вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Горячий сезон продаж
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Горячий сезон продаж
Айдентити Конф 2025: новые вызовы, технологии и практики защиты айдентити
Все новости
6 октября 2025
ИНДИД

Айдентити Конф 2025: новые вызовы, технологии и практики защиты айдентити

11 сентября в Москве вновь состоялась ежегодная Айдентити Конф — единственная в России конференция, посвященная вопросам безопасности айдентити. Мероприятие прошло при поддержке компании «Индид», российского разработчика решений для защиты идентификационных данных, и Айдентити Клуба — первого профессионального сообщества в области Identity Security. 

Айдентити Конф 2025 стала масштабной площадкой для диалога между топ-менеджерами компаний, работающих в ключевых секторах экономики, и лидерами отрасли кибербезопасности. В этом году конференция была посвящена главным тенденциям, новым подходам и технологиям, влияющим на развитие концепции Identity Security в России. Ведущим мероприятия выступил Олег Шабуров, эксперт компании «Лаборатории Касперского».

В конференции приняли участие более 35 спикеров — высшие руководители и директора по информационной безопасности таких компаний, как «Сбер», HeadHunter, «Индид», «Росводоканал», «СТС Медиа», Группа «Черкизово», «Лаборатории Касперского», «Евраз», А101, Lamoda, Газпромбанк, «Русагро», «Транснефть», Т-Банк, «Металлоинвест» и многие другие. Участники обсудили насущные вопросы, связанные с ростом угроз на инфраструктуру айдентити, поделились опытом внедрения передовых средств защиты и обменялись ценными знаниями, чтобы совместно найти ответы на современные вызовы в сфере Identity Security. 


Официальную часть конференции открыл Алексей Баранов, генеральный директор компании «Индид». Во вступительной речи он заявил: 

quote
Алексей Баранов
Алексей Баранов
Генеральный директор компании «Индид»
Год назад мы впервые объединили на площадке Айдентити Конф представителей российского бизнес-сообщества и коллег из отрасли информационной безопасности. Мы пониманием, что только профессиональный диалог позволит нам совместно решать сложные задачи по защите айдентити. Конференция с самого начала показала свою значимость и дала старт ежегодной дискуссии между топ-менеджерами компаний, экспертами и специалистами по кибербезопасности. Именно в ходе таких обсуждений рождаются самые прогрессивные идеи, современные подходы к работе и решения, которые впоследствии находят эффективное воплощение в реальной практике. Сегодня мы снова встретились на Айдентити Конф, поставив перед собой ключевую общую цель — сделать цифровое пространство безопаснее для нас всех. Ни одна компания, даже самая крупная, не сможет в одиночку решить все проблемы безопасности. Мы все сталкиваемся с одинаковыми вызовами: злоумышленники применяют всё более изощренными методы, атаки становятся все сложнее и масштабнее, а задачи по защите айдентити требуют не просто точечных мер, но глубокой проработки и всестороннего комплексного подхода.

Алексей добавил:

quote
Алексей Баранов
Алексей Баранов
Генеральный директор компании «Индид»
Мы живем в эпоху, когда новые угрозы появляются быстрее, чем ответы на эти угрозы, поэтому сейчас нам важно объединять усилия: открыто говорить о проблемах, делиться реальным опытом и вместе искать пути решения необходимых задач. И мы видим позитивный пример того, как благодаря Айдентити Конф и ее участникам мы привносим свой вклад в общее дело по укреплению и развитию экспертизы в области Identity Security. Открытый профессиональный диалог и обмен реальным опытом помогают находить ответы на самые острые вызовы, связанные с айдентити. Каждое такое мероприятие — это важный шаг для развития отрасли информационной безопасности в России.

Айдентити — новый периметр информационной безопасности

В начале деловой программы Андрей Лаптев, директор продуктового офиса компании «Индид», представил доклад на тему «Identity — новый периметр информационной безопасности». В своем выступлении он рассказал о ключевых трендах, которые сегодня оказывают наибольшее влияние на безопасность айдентити российских организаций. Андрей рассказал, что за последние несколько лет кража айдентити стала основным вектором атак злоумышленников, а в 2025 году, согласно исследованиям, объем скомпрометированных учетных данных вырос более чем на 150%.

