+375 (29) 982-80-80
Главная » Статьи

Статьи

В данном разделе мы размещаем статьи, который написаны нашими экспертами, и могут быть полезны директорам, владельцам бизнеса, ИТ-директорам, специалистам и неспециалистам в области ИТ. В публикациях затрагиваются темы новых технологий, бизнес-процессов и обеспечения информационной безопасности.

Мы постарались простым языком описать сложные вещи, и надеемся, опубликованный материал принесет Вам пользу.

По мере написания статей, мы будем выкладывать их на нашем сайте.

С техническими статьями Вы можете ознакомиться в нашей базе знаний.

По ссылке Вы можете ознакомиться со списком оказываемых компанией ИТ-услуг.

Установка криптопровайдера Авест

Установка криптопровайдера Авест

19.07.17

В данной статье я подробно опишу процесс установки и переустановки криптопровайдера Авест, а так же расскажу в каких случаях это может понадобиться.

подробнее

Что такое аутсорсинг и кому он нужен

Что такое аутсорсинг и кому он нужен

18.07.17

Любая современная компания заботится о том, чтобы в работе не было сбоев. Ведь постоянная бесперебойная работа компьютеров, серверов и сетей исключает простой, чтобы не потерять прибыль.

подробнее

Новый вирус-шифровальщик NotPetya

Новый вирус-шифровальщик NotPetya

07.07.17

В мае 2017 года были зафиксированы многочисленные атаки вируса WannaCry, зашифровавшего файла восьми десятка российских и украинских компаний, в том числе, государственных. Буквально спустя месяц произошла новая атака мошенников, уже вирусом NotPetya, разработанного другой организацией.

подробнее

Не удается войти на портал ЭСЧФ, МНС, ФСЗН

Не удается войти на портал ЭСЧФ, МНС, ФСЗН

19.06.17

Бывает так, что после внесения некоторых изменений на компьютере бухгалтера, к примеру таких как установка программ (особенно антивирусных), обновление программ, обновление операционной системы и т.д., можно встретиться со следующей проблемой

подробнее

Лицензирование ПО в Беларуси

Лицензирование ПО в Беларуси

19.06.17

Сегодня многие руководители задумались о покупке лицензионного программного обеспечения. Причин этому несколько. Из разных СМИ звучит информация о том, что государство активно взялось за проверку правомерности использования программного обеспечения.

подробнее

Антивирусная защита

Антивирусная защита

04.03.16

Время не стоит на месте. Каждый день человечество придумывает что-то новое. Приятно понимать, что во все времена существовали люди, которые не теряли интерес к жизни, находили в ней что-то удивительное, что-то постоянно изобретали. Теперь трудно представить человека, который не знает, что такое мобильный телефон, телевизор, кинематограф, самолет. А ведь это чьи-то открытия.

подробнее

Офис 365

Офис 365

23.07.15

Сегодня один из самых динамично развивающихся трендов в ИТ-индустрии это облачные технологии. И не спроста. Недооценить преимущества технологий, которые после всего нескольких кликов готовы стать на службу вашему бизнесу, довольно сложно.

подробнее

Политика паролей

Политика паролей

16.07.15

С приходом в нашу жизнь технологий и большого количества online-сервисов, требующих аутентификации, нам приходится запоминать множество паролей. Понятное дело, что пароли ко всем своим системам удержать в голове довольно сложно, и пользователи начинают прибегать к "хитростям".

подробнее

Что такое aутсорсинг?

Что такое aутсорсинг?

28.05.15

Аутсорсинг - это передача непрофильных процессов внешней организации. Аутсорсинг позволяет бизнесу сконцентрироваться на действительно важных, приносящих прибыль, вопросах. А вопросы не связанные с профильной деятельностью отдаются аутсорсинговым компаниям.

подробнее

Вирус шифрующий файлы

Вирус шифрующий файлы

19.05.15

В последнее время в Беларуси отмечен всплеск активности вируса шифрующего файлы на компьютерах и файлы, расположенные в сети. За прошлые несколько месяцев к нам поступило множество обращений от компаний, пострадавших от действий данного вируса.

