Архив категории 'Статьи'
4 ноября, 2008 -- Опубликовано в FAQ, Статьи |
Бесспорно, хранение данных имеет большое значение. Ниже приведен обзор методов хранения данных с указаниями преимуществ, недостатков, определений и сопоставлений некоторых базовых концепций хранения.
Читать »
22 октября, 2008 -- Опубликовано в Статьи |
Все, что нужно знать, чтобы начать поиск решения резервного копирования и архивирования.
Для IT-индустрии информация является ценной, как любая валюта. Но она может быть легко потеряна или уничтожена. Жесткие диски часто ломаются, а стихийные бедствия могут уничтожить объекты и оборудование. Если ваша компания потеряет ценную информацию, ежедневные деловые операции могут быть прерваны, и вы можете потерять рейтинг безопасности и надежности. Это можно вылиться в огромные судебные издержки и штрафы при невыполнении обязательств.
Читать »
17 октября, 2008 -- Опубликовано в Статьи |
Главное, что нужно знать о вредоносном программном обеспечении и как оно может повлиять на вас.
Как дырки на дорогах или лысая резина, вредоносные программы являются фактом нашей жизни. К сожалению, вредоносные программы перестали быть просто мелкой неприятностью. Для все большего числа компьютерных сетей, вредоносные программы стали одной из основных проблем.
Читать »
2 октября, 2008 -- Опубликовано в Статьи |
Что нужно знать о защите беспроводной сети.
Поскольку все большее число предприятий развертывают беспроводные сети для подключения сотрудников, партнеров и других людей к сетям компании и Интернет, очень важно усилить безопасность беспроводных сетей. Поскольку все больше компаний осознают угрозы, возникающие с появлением беспроводных сетей, а также понимают как с ними бороться, разрыв между безопасностью проводной и беспроводной сети постепенно сокращается.
Читать »
22 сентября, 2008 -- Опубликовано в Статьи |
Что нужно знать про одну из главных технологий сетевой защиты.
Межсетевые экраны играют центральную роль в ИТ-безопасности, находясь между внутренними сетями и внешним миром, и предназначены для защиты компьютеров, приложений и других ресурсов от внешних атак.
Читать »
19 сентября, 2008 -- Опубликовано в Статьи |
Все, что вам нужно знать о Виртуальных Частных Сетях и их роли в IT-безопасности.
VPN (виртуальные частные сети) предназначены для обеспечения безопасной связи между филиалами предприятий, деловыми партнерами, а также между мобильными работниками и корпоративными ИТ-ресурсами.
Читать »
15 сентября, 2008 -- Опубликовано в Статьи |
Что нужно знать про IDPS(СОПВ), чтобы предотвратить сетевую атаку извне.
Предприятия, которые хотят защитить свои сети от внешних атак имеют целый ряд мощных инструментов. Межсетевые экраны, например, очень хорошо фильтруют сетевой трафик, а во многих случаях, анализ пакетов данных обеспечивает обнаружение деструктивных пакетов до того, как они смогут причинить какой-либо вред.
Читать »
12 сентября, 2008 -- Опубликовано в Статьи |
Аудит Безопасности — это практика, которую лучше всего было бы охарактеризовать как «неизбежное зло». Поскольку ни один владелец бизнеса, исполнительный или IT-менеджер вряд ли будет в восторге от мысли провести строгую экспертизу безопасности, в целом понимая, что ревизия — лучший и единственный способ в полной мере убедиться, что все технологии и методы безопасности работают в соответствии с установленными требованиями и спецификациями. Читать »
9 сентября, 2008 -- Опубликовано в Статьи |
Что нужно знать о защите входящей и исходящей почты.
За последние несколько десятилетий, электронная почта стала одним из ведущих способов общения, возможно, даже эффективнее и распространеннее традиционной телефонной связи и почтовой службы.
К сожалению, за этот же промежуток времени, электронная почта оказалась наиболее уязвимой к внешним воздействиям частных лиц и организаций, которые стремятся найти способы повредить доставку почты или надеются заработать деньги незаконным способом. Как результат, безопасность становится все более важным вопросом для всех пользователей электронной почты. Читать »
8 сентября, 2008 -- Опубликовано в Статьи |
Безопасность и риски
Выборочная и бессистемная реализация мероприятий, направленных на повышение уровня IT-безопасности, не сможет обеспечить необходимого уровня защиты. Чтобы сформировать понимание приоритетности мероприятий по повышению уровня безопасности, необходимо разработать механизм управления рисками IT-безопасности, что позволит направить все усилия на защиту от наиболее опасных угроз и минимизацию затрат.
Читать »