 

quote
Андрей Лаптев
Андрей Лаптев
Директор продуктового офиса компании «Индид»
Цифровизация бизнес-процессов обеспечивает компаниям конкурентные преимущества и одновременно создает риски в сфере кибербезопасности. Традиционный периметр защиты сети становится все более размытым, потому что организации активно переходят на дистанционные сервисы и форматы работы. В этих условиях стремительно растет число атак, нацеленных на компрометацию учетных данных пользователей и процессов двухфакторной аутентификации. Эта тенденция проявляется в активном развитии PHaaS-платформ и в сложных кампаниях целевого фишинга с подделкой корпоративных веб-сервисов. Шпионское ПО все чаще доставляется посредством социальной инженерии. Злоумышленники прибегают к такой тактике для кражи учетных данных и дальнейшего развития атаки из-под легитимных учетных записей.

Спикер также отметил, что в условиях продолжающегося роста угроз критичными элементами киберзащиты организации становятся не только способность противодействовать атакам на айдентити, но и возможность выявлять аномалий в их поведении. Сегодня с решением этих задач успешно справляются системы нового класса Identity Detection and Response (ITDR), которые осуществляют непрерывный мониторинг использования айденти в инфраструктуре. В поле зрения ITDR попадают не только пользовательские айдентити, но и сервисные и машинные учетные записи, что позволяет выявлять атаки в режиме реального времени. А тесная интеграция ITDR с инфраструктурой айдентити и системами MFA эффективно противодействовать им.

Аутентификации: новые сценарии и тренды

Одной из наиболее важных тем дискуссий стало обсуждение на тему: «Аутентификация: новые сценарии и тренды». Эксперты обменялись мнениями о том, какие современные подходы и технологии могут заменить традиционные средства аутентификации. Модератором выступил технический директор компании «Индид» Павел Конюхов.

Технологии аутентификации нужно совершенствовать, поскольку методы атак постоянно  развиваются. Понимая это, компании все шире внедряют комплексные механизмы защиты на основе передовых решений в области ИБ.  В частности, применяют аутентификацию, которая основывается на анализе уникальных поведенческих характеристик и фиксирует аномалии в действиях пользователей в режиме реального времени. 

quote
Дмитрий Воронцов
Дмитрий Воронцов
Руководитель отдела защиты приложений, A101
Безопасность сегодня — это не только комплекс препятствий для злоумышленников, но и сбалансированный подход к защите, который обеспечивает быстрое подтверждение личности пользователя и блокирование несанкционированного доступа. Сейчас многие организации переходят на гибридный режим работы, поэтому появляется все больше удаленных рабочих мест. В таких условиях крайне важно обеспечить не только простую и удобную, но и надежную проверку прав и аутентификацию, не допуская чрезмерной фрагментации пользовательского опыта. Речь идет об идентификации по моделям поведения, в которых учитываются скорость набора текста на клавиатуре, траектория движения мыши, привычки в отношении приложений, временные паттерны, геолокационные данные и контекст устройства. Важно подчеркнуть, что анализ поведения не заменяет традиционные средства аутентификации, а дополняет пароли и MFA. Это позволяет понять, кто заходит в систему, не перегружая сотрудников лишними проверочными действиями. При этом снижается риск несанкционированного доступа и повышается удобство для законных пользователей. Сверяя сигнатуры поведения, система оценивает совокупность мелких признаков, а не полагается на один фактор. Другими словами, мы не просто проверяем то, какими паролями владеет пользователь и помнит ли он их, а оцениваем, как он действует.

Участники конференции рассмотрели и такой важный вопрос, как аутентификация с использованием инфраструктуры открытых ключей (PKI) в условиях ограничений со стороны западных вендоров. Эксперты сошлись во мнении, что бизнесу стратегически важно переходить на российские решения в этой области, чтобы меньше зависеть от иностранных технологий и снижать риски, связанные с их применением. Компаниям нужно, в частности, выстроить современную инфраструктуру PKI на базе отечественного программного обеспечения, используя привычные и удобные инструменты автоматизации управления жизненным циклом технологических сертификатов.

quote
Павел Конюхов
Павел Конюхов
Технический директор компании «Индид»
Тема PKI-аутентификации на первый взгляд может показаться узкоспециальной и излишне технической. Однако она напрямую связана с ключевыми вопросами цифровой безопасности и доверия. Сегодня именно инфраструктура открытых ключей остается фундаментом для строгой аутентификации, защиты коммуникаций и других прикладных вопросов, включая регулируемые. В последнее время ИТ-ландшафт в этой области значительно изменился: происходит переход на отечественные операционные системы и удостоверяющие центры, появляются новые нормативные требования. Заказчики сталкиваются с рядом сложностей и вынуждены вносить изменения как в инфраструктуру, так и в бизнес-процессы, чтобы соответствовать новым реалиям.