подробнее

SLA

SLA

31.03.15

SLA - Service Level Agreement. Буквальный перевод - соглашение об уровне сервиса. Термин широко используется при оказании ИТ-услуг. Применяется в методологии ITIL.

подробнее

Облачные технологии

Облачные технологии

08.05.14

Бывали ли у Вас случаи, когда не вовремя "упавший" сервер становился причиной серьезной головной боли и заставлял предприятие простаивать, терять клиентов и деньги, а приятно начавшееся утро оканчивалось "падением" сервера Active Directory или сервера с 1С?

подробнее

Общие понятия об информационной безопасности на предприятии

Общие понятия об информационной безопасности на предприятии

08.05.14

Если изначально вопросу информационной безопасности не уделялось должного внимания, построить действенную систему обеспечения информационной безопасности в одночасье невозможно.

подробнее

Внутренний портал

Внутренний портал

13.06.13

Внутренний портал или Enterprise Content Management system (ECM) – это удобное средство хранения документации и организации коллективной работы сотрудников. Система позволяет повысить эффективность взаимодействия внутри компании, с одновременным снижением административных издержек.

подробнее

Виртуализация ИТ-инфраструктуры

Виртуализация ИТ-инфраструктуры

11.04.13

В ходе работы, начальник ИТ отдела скорее всего сталкивался с вопросами вроде: "Как повысить управляемость и масштабируемость ИТ-инфраструктуры?" или "Как быстро ИТ-отдел сможет восстановить работоспособность сервера/группы серверов в случае сбоя и как сделать так, чтобы сбой не повлиял на работу компании?".

подробнее

Система менеджмента информационной безопасности

Система менеджмента информационной безопасности

11.04.13

Последнее время бизнес все чаще беспокоят вопросы информационной безопасности. Компьютер без пароля, забытые ключи на столе, пачка конфиденциальной распечатанной документации возле принтера, отсутствие сетевого экрана с Интернет.

подробнее

Автоматизация учета заявок пользователей

Автоматизация учета заявок пользователей

11.04.13

Каждый начальник ИТ-департамента сталкивался с жалобами пользователей вроде: «Когда же вы наконец-то почините мне принтер» или «Я подходил к системному администратору с жалобой на медленную работу компьютера уже два дня назад и до сих пор никто ничего не сделал».

подробнее

Управление ИТ процессами

Управление ИТ процессами

11.04.13

Как организовать ИТ-службу компании так, чтобы она помогала зарабатывать деньги? Как максимально эффективно её использовать? Какие ключевые показатели (KPI) поставить? Как добиться от ИТ-подразделения слаженной и систематизированной работы?

подробнее

Удаленный доступ пользователей

Удаленный доступ пользователей

11.04.13

Сотрудник уехал в командировку, и ему срочно понадобились документы, находящийся в корпоративной сети? Решить данную проблему поможет организация удаленного доступа пользователей. Сервис представляет собой VPN-сервер.

подробнее

Периметр безопасности

Периметр безопасности

11.04.13

В современном информационном мире уровень угрозы, исходящей от сети Интернет, неправильных или злонамеренных действий пользователей все время повышается. Все больше информационные системы вовлекаются в критически важные бизнес-процессы, остановка которых ведет к потере денег.

подробнее

Объединение удаленных офисов

Объединение удаленных офисов

11.04.13

С ростом конкуренции в современном мире многие компании стремятся оптимизировать свои расходы. Возникает потребность в организации общего рабочего пространства для быстрого и безопасного обмена информацией между сотрудниками компании.

подробнее

ИТ аудит

ИТ аудит

21.05.12

ИТ аудит (audit IT) – это исследование текущего состояния информационных систем предприятия, на соответствие требованиям предъявляемых бизнесом, стандартами, лучшими практиками.

подробнее

Аудит информационной безопасности

Аудит информационной безопасности

29.03.12

Информация, безусловно, является важнейшим активом любой компании. От того на сколько хорошо обеспечена защита информации, порой зависит успех всего бизнеса.

подробнее

ООО Фактор ЛТД