Антивирус Symantec Norton 360 Multi-Device 1.0 (21262803)

pic_53d54f00d00ea.jpg
Описание Программное обеспечение антивирусной защиты с правом использования одним пользователем для пяти компьютеров и поддержкой в течение 12 месяцев с момента активации.

Обзоры

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Оборудование

Superior S102 (16GB/Blue) [AS102P-16G-RBL]

Superior S102 (16GB/Blue) [AS102P-16G-RBL]

USB-накопитель ADATA Superior S102 [AS102P-16G-RBL] (16GB/Blue)

Подробнее »

CZ55 Cruzer Facet 32 Gb Silver (32 Gb/USB 2.0/серебряный) [SDCZ55-032G-B35S]

CZ55 Cruzer Facet 32 Gb Silver (32 Gb/USB 2.0/серебряный) [SDCZ55-032G-B35S]

USB-накопитель Sandisk CZ55 Cruzer Facet 32 Gb Silver [SDCZ55-032G-B35S] (32 Gb/USB 2.0/серебряный)

Подробнее »

GSM VoIP шлюз KTS 4SM-2i, SIP, 4 GSM канала, 1 sim на канал, антенный сплиттер, 1 антенна Штырь

GSM VoIP шлюз KTS 4SM-2i, SIP, 4 GSM канала, 1 sim на канал, антенный сплиттер, 1 антенна Штырь

GSM VoIP шлюз KTS 4SM-2i, SIP, 4 GSM канала, 1 sim на канал, антенный сплиттер,...

Подробнее »

Релизы

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Перспективы SDN

Перспективы SDN

Целью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Программное обеспечение