201 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, 2×USB 2.0; CBR V203 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, USB 2.0, USB 3.0; CBR V205 — 260 x 165 x ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме по продукции НИИ «Масштаб». Покупая хотя бы одну лицензию виртуализации, а также любые другие решения НИИ Масштаб в Treolan, вы получаете подарочный сертификат на ваш выбор. Для участия в программе необходимо зарегистрироваться
Угрозы компрометации учетных записей и снижение производительности подталкивают организации к внедрению новых моделей безопасности сети. Александр Макмиллен, вице-президент поставщика сервисной платформы безопасности OPAQ, предлагает на портале eWeek рассмотреть в качестве альтернативы VPN пять элементов защиты. Многие годы предприятия в качестве средства безопасности выбирали комбинацию из виртуальной частной сети (VPN) и брандмауэров. Однако эпоха охраны периметра подходит к концу, что обуславливается рядом факторов. Это, во-первых, растущая изощренность атак. Хакеры изобретают все новые и новые способы, чтобы закрепиться в корпоративных сетях, к примеру, эксплуатируют привычки пользователей при просмотре страниц. Оказавшись внутри периметра, злоумышленники могут по выбору или воровать, или компрометировать активы. Другой фактор — это отказ от развертывания приложений онпремис и размещение их в облаке. Во многих случаях трафик от удаленных сотрудников проходит через VPN в корпоративный ЦОД или его филиал, где он впоследствии перенаправляется по другому VPN-соединению и через менее защищенные интернет-каналы в ИТ-службы в облаке. Обратный трафик приводит к задержкам и дополнительным затратам и увеличивает вероятность возникновения сбоев в сети. В качестве альтернативы VPN предприятиям рекомендуется рассмотреть следующие пять элементов защиты. 1. Безопасность распределенной сети Первый шаг для создания модели безопасности, которая бы послужила альтернативой VPN, — отказ от ... читать далее.