25 Окт Amica получила награду «Конкурентный переход года» от компании ESET 12 октября 2017 года компания ESET проводила награждение лучших партнёров по результатам работы текущего года. Приятно, что была отмече... Continue reading
25 Окт Обновление уязвимостей системы: WPA и WPA2 16 октября 2017 года было опубликовано заявление Международного консорциума по улучшению кибербезопасности в Интернете (ICASI), предупр... Continue reading
24 Окт Устройство Check Point 4600: характеристики и настройка Устройство Check Point 4600 – специализированное средство защиты данных корпоративной сети. Именно NGFW устройства данной компании осущ... Continue reading
23 Окт CheckPoint Mobile Access Blade С приходом передовых гаджетов к корпоративной сети многие пытаются подключиться не только через ПК, но и через мобильные устройства. Но... Continue reading
16 Окт Устройство Check Point 4400. Обзор специалистов Обеспечение корпоративной информационной безопасности – важный вопрос, который необходимо продумать до мелочей. Именно продукция NGFW ... Continue reading
09 Окт CheckPoint Next Generation Firewall Продукция CheckPoint Next Generation FirewallКак указано в самом названии, NGFW – межсетевой экран, который отличается огромной работ... Continue reading
09 Окт Устройство Check Point 2200. Обзор специалистов Обеспечение информационной безопасности – важнейшая составляющая корпоративной структуры компании. Именно продукция корпорации Сheckpo... Continue reading
02 Окт Visual Studio 2017. Новые возможности от компании Microsoft Современные разработчики уже не представляют работу без Microsoft Visual Studio. Корпорация не устает радовать профессионалов, выпуская... Continue reading
01 Окт Office 365. Инструменты и классификация Продукция корпорации Microsoft Office пользуется популярностью у пользователей за качество, удобство в работе и быструю поддержку в слу... Continue reading
01 Окт Настройка Checkpoint. Консультации профессионалов Checkpoint – компания, которая уже с 1993 года показывает себя как одно из самых практичных решений информационной безопасности для кор... Continue reading