Программа для видеоконференции
Видеоконференцсвязь остается популярным решением для общения между сотрудниками разных филиалов одной компании. В большинстве ситуаций организация диалога в подобном формате требует от его участников предварительной подготовки: выбора платформы для общения, загрузки и настройки приложения-клиента, тестирования работоспособности микрофона и камеры.
Подробнее
Родительский контроль доступа
Бесконтрольное использование интернета может обернуться угрозой нормальному развитию детей. Нежелательный контент в виде насилия, порнографии, пропаганды наркотиков, суицидов и прочего, и появление интернет-зависимости от социальных сетей, онлайн игр.
Подробнее
Контроль скорости интернета
Контроль скорости интернета необходим для обеспечения эффективного использования локальной сети предприятия или офиса.
Подробнее
Fail2ban - установка и настройка модуля
Данное расширение — компонент системы контроля доступа ИКС. Модуль обеспечивает предотвращение вторжений в локальную сеть посредством атак по принципу полного перебора (brute force). Основой для эффективной работы Fail2ban становится временная или постоянная блокировка IP-адресов, отмеченных множественными попытками авторизации. Объектами защиты становятся почтовый сервер компании, IP-телефония, VPN, FTP-сервер и SSH-протокол.
Подробнее
Учет трафика в организации
Одновременно с применением Интернет-технологий в современных организациях возникла необходимость контроля сетевого трафика.
Подробнее
Виды и предназначения межсетевых экранов

В эпоху интернета и информационных технологий каждый бизнес должен заботиться о конфиденциальности и защите данных, составляющих коммерческую тайну. Даже один файл, оказавшийся в руках конкурента или злоумышленника, может дорого обойтись.

Подробнее
Блокировка интернет-рекламы в локальной сети компании
Навязчивая реклама и социальные сети отвлекают сотрудников от решения рабочих задач и снижают продуктивность труда сразу на несколько порядков. Решить эту проблему можно с помощью сетевого шлюза ИКС.
Подробнее
Контроль за локальной сетью: сканирование скорости, IP-адресов и трафика

Хорошо настроенная локальная сеть работает как часы. Но в случае возникающих проблем и сбоев необходимо выполнить комплексную работу — провести анализ локальной сети.

Подробнее
Плюсы и минусы программной IP АТС
Компании среднего или крупного бизнеса используют внутреннюю АТС для связи сотрудников фирмы между собой, с потенциальными покупателями, деловыми партнерами. Современные мини-АТС представляют максимум функциональности для любого бизнеса
Подробнее
Протоколы электронной почты: POP3, IMAP, SMTP
Как работает электронная почта и что лучше выбрать, POP3 или IMAP? Давайте разбираться.
Подробнее
Информационная безопасность детей в образовательной организации
Сегодня интернет есть практически в каждой российской школе. Грамотное использование глобальной сети открывает множество возможностей для учащихся и сотрудников.
Подробнее
Аудит информационной безопасности
Множество информационных преступлений совершается благодаря утечкам данных. Одинаково важна и информационная безопасность госучреждений, и вопросы сохранности данных в частных компаниях.
Подробнее
Информационная безопасность госучреждений

Информационная безопасность позволяет организовать работу со средствами и системами информационной защиты, корректно разграничить права доступа, прописать правила установки паролей и взаимодействия пользователей с любыми системами в принципе.

Подробнее
Безопасность детей в социальных сетях
Нужно помнить, что в социальных сетях есть не только мультфильмы и обучающие видео. Среди развлекательных или обучающих материалов вполне может оказаться ссылка на фишинговый сайт или опасный контент.
Подробнее
Secure Socket Tunneling Protocol

VPN — технология создания одного или нескольких сетевых соединений поверх другой сети. Пользователь может безопасно просматривать ресурсы: данные о сессии зашифрованы, вероятность перехвата пакетов злоумышленниками сведена к минимуму.

Подробнее
Рекомендации по защите от фишинга
Фишинг — это схема обмана интернет-пользователей, используемая злоумышленниками для получения персональных данных или секретной информации: логинов и паролей от банковских аккаунтов, социальных сетей, электронных кошельков.
Подробнее
Как обезопасить бизнес от вирусов-вымогателей

Киберпреступники используют два вида вредоносного софта: вирусы-шифровальщики и программы-вымогатели. В связи с этим увеличились расходы на обеспечение информационной безопасности бизнеса. Эта тенденция затронула все категории предпринимателей: от владельцев малого бизнеса до хозяев крупнейших производственных предприятий.

Подробнее
Чем опасен спам и как от него защититься
Термин «спам» знаком каждому человеку, владеющему аккаунтом электронной почты или учетными записями в социальных сетях. Этим словом принято обозначать массовую рассылку рекламных, информационных или мошеннических сообщений лицам, которые не давали согласия на получение.
Подробнее
Полезные материалы 21 - 40 из 142
Начало | Пред. | 1 2 3 4 5 | След. | Конец
Вверх