Статьи
12 прочтений · 23 часа назад
Файрвол – не перестраховка, а необходимость
Как следствие – развились и новые виды киберпреступлений. Блокировка работы, а также кража, уничтожение и замена информации приводят к серьёзным последствиям. Так, в 2023 году средний ущерб от кибератак – 20 миллионов рублей прямых убытков. Плюс незапланированные расходы, которые возникают у жертв киберпреступников: восстановление ИТ-системы, компенсация ущерба, усиление защиты. К тому же юридические издержки из-за утечки персональных данных также могут стать достаточной головной болью. В 2023 году суды рассмотрели более 80 протоколов и назначили более 4,6 млн рублей штрафов...
27 прочтений · 4 дня назад
Как ИТ строить и жить помогают
Востребованность ПО в строительном бизнесе Как и многие сферы деятельности, область строительства сейчас переживает период грандиозных изменений. Во-первых, цифровые технологии все больше проникают в рабочие процессы. Программное обеспечение требуется не только для отрисовки чертежей и проведения расчетов, но и для управления проектами, сотрудниками и обеспечения коммуникаций между ними. Этому во многом поспособствовала и недавняя пандемия. Владельцы компаний увидели большой потенциал в автоматизации...
6 прочтений · 2 месяца назад
Импортозамещение в сфере ИТ: новый путь развития
Почему за импортозамещением будущее? За последние два года, в условиях жестких санкций, импортозамещение в сфере ИТ стало как никогда актуальным, даже жизненно необходимым. Этот процесс нелегкий, но очень важный для отрасли и всего государства. Благодаря разработке отечественных программ повышается уровень цифровой независимости компаний от иностранных решений. Именно поэтому с 2022 года внедрены программы льготного кредитования бизнеса и другие меры поддержки предприятий ИТ-отрасли. Так, до 31 декабря...
77 прочтений · 3 месяца назад
Новые вызовы информационной безопасности
Что такое кибербезопасность? Вместе со стремительным развитием технологий возрастает и количество угроз, подстерегающих пользователей в сети. Растет как количество пользователей сетей и объем хранящейся конфиденциальной информации, так и количество хакеров и способов хищения данных. Поэтому все чаще можно встретить такое понятие, как кибербезопасность. Это комплекс мер по защите информации от цифровых атак мошенников. Для того чтобы обезопасить себя, свою компанию и сотрудников, следует разобрать основные виды хакерских атак и способы защиты от них...
8 прочтений · 3 месяца назад
Чудеса мониторинга | Мониторинг в ИТ-системах
Что такое мониторинг? В современных реалиях ИТ-система может оказаться перегружена, в результате чего возникают ошибки в ее функционировании. Мониторинг нужен в первую очередь для понимания того, все ли внутри системы работает правильно. Системный администратор может узнать о проблемах заблаговременно и исправить их, а это дает шанс, что ни один пользователь программы не пострадает. Для чего нужен мониторинг в ИТ-системах? Мониторинг представляет собой целый комплекс инструментов, который позволяет:...
25 прочтений · 4 месяца назад
Веб-фильтр Garnet | Что такое веб-фильтр? Для чего нужен и как выбрать?
Что такое веб-фильтр? Веб-фильтр - это программное обеспечение, которое используется для отслеживания и блокирования доступа к определенным веб-сайтам или категориям сайтов. Обычно такие фильтры применяются для контроля доступа к веб-ресурсам на рабочих местах, в учебных заведениях, библиотеках и других организациях с целью защиты от вредоносных, неприемлемых или нежелательных материалов. Также веб-фильтры могут предоставлять возможности для управления доступом по времени, контроля использования приложений и мониторинга интернет-активности пользователей...
1,9K прочтений · 6 месяцев назад
Надежный пароль – первый шаг к безопасности | Как правильно выбрать пароль?
Почему пароль так важен? Пароль имеет первостепенное значение для защиты вашего аккаунта в сети. Поэтому очень важно устанавливать такой пароль, который мошенники не смогут взломать. Так вы сможете обезопасить себя от потери личных данных, а свою компанию – от угроз, связанных с кибермошенничеством. Практика показывает, что не только рядовые пользователи, но и многие администраторы корпоративных сетей недостаточно серьезно относятся к правилам парольной защиты. Вот лишь некоторые из возможных ошибок:...
48 прочтений · 7 месяцев назад
Сертификат соответствия ОАЦ Республики Беларусь
Немного истории В далеком 1973 году была создана Государственная техническая комиссия СССР, целью которой являлись организация и проведение работ по защите информации инженерно-техническими методами в военно-промышленном комплексе. Позже, в 1979 году, была образована Минская региональная инспекция комплексного технического контроля, на базе которой в 1989 году был создан Минский специальный центр Гостехкомиссии СССР, а в 1994 году – Государственный центр безопасности информации (ГЦБИ) при Министерстве обороны Республики Беларусь...
7 прочтений · 8 месяцев назад
Защита и администрирование корпоративной сети | Бесплатный видеокурс
Новый курс посвящен тонкостям настройки интернет-шлюза ИКС - многофункционального решения для защиты и администрирования корпоративной сети. Это программный продукт, позволяющий контролировать взаимодействие сотрудников компании с сетью интернет, создать эффективную систему защиты данных, реализовать функции почтового сервера, IP-телефонии, VPN и многое другое. Доступ к курсу бесплатный и предлагает качественное обучение в сфере информационных технологий, развивающее необходимые навыки для управления пользователями и обеспечения защиты сети высокого уровня...
32 прочтения · 8 месяцев назад
Система многофакторной аутентификации
Что такое многофакторность? Многофакторная (MFA) аутентификация представляет собой такой процесс входа в систему, который включает несколько шагов, методов подтверждения прав доступа. Таким образом, пользователь должен предоставить больше информации, чем просто пароль: секретное слово, код, отправленный на электронную почту или на телефон, отпечатки пальцев и т.д. Такой вход в систему является более безопасным и надежным, чем простая аутентификация с одним шагом входа. Это происходит за счет того, что у каждого метода входа есть свои изъяны с точки зрения безопасности...
61 прочтение · 9 месяцев назад
Методы защиты данных в локальных сетях
Защита данных в сетях – актуальная тема для каждой компании. Если защита различных типов информации определяется требованиями самой организации, то охрана персональных данных закреплена на законодательном уровне. Именно поэтому на защиту данных обращается особенно пристальное внимание. Локальные сети имеют небольшие размеры и используются ограниченным количеством пользователей. Как правило, локальная сеть организуется в одном или нескольких зданиях. Компьютеры в таких сетях могут соединяться при...
4 прочтения · 10 месяцев назад
20 лет - 20 цитат про ИКС
Мы знаем, как непросто подобрать подходящее ПО. Вы можете столкнуться с тем, что нет лояльной техподдержки, высокой стоимостью решения, трудностями при переходе с другого ПО, отсутствием нужного функционала и другими проблемами. Вот уже 20 лет делаем все, чтобы Вы могли настроить в одном интерфейсе все необходимое. Чтобы это было просто и удобно. Чтобы система работала стабильно, а цена была доступна. ИКС превосходит ожидания. Здесь - 20 цитат про ИКС, собранные через формы обратной связи для клиентов...
Видео