Архив категории 'Статьи'

FAQ по хранению данных

4 ноября, 2008 -- Опубликовано в FAQ, Статьи | Нет Коментариев »

Бесспорно, хранение данных имеет большое значение. Ниже приведен обзор методов хранения данных с указаниями преимуществ, недостатков, определений и сопоставлений некоторых базовых концепций хранения.

Читать »

Руководство по архивированию и резервному копированию данных

22 октября, 2008 -- Опубликовано в Статьи | 1 Коментарий »

Все, что нужно знать, чтобы начать поиск решения резервного копирования и архивирования.

Для IT-индустрии информация является ценной, как любая валюта. Но она может быть легко потеряна или уничтожена. Жесткие диски часто ломаются, а стихийные бедствия могут уничтожить объекты и оборудование. Если ваша компания потеряет ценную информацию, ежедневные деловые операции могут быть прерваны, и вы можете потерять рейтинг безопасности и надежности. Это можно вылиться в огромные судебные издержки и штрафы при невыполнении обязательств.

Читать »

Описание вредоносных программ

17 октября, 2008 -- Опубликовано в Статьи | 8 комментариев »

Главное, что нужно знать о вредоносном программном обеспечении и как оно может повлиять на вас.

Как дырки на дорогах или лысая резина, вредоносные программы являются фактом нашей жизни. К сожалению, вредоносные программы перестали быть просто мелкой неприятностью. Для все большего числа компьютерных сетей, вредоносные программы стали одной из основных проблем.

Читать »

Руководство по безопасности беспроводных сетей

2 октября, 2008 -- Опубликовано в Статьи | 10 комментариев »

Что нужно знать о защите беспроводной сети.

Поскольку все большее число предприятий развертывают беспроводные сети для подключения сотрудников, партнеров и других людей к сетям компании и Интернет, очень важно усилить безопасность беспроводных сетей. Поскольку все больше компаний осознают угрозы, возникающие с появлением беспроводных сетей, а также понимают как с ними бороться,  разрыв между безопасностью проводной и беспроводной сети  постепенно сокращается.

Читать »

Описание функционирования межсетевых экранов

22 сентября, 2008 -- Опубликовано в Статьи | 5 комментариев »

Что нужно знать про одну из главных технологий сетевой защиты.

Межсетевые экраны играют центральную роль в ИТ-безопасности, находясь между внутренними сетями и внешним миром, и предназначены для защиты компьютеров, приложений и других ресурсов от внешних атак.

Читать »

Руководство по VPN

19 сентября, 2008 -- Опубликовано в Статьи | 3 комментария »

Все, что вам нужно знать о Виртуальных Частных Сетях и их роли в IT-безопасности.

VPN (виртуальные частные сети) предназначены для обеспечения безопасной связи между филиалами предприятий, деловыми партнерами, а также между мобильными работниками и корпоративными ИТ-ресурсами.

Читать »

Руководство по системам обнаружения и предупреждения вторжений (IDPS)

15 сентября, 2008 -- Опубликовано в Статьи | 3 комментария »

Что нужно знать про IDPS(СОПВ), чтобы предотвратить сетевую атаку извне.

 Предприятия, которые хотят защитить свои сети от внешних атак имеют целый ряд мощных инструментов. Межсетевые экраны, например, очень хорошо фильтруют сетевой трафик, а во многих случаях, анализ пакетов данных обеспечивает обнаружение деструктивных пакетов до того, как они смогут причинить какой-либо вред.

Читать »

Руководство по Аудиту безопасности

12 сентября, 2008 -- Опубликовано в Статьи | 4 комментария »

Аудит Безопасности  — это практика, которую лучше всего было бы охарактеризовать как «неизбежное зло». Поскольку ни один владелец бизнеса, исполнительный или IT-менеджер вряд ли будет в восторге от мысли провести строгую экспертизу безопасности, в целом понимая, что ревизия — лучший и единственный способ в полной мере убедиться, что все технологии и методы безопасности работают в соответствии с установленными требованиями и спецификациями.  Читать »

Руководство по безопасности электронной почты

9 сентября, 2008 -- Опубликовано в Статьи | 4 комментария »

Что нужно знать о защите входящей и исходящей почты.

 За последние несколько десятилетий, электронная почта стала одним из ведущих способов общения, возможно, даже эффективнее и распространеннее традиционной телефонной связи и почтовой службы.

 К сожалению, за этот же промежуток времени, электронная почта оказалась наиболее уязвимой к внешним воздействиям частных лиц и организаций, которые стремятся найти способы повредить доставку почты или надеются заработать деньги незаконным способом. Как результат, безопасность становится все более важным вопросом для всех пользователей электронной почты. Читать »

Построение системы управления рисками IT-безопасности

8 сентября, 2008 -- Опубликовано в Статьи | 1 Коментарий »

    Безопасность и риски
  Выборочная и бессистемная реализация мероприятий, направленных на повышение уровня IT-безопасности, не сможет обеспечить необходимого уровня защиты. Чтобы сформировать понимание приоритетности мероприятий по повышению уровня безопасности, необходимо разработать механизм управления рисками IT-безопасности, что позволит направить все усилия на защиту от наиболее опасных угроз и минимизацию затрат.

Читать »

Страница 3 из 3123