Microsoft Office 365 Plan A3 - Single Language - OLP No Level Academic - Qualified - подписка на 1 год (5FV-00003)

pic_53d5510c6cb23.jpg
Описание

Обзоры

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

Оборудование

CZ33 Cruzer Fit 64 Gb (64 Gb/USB 2.0) [SDCZ33-064G-B35]

CZ33 Cruzer Fit 64 Gb (64 Gb/USB 2.0) [SDCZ33-064G-B35]

USB-накопитель Sandisk CZ33 Cruzer Fit 64 Gb [SDCZ33-064G-B35] (64 Gb/USB 2.0)

Подробнее »

Pocket series (8 Gb/USB 2.0/синий) [SB8GBPoc B]

Pocket series (8 Gb/USB 2.0/синий) [SB8GBPoc B]

USB-накопитель SmartBuy Pocket series [SB8GBPoc B] (8 Gb/USB 2.0/синий)

Подробнее »

Dell Power Vault MD1220 210-30718-18

Dell Power Vault MD1220 210-30718-18

2.5" SAS 2x900Gb 10K 2x600W/ 2x2m Cab SAS/ OpenManage + DVD PNBD 3Y

Подробнее »

Релизы

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Программное обеспечение

CyberSafe Enterprise

CyberSafe Enterprise

CyberSafe Enterprise – программа для шифрования, предназначенная для защиты информации в компаниях и организациях. Одним...

Подробнее »

Quick Heal Total Security for Mac

Quick Heal Total Security for Mac

Quick Heal Total Security for Mac обеспечивает максимальную антивирусную защиту, родительский контроль, а также защиту...

Подробнее »