Как избежать ошибок при внедрении РАМ?

Эксперты также обсудили практику внедрения и применения решений для управления привилегированным доступом (Privileged Access Management, PAM). Модерировал дискуссию Андрей Лаптев, директор продуктового офиса Индид

Участники отметили, что теперь кибератаки почти всегда нацелены на компрометацию привилегированных учетных записей, будь то учетные записи с расширенными правами или сервисные аккаунты. Ключевым элементом защиты ИТ-инфраструктуры в этих условиях выступают системы PAM. Однако статистика показывает, что более половины мероприятий по их внедрению сталкиваются с трудностями и не достигают запланированных результатов. На этом фоне особую актуальность приобретает вопрос о том, какие меры позволяют обеспечить успешную реализацию решений класса PAM и избежать наиболее распространенных ошибок при их внедрении.

quote
Михаил Щербаков
Михаил Щербаков
Руководитель кибербезопасности, HeadHunter
Успех внедрения PAM-решения напрямую зависит от тщательной подготовки. Ключевое значение здесь имеет этап пилотирования. Однако под пилотом подразумевается не просто ситуация, когда специалисты по информационной безопасности вместе с вендором развернули систему, убедились, что она работает, и решили начать внедрение. Основная проблема заключается в том, что в этот процесс часто не вовлекают конечных пользователей — тех, кто будет ежедневно работать с PAM. Если эти сотрудники на этапе пилота не увидят потенциальные трудности эксплуатации, то позднее, в середине проекта внедрения, они обратятся к вендору с требованием переделать решение, поскольку оно окажется неудобным. Именно такие случаи формируют статистику, согласно которой около 50% проектов по внедрению PAM не достигают успеха. Решение очень простое: необходимо заранее получить обратную связь от ИТ-специалистов, которые будут использовать систему. Это позволит еще «на берегу» понять, будет ли решение рабочим и удобным.

IdM-изация компаний

Вторая часть деловой программы Айдентити Конф началась с дискуссии о ключевых вызовах в процессе управления идентификацией и доступом (Identity Management, IdM).  Наряду с этими непростыми задачами участники обсудили главные функции IdM -систем и практические примеры использования подобных продуктов. Модератором секции выступил Яков Фишелев, соучредитель Octopus Identity.

quote
Илья Кулешов
Илья Кулешов
Руководитель направления развития информационной безопасности в Lamoda Tech
Управление жизненным циклом учетных записей и доступом — фундамент любой системы IdM. Эффективный жизненный цикл ускоряет подключение новых сотрудников к ресурсам, что повышает ROI: чем раньше специалист получает доступ, тем быстрее начинает приносить пользу бизнесу. С точки зрения информационной безопасности, корректное управление гарантирует своевременное отключение доступа при увольнении или смене ролей, снижая риск утечки данных. Жизненный цикл учетной записи охватывает весь путь сотрудника: от выхода на работу до увольнения.

Кроме этого, эксперты отметили, что в ответ на запросы рынка сейчас разработчики IdM- систем меняют привычный подход к управлению доступом, активно внедряя технологии искусственного интеллекта (ИИ). По их мнению, применение ИИ может повысить уровень зрелости процессов Identity Management и улучшить взаимодействие с IdM-системами.

Облачные технологии и их место в информационной безопасности

Тема следующей секции была посвящена облачным технологиям. В процессе дискуссии ее участники сошлись во мнении, что облачные сервисы для защиты айдентити сегодня становятся все более распространенным как среди крупных enterprise -компаний, так и в сегменте среднего и малого бизнеса. Этот тренд вызван растущей потребностью в масштабируемых и гибких решениях, способных адаптироваться к быстро меняющимся бизнес-процессам. 

