Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Выбери свой летний вкус LED

Выбери свой летний вкус LED

Уважаемые партнеры! Компания Treolan приглашает вас принять участие в летней акции, которая продлится ТОЛЬКО один месяц с 14.06 по 14.07.2024. Закупайте LED-экраны со склада компании Treolan, копите баллы и получайте призы! Для участия в программе необходимо зарегистрироваться
Программа лояльности G&G
Бесперебойные бонусы от CyberPower
Специальные цены от CyberPower
Polaris: Алтай зовёт!
Спец-цены на вытяжки ELIKOR

Спец-цены на вытяжки ELIKOR

С 20 мая по 09 июня покупайте вытяжки ELIKOR по сниженным ценам! Смотрите ассортимент, участвующий в акции на сайте
HISENSE TV "ВРЕМЯ СОБИРАТЬ ЗВЕЗДЫ"
Товар месяца: носители информации Transcend
Бонусы за закупки продукции ГЕЛЕОС
Скидка 20% на роутеры TCL
Специальное предложение на клиентские устройства Aquarius

Специальное предложение на клиентские устройства Aquarius

Уважаемые партнеры! В Merlion на реестровую клиентскую продукцию со склада Аквариус действуют специальные цены. Срок поставки 3-4 недели. Спешите воспользоваться предложением! Спецпредложение действует до окончания запасов продукции. Фокусная продукция и цены - на странице акции ...
Специальное предложение для партнеров от шоурума diHouse Pro
Аквариус: 50 за 50
G&G: Солнечные бонусы!
Акция iRU: «Мини ПК с макси выгодой!»
Выгода - в комплекте!

Выгода - в комплекте!

Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. До 31 мая 2024 г. закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за период действия акции) и ...
Мультивендорная акция «Кешбэк за софт»
iDPRT: «Принтер превращается…в смартфон!»
Hyundai размораживает бонусы
Бонусы за закупку планшетов DIGMA и DIGMA PRO
Четырехзначные бонусы от Transcend

Четырехзначные бонусы от Transcend

Transcend и Merlion приглашают принять участие в бонусной промопрограмме по SSD Transcend. Период действия промопрограммы: 22.04.2024 - 24.05.2024 Описание: - За суммарную закупку 20 штук внешних USB SSD Transcend (кроме серии ESD410C) начисляется бонус 2 500 руб. - За суммарную закупку 30 ...
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
12345Все

Защита портативного ПК: предотвращение краж и утечек данных

13.12.2010  Решения, Безопасность, Мобильные и беспроводные решения

ИТ-издание для профессионалов BYTEmag.ru Мобильность современных портативных компьютеров во много раз увеличивает вероятность их потери и/или кражи, что влечет за собой безвозвратную утрату не только самого устройства, но и хранящихся на нем данных. Если верить информации, опубликованной Ponemon Institute, в США только в 2009 г. было утрачено около 600 тыс. лэптопов. В 2008 г. министр обороны Великобритании сообщил, что в его ведомстве за четыре предшествующих года пропало 747 ноутбуков, включая устройства со сверхсекретными сведениями, при этом спецслужбам удалось найти и вернуть всего лишь 32 из них. На миллионах портативных компьютеров сегодня хранится конфиденциальная информация, часто составляющая государственную, служебную или коммерческую тайну. Многие частные предприниматели и корпоративные пользователи хранят на жестких дисках лэптопов, причем в незашифрованном виде, разнообразные пароли, номера кредитных карт, банковские электронные ключи и другие важные сведения. Так что потеря или кража мобильного ПК может стать чувствительным ударом и по частной жизни, и по бизнесу. В разной степени препятствовать краже и утечке конфиденциальных данных с портативного ПК могут административные и организационно-технические меры, хотя понятно, что наибольший эффект достигается только их комбинацией. Механическая защита Распространенным средством физической защиты стали так называемые блокираторы - замки безопасности («локеры»). При помощи металлического тросика компьютер ... читать далее.

Рекомендовано к прочтению


Innostage выпустила продукт для управления привилегированным доступом Innostage PAM
Innostage, интегратор и разработчик сервисов и решений в области цифровой безопасности, продолжила активно развивать продуктовый портфель, расширяя его направления. Новый продукт Innostage PAM относится к классу Privileged Access Management (PAM) и помогает компаниям организовывать и контролировать ...

Docker: ландшафт разработки приложений стремительно меняется
Мир разработки приложений значительно меняется в последние годы, поскольку новые требования и тенденции перекраивают ИТ-ландшафт. В отчете Docker «2024 State of Application Development Report» отмечаются сдвиги в отрасли в сторону искусственного интеллекта и микросервисов, сообщает портал ITPro ...

Прорывные технологии: как ИИ может повысить эффективность клиентского сервисаПрорывные технологии: как ИИ может повысить эффективность клиентского сервиса
В эпоху глобальной цифровизации ключевым фактором успеха компаний становится способность предоставлять высокоэффективный клиентский сервис. Ни для кого не секрет, что он становится неотъемлемой частью продуктов и услуг, предлагаемых компаниями своим клиентам. А эффективность клиентского сервиса ...

Почему нынешний подход к ИИ чрезмерно опасен
Когда я смотрю на усилия по созданию искусственного интеллекта, предпринимаемые такими компаниями, как Microsoft, то вижу, что основное внимание уделяется производительности, которая была главным преимуществом большинства технологических достижений на протяжении многих лет, пишет на портале ...

Бэкапы: как компании защитить свои данныеБэкапы: как компании защитить свои данные
В современном мире компании все больше полагаются на цифровые технологии для ведения бизнеса. Однако, несмотря на все преимущества, цифровая среда представляет собой значительный риск потери важной и личной информации: постоянные угрозы кибербезопасности, взломы, утечка данных — не редкость даже ...
     
Управление сетью Wi-Fi из облака
В начале прошлого десятилетия, когда бурно внедрялись технологии WiFi, многие производители беспроводных точек доступа стали предлагать вместе с ними контроллеры для управления беспроводной сетью – Wireless LAN Controller (WLAN Controller). Эти специализированные устройства значительно ...

Что такое WiFi 7
Производители оборудования для сетей Wi-Fi сейчас в качестве основного стандарта используют Wi-Fi 6 (802.11ax) либо его расширенную версию Wi-Fi 6E. Однако в последние месяцы уже появились первые продукты, использующие Wi-Fi 7 (802.11be), несмотря на то, что IEEE (Institute of Electrical and ...

Что дает «расширение» шестого WiFi
Многие компании сегодня уже перевели свои беспроводные сети на утвержденный в 2018 г. стандарт WiFi 6 (802.11ax), постепенно он внедряется и в потребительском секторе, хотя и не так быстро, как в корпоративном. Переход на WiFi 6 c предыдущего поколения WiFi 5 (802.11ac) увеличивает максимальную ...

Подушка безопасности – защита данных от шифровальщиков
Еще в начале 2000-х годов американский фотограф Питер Крох сформулировал правило хранения электронных фотографий «3–2–1», которое сейчас применяется при организации резервного копирования данных во многих компаниях. Согласно этому правилу, данные нужно хранить в трех экземплярах ...

Что такое и зачем нужен мультигигабитный Ethernet
Термин «мультигигабитный Ethernet» (Multi-giabit Ethernet) стал широко употребляться в мире сетевых технологий всего пару лет назад, и многие пользователи пока плохо представляют себе, что это за технология и каковы ее преимущества по сравнению с классическим одногигибатным Ethernet и ...

Лидеры читательского рейтинга

Подборка по дате

Июнь 2024
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.9. Создание сайта — студия iMake.