Secure Socket Tunneling Protocol

VPN — технология создания одного или нескольких сетевых соединений поверх другой сети. Пользователь может безопасно просматривать ресурсы: данные о сессии зашифрованы, вероятность перехвата пакетов злоумышленниками сведена к минимуму.

Подробнее
Рекомендации по защите от фишинга
Фишинг — это схема обмана интернет-пользователей, используемая злоумышленниками для получения персональных данных или секретной информации: логинов и паролей от банковских аккаунтов, социальных сетей, электронных кошельков.
Подробнее
Как обезопасить бизнес от вирусов-вымогателей

Киберпреступники используют два вида вредоносного софта: вирусы-шифровальщики и программы-вымогатели. В связи с этим увеличились расходы на обеспечение информационной безопасности бизнеса. Эта тенденция затронула все категории предпринимателей: от владельцев малого бизнеса до хозяев крупнейших производственных предприятий.

Подробнее
Чем опасен спам и как от него защититься
Термин «спам» знаком каждому человеку, владеющему аккаунтом электронной почты или учетными записями в социальных сетях. Этим словом принято обозначать массовую рассылку рекламных, информационных или мошеннических сообщений лицам, которые не давали согласия на получение.
Подробнее
Принцип работы VLAN-сети
Virtual Local Area Network — виртуальная локальная компьютерная сеть, представляющая собой набор взаимодействующих по определенным правилам устройств. Компьютеры, составляющие VLAN-структуру, могут находиться на значительном удалении друг от друга (в разных зданиях, городах или странах)
Подробнее
Программа для системного администратора

Рынок софта для системного администрирования широк. Пользователи могут выбирать из набора бесплатных утилит, платных программ, монетизируемых по различным схемам. Ряд специалистов, обслуживающих фирмы, предпочитают самостоятельно настраивать сеть с помощью разных opensource-решений.

Подробнее
Сетевая безопасность – современные решения и типичные ошибки
Угрозы сетевой безопасности динамичны. Софтверные компании выпускают новые продукты, призванные устранить существующие уязвимости, злоумышленники находят новые изъяны в аппаратном или программном обеспечении — цикл запускается вновь.
Подробнее
Как контролировать запуск приложений на компьютере
Контроль запуска программ на пользовательских компьютерах актуален для системных администраторов корпоративных сетей.
Подробнее
Как настроить безопасный удаленный доступ
По сравнению с традиционной работой в офисе, удаленный труд порождает ещё несколько проблем с точки зрения защиты информации.
Подробнее
Удаленный доступ по VPN
Подобная частная сеть нужна при организации удаленной работы пользователей. Когда сотрудник подключается к рабочему месту используя VPN, сначала происходит соединение с ВПН-сервером, а только потом происходит обмен данными с любыми web-сайтами или приложениями.
Подробнее
Как контролировать сотрудников на удаленке
Действительно ли персонал отрабатывает всё положенное время или же просиживает в социальных сетях и за просмотром фильмов.
Подробнее
Почтовый сервер в ИКС
Почтовый сервер представляет собой программу, реализованную в виде агента передачи сообщений (mail transfer agent — MTA). Основная задача софта — обеспечение обмена пакетными данными между пользовательскими устройствами посредством соответствующего протокола.
Подробнее
Как перевести сотрудников на удаленную работу
Перевод сотрудников на удаленную работу — непростая задача, требующая усилий от системных администраторов и юристов  компании. Использование интернет-шлюза ИКС существенно облегчает задачу администраторам корпоративной сети: ИКС позволяет быстро развернуть доступ к локальной сети компании и всем сетевым сервисам.
Подробнее
Запрещающие правила библиотек nDPI
Интернет-шлюз ИКС имеет встроенный модуль контроля приложений. С его помощью администратор корпоративной сети может блокировать активность установленных на пользовательские компьютеры программ.
Подробнее
Как настроить Fail2ban
Fail2ban —компонент системы защиты ресурсов компании от утечки конфиденциальных данных.
Подробнее
Софтфон ИКС

Софтфон в составе модуля IP-телефонии ИКС реализован через Asterisk — свободно распространяемое мультипротокольное VoIP-решение. Управление звонками с его помощью осуществляется через веб-интерфейс или стандартный IP-телефон с функцией АТС. Использование софтверной замены аналоговых телефонных аппаратов позволяет корпоративным и частным пользователям экономить существенные суммы при совершении звонков.

Подробнее
Подсчет и учет трафика
Объемы потребления ресурсов интернета увеличиваются примерно на треть каждый год, и все большую часть из этого объема составляет видеоконтент.
Подробнее
Отличия SIP и IP-телефонии
Вопросы о том, в чем разница между SIP и IP-телефонией возникают практически у всех, кто планирует отказаться от аналоговых телефонных аппаратов. Разберемся вместе.
Подробнее
Сервер IP-телефонии
Модуль IP-телефонии в составе программного решения ИКС (Интернет Контроль Сервер) позволяет существенно снизить коммуникационные расходы компаний. ПО рассчитано на создание бесплатного канала корпоративной связи между сотрудниками в одном здании, региональном филиале или офисе в любой части света.
Подробнее
Шлюз IP-телефонии (VoIP-шлюз)
Достоинства IP-телефонии делают ее незаменимым инструментом для бизнеса любого масштаба. Глобальным преимуществом этого решения остается низкая стоимость разговоров в пределах страны и мира — цена исходящего соединения в несколько раз ниже предложений от операторов аналоговых сервисов.
Подробнее
Полезные материалы 41 - 60 из 146
Начало | Пред. | 1 2 3 4 5 | След. | Конец
Вверх