Принципы обработки персональных данных в сетях малого и среднего бизнеса

Центральным понятием российского закона 152-ФЗ являются персональные данные. К ним относится любая информация о физическом лице: фамилия, имя и отчество, место и год рождения, национальная и расовая принадлежность, вероисповедание. В сфере интернет-технологий любой пользователь сайта должен оставлять свое согласие на обработку персональных данных.

Подробнее
Настройка защищенности корпоративной сети

Проблема защиты корпоративной сети появилась не сегодня и вряд ли перестанет быть актуальной в будущем. Для администрирования локальных сетей используются как программные, так и программно-аппаратные решения. Среди подобных разработок можно выделить российский Интернет Контроль Сервер, который поддерживает как программное и аппаратное развертывание, так и виртуальное, что удобно для целого ряда компаний.

Подробнее
Для чего сисадмину универсальный шлюз безопасности

Использование локальных сетей для хранения и передачи информации приводит к определенным рискам: злоумышленники могут украсть конфиденциальные данные, зашифровать диск и потребовать выкуп и т. д. Полностью избежать таких рисков нельзя — этого вам не гарантирует ни один антивирус или брандмауэр. Но вот минимизировать риски и свести их до уровня статистической погрешности вполне реально. Для этого нужно использовать специализированное программное обеспечение — шлюз безопасности.

Подробнее
IP-телефония для корпоративной сети

Сегодня на смену традиционной аналоговой телефонии пришла IP-телефония, основанная на передаче данных по цифровым каналам связи. Физически это выглядит так: голос одного абонента оцифровывается и передается на устройство другого абонента. Приемник сигнала снова преобразовывает его в аналоговый формат, и мы слышим голос другого человека.

Подробнее
Как правильно подобрать сервер для ИКС
Сервер – это специальный вычислительный ресурс, предназначенный для организации функционирования программного обеспечения без вмешательства системного администратора. В любом сервере должна быть возможность масштабирования, подключения оснащения без остановки работы, автоматизации рутинных задач без применения консоли.
Подробнее
Программа для администрирования локальной сети
Для администрирования любой локальной сети необходимо специализированное программное обеспечение. Хорошая программа для системного администратора должна быть многофункциональной и иметь несложный интерфейс, являться легко масштабируемой, чтобы администратор мог быстро включать и отключать необходимые опции.
Подробнее
Как создать корпоративную сеть?
Создание локальной сети – это наилучший способ организации единой информационной среды предприятия. Благодаря ей пользователи получат доступ к общим ресурсам, смогут совместно использовать принтеры и прочее сетевое оборудование.
Подробнее
Межсетевые экраны прикладного уровня
Межсетевым экраном прикладного уровня называют программу или программно-аппаратный комплекс, предназначенный для контроля и фильтрации проходящего через него сетевого трафика.
Подробнее
Как распределить скорость интернета

Часто перед администраторами сети возникает задача распределения скорости интернета. Для ее решения существуют два варианта.

Подробнее
Безопасная домашняя сеть

Времена, когда к интернету могли подключаться только компьютеры, остались давно в прошлом. Сегодня выход во Всемирную паутину имеют планшеты и смартфоны, Smart TV, медиа-приставки и даже домашняя техника — холодильники, системы кондиционирования, кофемашины и многое другое. Большой популярностью пользуются системы «Умный дом». Электроника и программы, безусловно, упрощают жизнь человека, но вместе с тем создают дополнительные проблемы и риски, которых раньше не было.

Подробнее
Защита информации, составляющей коммерческую тайну

В современном цифровом мире информация — это, прежде всего, деньги. Изобретения, патенты, стратегические исследования рынка и планы компании на будущее представляют собой актив особого рода. Не имея непосредственно выраженной ценности, эта информация может быть использована конкурентами для нанесения вреда компании. Таким образом, защита информации, составляющей коммерческую тайну, должна стать приоритетной задачей каждой компании.

Подробнее
Технологии предотвращения утечек информации

В конкурентной борьбе побеждает тот, кто первым реализует инновацию и выпустит на рынок соответствующий товар или услугу. Соответственно этому предупреждение утечек информации обязано стать одной из первоочередных задач каждой уважающей себя фирмы.

Подробнее
Почтовые спам фильтры
Спам-фильтр – это специальная программа, предназначающаяся для защиты юзеров от нежелательных сообщений, то есть от спама. Для этого почтовые спам-фильтры применяют специальные правила: письмо отправляется в спам, если оно содержит нежелательные ссылки или определенный набор фраз.
Подробнее
Шейпер трафика
Шейпинг трафика – это сужение пропускной возможности определенного узла сети. Программное обеспечение или девайс, которые выполняют данную функцию, называют шейпером.
Подробнее
Защита от сетевых атак
Сетевая атака — это намеренное (возможно, с преступным умыслом) вторжение в операционную систему удаленных или локальных вычислительных сетей. За атаку может быть ответственна как группа злоумышленников, так и отдельное лицо. При помощи специальных инструментов хакер присваивает себе административные права, тем самым получая контроль над системой.
Подробнее
SSL прокси
SSL прокси-сервер – это компьютер-посредник, который занимается шифрованием и дешифровкой трафика, проходящим между принадлежащим вам ПК и сервером. SSL – это аббревиатура, расшифровывающаяся как Secure Sockets Layer.
Подробнее
PBX телефония

С появлением интернета человек получил не только среду для доступа к информации, но и новое средство общения, IP-телефонию. Основной принцип такого способа связи заключается в кодировании голоса в цифровой формат и в пересылке в таком виде на устройство другого абонента (компьютер, SIP-телефон). Далее сигнал декодируется из цифрового формата в аналоговый.

Подробнее
Методы защиты локальной сети
По утверждениям IT-специалистов, процесс построения локальной сети — это лишь третья часть работы по конструированию. Второй этап — проведение настройки конфигурации, первый – обеспечение безопасности локальной сети. Каждому предприятию необходимо сохранить приватность сведений, которые передаются по разным каналам или находятся на хранении внутри самой корпоративной системы.
Подробнее
Шифрование данных как мера защиты информации
Обеспечение информационной безопасности — это первостепенный вопрос, встающий не только перед владельцами крупных и небольших компаний, но и перед обычными пользователями. Мы перестали хранить наличные в книгах, а важные данные не записываем больше ручкой в блокноты, но так ли надежны современные сервисы, облачные хранилища, и папки с файлами на персональных компьютерах?
Подробнее
Виртуальная частная сеть
Сегодня с аббревиатурой VPN не сталкивался разве что только человек, полностью изолированный от возможностей всемирной паутины. Однако далеко не каждому ясно, что означает данный термин. Чаще всего создание виртуальной частной сети — это прерогатива тех, кому необходим доступ к заблокированному в конкретном регионе контенту, но первоначальное предназначение этой технологии совсем иное. VPN появились задолго до начала «эры блокировок»: еще в далеких 60-х ведущие инженеры одной из известных телефонных компаний Нью-Йорка создали первую виртуальную телефонную сеть. В то время в приоритете находилась в первую очередь конфиденциальность голосовой информации, сейчас же данная система более универсальна.
Подробнее
Полезные материалы 61 - 80 из 143
Начало | Пред. | 2 3 4 5 6 | След. | Конец
Вверх