Телеком

Зарисовки с RMS на переднем плане

Обычно для ограничения доступа к конфиденциальным данным предприятия полагаются на технологии контроля доступа. Однако сегодня многие компании считают эти технологии неадекватными из-за отсутствия встроенных функций, которые предотвращали бы некорректное использование данных пользователями с легитимным доступом.

Мониторинг развертывания GPO

Инструмент GPInventory направляет запросы и составляет отчеты о состоянии удаленных систем Иногда развертывание программы или успех какого-либо ИТ-проекта зависит от наличия определенных объектов групповой политики GPO (Group Policy Object). Например

Управление репликацией AD в Windows Server 2003 через WMI

WMIADRepl.wsf - сценарий для управления репликацией AD Мониторинг репликации AD является важной задачей управления сетевой инфраструктурой. Особенно это актуально для корпоративных сетей со множеством серверов и сложной топологией репликации. В связи

Эффективное управление паролями

Аутентификация - краеугольный камень системы безопасности. Она дает некоторую гарантию того, что пользователь или клиентский компьютер не таят угрозы и что им можно доверять. Но как бы то ни было, аутентификации, к сожалению, не всегда уделяют достаточно внимания.

Конкурентный доступ в Internet

Благодаря прогрессу в области аппаратного и программного обеспечения, а также снижению стоимости технологий в сфере доступа в Internet, небольшие и крупные компании могут соперничать на равных Доступ в Internet для большинства компаний так же важен, как телефонная или факсимильная связь.

Проверка IIS с помощью программы Log Parser

Поиск аномалий в журналах Web-сервера Log Parser — бесплатная утилита командной строки, в которой запросы SQL и функции интеллектуального анализа баз данных используются для поиска информации в файлах журналов Windows Server 2003, Exchange Server, SQL Server и ISA Server 2004.

Дайте серверу имя!

Соглашение об именовании должно соответствовать производственным требованиям Насколько важно распространить единую схему именования на все серверы инфраструктуры предприятия? Ответ зависит от числа серверов. Если оно невелико, то администратор может держать

Защищенный обмен файлами по каналам Internet

Какой метод оптимален для ваших условий? Пересылка файлов по Internet - операция весьма распространенная, а защита передаваемых файлов имеет первостепенную важность для многих предприятий. Существует целый ряд способов передачи файлов и множество методов защиты этих файлов в процессе передачи.

Аудит безопасности Web-приложений

Бесплатные инструменты для поиска уязвимых мест в Web-приложениях При проектировании Web-сервера были соблюдены все возможные рекомендации и установлены все новейшие исправления, но действительно ли надежна его защита? Чтобы ответить

Защита общедоступных компьютеров

Сегодня персональные компьютеры все чаще устанавливаются в общественных местах - учебных заведениях, библиотеках, Internet-кафе, игровых клубах. Увеличивается и число компьтеров в небольших фирмах и филиалах крупных компаний. В подобных местах

Первый Data Sapience Data Day объединил экспертов data-индустрии

DSDD стал площадкой для открытого диалога о настоящем и будущем на ИТ-рынке данных.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных