Blog ITH ‒ Odkryj z nami świat nowoczesnych technologii

miejsce, gdzie dzielimy się wiedzą o innowacjach, trendach IT

ITH
YoutubeITH
Zobacz kanał ITH na Youtube
VPN та конфіденційність користувачів

VPN та конфіденційність користувачів

VPN використовується для кількох різних цілей, найважливішою з яких є захист нашої конфіденційності в Інтернеті. Коли ми користуємося Інтернетом, наша онлайн-активність є видимою. При правильному використанні VPN шифрує всю передачу...

Правильна політика безпеки: як її впровадити?

Правильна політика безпеки: як її впровадити?

Створення резервних копій забирає багато часу у багатьох підприємців. Незалежно від розміру компанії та типу бізнесу, резервне копіювання є обов'язковим. Регламент RODO також називає резервні копії формою зберігання даних, тому,...

Що таке брандмауер і як він працює?

Що таке брандмауер і як він працює?

Брандмауер - це програмне забезпечення або служба, призначена для захисту комп'ютера від несанкціонованого доступу, наприклад, хакерів, і відправки шкідливої інформації в зовнішній світ. Брандмауер фільтрує вихідні та вхідні дані, що...

VPN: навіщо він нам потрібен?

VPN: навіщо він нам потрібен?

Для декого VPN може асоціюватися з TOR через прагнення до анонімності. VPN обслуговує будь-який бізнес або інтернет-користувача, який піклується про безпеку передачі даних. Цей тип мережі ідеально підходить для бізнесу...

VPN: що це таке?

VPN: що це таке?

Термін: "VPN" часто з'являється в контексті безпеки передачі даних компанії. Цей тип технології є хорошим рішенням не тільки для ІТ-спеціалістів або корпоративних співробітників, але й для звичайних користувачів. Вибір VPN...

Захист корпоративної мережі: з чого почати?

Захист корпоративної мережі: з чого почати?

Згідно з дослідженням, проведеним компанією Fortinet у 2019 році, до 74% компаній стикалися з порушенням безпеки своїх ІТ-систем. Незважаючи на інтенсивну роботу уряду чи правоохоронних органів над питанням кібербезпеки, варто...

DDoS-атаки: з чого вони складаються?

DDoS-атаки: з чого вони складаються?

DDoS-атаки зараз є одними з найпоширеніших способів дестабілізувати роботу ІТ-системи, що призводить до значних втрат для бізнесу: фінансових, часових, втрати довіри до компанії, репутації тощо. За даними 2017 року, атаки...

Хмара, голий сервер, VPS та колокація: який сервер обрати?

Хмара, голий сервер, VPS та колокація: який сервер обрати?

Вибір сервера залежить не тільки від масштабу бізнесу, але й від динаміки ринку, фінансових ресурсів та аудиторії. Як впоратися зі збором та обробкою даних у зростаючих масштабах? Обирати хмару чи...

Чи безпечні хмарні обчислення?

Чи безпечні хмарні обчислення?

Хмарний доступ до даних і можливість збирати та обробляти ресурси з будь-якої точки планети - це перспектива, яка не тільки підвищує конкурентоспроможність, гнучкість, але й значно економить витрати бізнесу. А...

Хмара: що це таке і як вона працює?

Хмара: що це таке і як вона працює?

Онлайн-покупки, пошта, Microsoft Office, Dropbox та багато інших видів нашої повсякденної діяльності базуються на "хмарі". Ці рішення дуже популярні, серед іншого, через зручність, функціональність і безпеку обробки даних. Що ж...