На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

#ростелеком

Вакансия: Оператор call-центра.

ПАО «Ростелеком» — провайдер цифровых услуг и решений, который присутствует во всех сегментах рынка и охватывает миллионы домохозяйств, государственных и частных организаций. Достоинства работы в компании: - Официальное оформление по договору ГПХ. - Оплата больничных и возможность получения пособий
...Далее

Вакансия: Установщик интернет-оборудования на личном авто.

ПАО «Ростелеком» — провайдер цифровых услуг и решений, который присутствует во всех сегментах рынка и охватывает миллионы домохозяйств, государственных и частных организаций. Достоинства работы в компании: - Официальное оформление по договору ГПХ. - Оплата больничных и возможность получения пособий
...Далее

«Ростелеком» подвел итоги второго сезона проекта #АртУлочкаРТК в Тверской области

В Верхневолжье в этом году благодаря проекту #АртУлочкаРТК еще 20 телекоммуникационных шкафов провайдера превратились из серых коробов в объекты стрит-арта. Уличные художники продолжили роспись ящиков, расположенных на центральных улицах Торжка и Вышнего Волочка. Темой оформления стали
...Далее

Сайт своими руками: российская платформа «Акола» — удобный цифровой конструктор для создания порталов и приложений

Реклама. ПАО «Ростелеком», ИНН 7707049388, ID #a-39952 erid F7NfYUJCUneP41aBFbRD Разработчик программного обеспечения «РТК ИТ ПЛЮС» представил no-code платформу «Акола», с помощью которой веб-портал или мобильное приложение можно создать без привлечения дорогостоящих ИТ-разработчиков. Новая
...Далее

«Ростелеком» отразил более 1 300 кибератак в третьем квартале 2024 года

В третьем квартале 2024 года специалисты «Ростелекома» отразили и расследовали 11 целевых атак на инфраструктуру, более половины из которых были инициированы проукраинскими хакерскими группировками. Злоумышленники использовали уязвимости внешних онлайн-ресурсов, а также отслеживали ошибки
...Далее
наверх