ООО «А-Реал Консалтинг»
150044
Россия
Ярославль
ул. Полушкина роща, дом 16, строение 67а, офис №3
8 495 240-92-96

Блог

Протоколы электронной почты: POP3, IMAP, SMTP
Как работает электронная почта и что лучше выбрать, POP3 или IMAP? Давайте разбираться.
Подробнее
Информационная безопасность детей в образовательной организации
Сегодня интернет есть практически в каждой российской школе. Грамотное использование глобальной сети открывает множество возможностей для учащихся и сотрудников.
Подробнее
Аудит информационной безопасности
Множество информационных преступлений совершается благодаря утечкам данных. Одинаково важна и информационная безопасность госучреждений, и вопросы сохранности данных в частных компаниях.
Подробнее
Информационная безопасность госучреждений

Информационная безопасность позволяет организовать работу со средствами и системами информационной защиты, корректно разграничить права доступа, прописать правила установки паролей и взаимодействия пользователей с любыми системами в принципе.

Подробнее
Безопасность детей в социальных сетях
Нужно помнить, что в социальных сетях есть не только мультфильмы и обучающие видео. Среди развлекательных или обучающих материалов вполне может оказаться ссылка на фишинговый сайт или опасный контент.
Подробнее
Secure Socket Tunneling Protocol

VPN — технология создания одного или нескольких сетевых соединений поверх другой сети. Пользователь может безопасно просматривать ресурсы: данные о сессии зашифрованы, вероятность перехвата пакетов злоумышленниками сведена к минимуму.

Подробнее
Рекомендации по защите от фишинга
Фишинг — это схема обмана интернет-пользователей, используемая злоумышленниками для получения персональных данных или секретной информации: логинов и паролей от банковских аккаунтов, социальных сетей, электронных кошельков.
Подробнее
Как обезопасить бизнес от вирусов-вымогателей

Киберпреступники используют два вида вредоносного софта: вирусы-шифровальщики и программы-вымогатели. В связи с этим увеличились расходы на обеспечение информационной безопасности бизнеса. Эта тенденция затронула все категории предпринимателей: от владельцев малого бизнеса до хозяев крупнейших производственных предприятий.

Подробнее
Чем опасен спам и как от него защититься
Термин «спам» знаком каждому человеку, владеющему аккаунтом электронной почты или учетными записями в социальных сетях. Этим словом принято обозначать массовую рассылку рекламных, информационных или мошеннических сообщений лицам, которые не давали согласия на получение.
Подробнее
Принцип работы VLAN-сети
Virtual Local Area Network — виртуальная локальная компьютерная сеть, представляющая собой набор взаимодействующих по определенным правилам устройств. Компьютеры, составляющие VLAN-структуру, могут находиться на значительном удалении друг от друга (в разных зданиях, городах или странах)
Подробнее
Программа для системного администратора

Рынок софта для системного администрирования широк. Пользователи могут выбирать из набора бесплатных утилит, платных программ, монетизируемых по различным схемам. Ряд специалистов, обслуживающих фирмы, предпочитают самостоятельно настраивать сеть с помощью разных opensource-решений.

Подробнее
Сетевая безопасность – современные решения и типичные ошибки
Угрозы сетевой безопасности динамичны. Софтверные компании выпускают новые продукты, призванные устранить существующие уязвимости, злоумышленники находят новые изъяны в аппаратном или программном обеспечении — цикл запускается вновь.
Подробнее
Как контролировать запуск приложений на компьютере
Контроль запуска программ на пользовательских компьютерах актуален для системных администраторов корпоративных сетей.
Подробнее
Как настроить безопасный удаленный доступ
По сравнению с традиционной работой в офисе, удаленный труд порождает ещё несколько проблем с точки зрения защиты информации.
Подробнее
Удаленный доступ по VPN
Подобная частная сеть нужна при организации удаленной работы пользователей. Когда сотрудник подключается к рабочему месту используя VPN, сначала происходит соединение с ВПН-сервером, а только потом происходит обмен данными с любыми web-сайтами или приложениями.
Подробнее
Как контролировать сотрудников на удаленке
Действительно ли персонал отрабатывает всё положенное время или же просиживает в социальных сетях и за просмотром фильмов.
Подробнее
Почтовый сервер в ИКС
Почтовый сервер представляет собой программу, реализованную в виде агента передачи сообщений (mail transfer agent — MTA). Основная задача софта — обеспечение обмена пакетными данными между пользовательскими устройствами посредством соответствующего протокола.
Подробнее
Как перевести сотрудников на удаленную работу
Перевод сотрудников на удаленную работу — непростая задача, требующая усилий от системных администраторов и юристов  компании. Использование интернет-шлюза ИКС существенно облегчает задачу администраторам корпоративной сети: ИКС позволяет быстро развернуть доступ к локальной сети компании и всем сетевым сервисам.
Подробнее
Запрещающие правила библиотек nDPI
Интернет-шлюз ИКС имеет встроенный модуль контроля приложений. С его помощью администратор корпоративной сети может блокировать активность установленных на пользовательские компьютеры программ.
Подробнее
Как настроить Fail2ban
Fail2ban —компонент системы защиты ресурсов компании от утечки конфиденциальных данных.
Подробнее
Мы встретились с новыми партнерами в Нижнем Новгороде и обсудили с ними перспективы сотрудничества. Рассказали о нашем межсетевом экране, его преимуществах и функционале, о поддержке партнёров, которую мы предлагаем.
Подробнее
В связи с возникшими в последнее время сложностями просмотра контента на YouTube, «Обучающий курс ИКС» и другие наши видеоматериалы теперь есть и на площадках «VK Видео» и «Дзен».
Подробнее
В начале августа наша компания получила сертификат соответствия требованиям ФСТЭК №4832 от 02.08.2024.
Подробнее
Екатеринбург собрал на одной площадке представителей сфер информационных технологий и информационной безопасности со всей страны. Уже пятый раз в этом зауральском городе проходит конференция «IT IS conF». В этом году и мы решили принять в ней участие.
Подробнее
Вверх