Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment sécuriser PII sur les serve…
  • Quels sont les avantages de la vidé…
  • Qu'est-ce qu'un SSO Login 
  • Comment atténuer une attaque DDoS d…
  • OS empreintes Outils 
  • Méthodes pour prévenir la cybercri…
  • Comment faire pour modifier un servi…
  • La différence entre un serveur prox…
  • Comment montrer quels utilisateurs a…
  • Comment réinitialiser Internet Conn…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    IT Disaster Recovery Planning

    planification de la reprise après sinistre est l'une des tâches les plus importantes de l'informatique professionnelle . Il inclut le travail avec la haute direction et de gagner la coopération de tous les ministères à faire un plan de reprise de travail . Les deux pièces principales sont le Plan de Continuité d'Activité (PCA ) et le Plan de Reprise d' Activité (PRA ) . Ceux-ci doivent aller main dans la main de la procédure. Le BCP se concentre davantage sur le programme et le calendrier de la DRP , de sorte que dans le cas d'une catastrophe que l'entreprise peut fonctionner normalement. Les trois sections d'un DRP sont prévenir, détecter et corriger. Prévention

    Prévenir une catastrophe naturelle ou d'origine humaine n'est pas toujours possible. La prévention comprend la planification des sauvegardes , garder des copies actuelles des données hors site et de garder des copies de tous les logiciels installés l'entreprise utilise dans ses ordinateurs. Si vous devez recréer l'infrastructure de bureau après un incendie d'un immeuble ou d'une inondation , vous pouvez avoir à faire avec tous les nouveaux ordinateurs et cela signifie que la réinstallation du logiciel avant que vous puissiez sauvegarder les données de travail. La prévention implique aussi d'être proactif avec un logiciel antivirus , la détection de logiciels malveillants et contre les intrusions .
    Détection

    Détection des problèmes prend de nombreuses formes . La plus évidente est de trouver des virus et logiciels malveillants dans le système. Cela fait aussi partie de la prévention, mais il faut agir en conséquence lorsque votre antivirus et les mesures de sécurité à trouver un problème. Pour savoir comment les logiciels malveillants entré votre système et prendre des mesures de prévention, vous pourriez avoir à diriger un changement de procédure avec vos employés de bureau, ou vous pouvez fermer un port sur le routeur . Vous devriez vérifier régulièrement votre routeur se connecte également , ce qui vous permettra de voir toutes les tentatives visant à compromettre votre système avant qu'il ne soit trop tard
    Correction

    dernier . partie est de savoir comment récupérer après une catastrophe. Il peut s'agir de remplacement des ordinateurs entiers ou juste le logiciel et les données. Lors du remplacement d' un poste informatique complet , vous devez les disques d'installation de logiciels à réinstaller vos applications , puis vous pouvez restaurer vos données de travail à partir de vos sauvegardes. Si vous êtes prêt , ce scénario du pire ne sera pas trop douloureux .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Proxy Antivirus 
  • Comment préparer le HP Blade Server pour la configuration C7000 
  • Comment repérer le visionnement à distance ou un autre ordinateur Espionnage 
  • Avantages et inconvénients des réseaux informatiques dans l'industrie 
  • Qu'est-ce qu'un serveur Websense 
  • Objet du plan de sécurité du système 
  • La différence entre SSL et SET 
  • Comment vérifier les paramètres de Windows Firewall 
  • Comment désactiver l' USB Drives l'aide d'un GPO Domaine 
  • Comment briser un réseau sécurisé 
  • Connaissances Informatiques © http://www.ordinateur.cc