Алексей Баранов, генеральный директор Индид, рассказал о том, что в этом году компания инвестировала в развитие облачных сервисов в сфере защиты айдентити и вывела на рынок решение для многофакторной аутентификации (MFA) на базе собственной облачной инфраструктуры — «Индид Облако». По мнению Алексея, инвестиции в облачные технологии открывают клиентам Индид доступ к продуктам, которые им раньше было сложно внедрять из-за высоких требований к вычислительным ресурсам. Облачные сервисы, с помощью которых обеспечивают безопасность айдентити, дают целый ряд дополнительных преимуществ, включая снижение капитальных затрат на ИТ-инфраструктуру, повышение гибкости и масштабируемости. Их особенно удобно и выгодно использовать среднему и малому бизнесу.

Несмотря на очевидные плюсы облачных сервисов для защиты айдентити, у многих организаций до сих пор возникают вопросы и опасения по поводу того, насколько безопасно их применять. Эксперты обсудили выбор между облачной и локальной моделями реализации подобной защиты, а также рассмотрели практические примеры, отражающие преимущества каждой из них.

Технологии защиты айдентити

Завершила официальную программу дискуссия на тему современных технологий в области Identity Security. Ее участники, резиденты Айдентити Клуба, обсудили проблемы и перспективы развития существующих средств защиты айдентити. В фокусе их внимания оказался важный вопрос, касающийся импортозамещения. Эксперты сошлись во мнении, что для того, чтобы обеспечивать качественное и безопасное управление доступом, а также высокий уровень защиты учетных данных, важно повышать зрелость отечественных технологий, а активно внедрять новые подходы в этой области. 

quote
Юрий Витушкин
Юрий Витушкин
Руководитель службы защиты информации и криптографической защиты, Русагро
Ключевая сложность в процессе импортозамещения — это отсутствие полноценных экосистем у российских аналогов. Западные вендоры поэтапно развивали свои решения, обеспечивая обратную совместимость версий, а также готовую интеграцию с продуктами конкурентов. И всё это было доступно «из коробки». За последние годы мы наблюдаем, что многие предлагаемые отечественные решения часто являются узкоспециализированными и не предоставляют возможности простого коробочного внедрения. Это, как правило, требует привлечения интегратора для доработки и приводит к постоянной необходимости обращаться к разработчикам для решения возникающих вопросов. Что касается общего хода импортозамещения, то первоначальный этап адаптации пройден. У «Русагро» есть время и возможность выстроить стратегический подход к этому процессу. Мы непрерывно мониторим и проводим пилотирование решений на рынке отечественных продуктов для их последующего внедрения.

Айдентити Конф объединила свыше 500 участников – руководителей служб безопасности, ведущих специалистов и экспертов по информационной безопасности. Официальными партнерами конференции выступили компании «Индид», Octopus Identity, «Инфосистемы Джет», Fortis, «Аванпост», Infowatch, «Бастион», Identigy, «ARinteg», BI.Zone, ITProtect, «Актив», SafeTech Lab, ГК «Солар», UserGate, УЦСБ, Axoft и многие другие.

Источник: ИНДИД

Поделиться

Другие новости

18 ноября
«Инферит» представил линейку новых компьютеров
Вендор «Инферит» (кластер «СФ Тех» ГК Softline), производство которого расположено в подмосковном Фрязино, наладил выпуск новой линейки компьютеров на базе оперативной памяти DDR5.
18 ноября
ПАК «Helius.КУБ» от «Гравитон» занял третье место в рейтинге российских систем хранения данных
Эксперты издания «Компьютерра» оценили ведущие отечественные системы хранения данных и составили рейтинг лучших решений на 2025 год.
17 ноября
Партнерам Axoft в России и странах ВЕЦА станет доступна SEA-AI, база знаний с интеллектуальным помощником
Axoft усилил дистрибуторский портфель корпоративной базой знаний с интеллектуальным помощником SEA-AI (Smart Enterprise Assistant).
14 ноября
Связующая ткань цифрового пространства: российский рынок сетевого оборудования. Часть II
Остаются ли в России ниши для зарубежных брендов сетевого оборудования из стран, не присоединившихся к введённым в отношении нашей страны санкциям?

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее