Программное обеспечение Avast Internet Security 2014 (5 ПК/ 1 год (Box)) (2014, Win, Rus, 1pk CD, BO

pic_53d54f5108c67.jpg
Описание 2014, Win, Rus, 1pk CD, BOX, 5 комп., 12 мес., Subscr 1YR

Обзоры

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Оборудование

IBM 3580S5E TS2250 LTO5 SAS Tape Drive, External (Ultrium 1,5/3TB; half-high)

IBM 3580S5E TS2250 LTO5 SAS Tape Drive, External (Ultrium 1,5/3TB; half-high)

Ленточный накопитель TS2250 LTO5 SAS Tape Drive, External (Ultrium 1,5/3TB; half-high)Телефон

Подробнее »

CZ71 Cruzer Force 32 Gb (32 Gb/USB 2.0) [SDCZ71-032G-B35]

CZ71 Cruzer Force 32 Gb (32 Gb/USB 2.0) [SDCZ71-032G-B35]

USB-накопитель Sandisk CZ71 Cruzer Force 32 Gb [SDCZ71-032G-B35] (32 Gb/USB 2.0)

Подробнее »

DataTraveler (16GB) [DTSE9H/16GB]

DataTraveler (16GB) [DTSE9H/16GB]

USB-накопитель Kingston DataTraveler [DTSE9H/16GB] (16GB)

Подробнее »

Релизы

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Перспективы SDN

Перспективы SDN

Целью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Программное обеспечение