Наши публикации

  • 1 октября 2011 года

    Средства на строгой аутентификации на базе RSA SecurID.

    Проблематика разграничения доступа к важной, а порой и конфиденциальной, информации с использованием современных компьютерных технологий довольно широка, разнообразна и более чем актуальна для множества организаций.

  • 1 июля 2011 года

    Такая полезная виртуализация.

    Для начала определимся с терминами. Заглянем в Википедию: «Виртуализация в вычислениях — процесс представления набора вычислительных ресурсов, или их логического объединения, который дает какие-либо преимущества перед оригинальной конфигурацией». Хорошо, нам посулили некие преимущества.

  • 1 мая 2011 года

    Построение системы резервного копирования вместе с компанией Mars Solutions.

    Построение системы резервного копирования на предприятии является зачастую задачей нетривиальной, требующей прозорливости и специальных знаний, опыта и навыков. При проектировании такой системы, в первую очередь, необходимо отталкиваться от технологий, используемых на предприятии при работе с данными, схемы построения сетей и схемы взаимодействия оборудования, на котором хранятся данные, между собой.

  • 1 апреля 2011 года

    Дополнительные сервисы IP-телефонии.

    На моем рабочем столе современного офисного работника может присутствовать лишь одно устройство — персональный компьютер. В самом деле, инструменты для работы и средства связи давно уже стали электронными. Деловая переписка электронная почта, быстрое неформальное обсуждение каких-либо аспектов с коллегами или партнерами — мессенджеры типа ICQ, несложное видео точка-точка —Skype.

  • 1 марта 2011 года

    Возможности современного IP контакт-центра.

    В настоящий момент множество компаний на рынке Узбекистана имеют в своем портфеле решения по контакт-центрам,
    среди которых есть решения на базе оборудования Cisco Systems, Avaya, Alcatel, различных систем с открытым кодом и авторских систем и разработок. При написании данной статьи не ставилась цельзаострить внимание на продуктах определенного производителя решений для построения контакт-центров с описанием аппаратных и программных преимуществ
    конкретного решения.

  • 2 февраля 2011 года

    Техническая поддержка и сервис глазами Mars Solutions.

    Жизненный цикл любой системы включает в себя фазы эксплуатации и оптимизации. Фаза эксплуатации — самая главная, так как ее длительное бесперебойное течение, по сути, и является целью создания и внедрения системы. Фаза оптимизации
    может начаться практически одновременно с эксплуатацией, протекать одновременно с ней и в большой степени дополнять
    ее: ожидаемая отдача от системы может изменяться по мере развития бизнеса и требовать изменений в функционировании
    компонентов системы.

  • 1 января 2011 года

    Информационная безопасность с точки зрения Check Point.

    Check Point Software Technologies является мировым лидером в области информационной безопасности. Благодаря
    разработанной компанией динамичной архитектуре Check Point предоставляет безопасные, гибкие и простые решения,
    полностью настраиваемые для лучшего соответствия требованиям безопасности любой компании и сетевой среды. Заказчиками Check Point являются все компании списка Fortune 100 и десятки тысячпредприятий и организаций всех размеров и сфер деятельности.

  • 1 декабря 2010 года

    Впечатления о Tandberg Telepresence.

    Могли бы Вы подумать 20 лет назад, что сможете общаться с собеседником, где бы он ни находился практически бесплатно? Ну да, конечно, почта была достаточно дешева (по сравнению, например, с международной телефонной связью), но на сколько она была быстра? В лучшем случае, одно письмо в неделю и никакой интерактивности.

  • 1 сентября 2010 года

    Системы предотвращения вторжений и сетевых атак.

    Система предотвращения вторжений (англ. Intrusion Prevention System — IPS) — устройство, позволяющее анализировать сетевой трафик на 2 — 7 уровнях модели OSI, выявлять нежелательную активность и предпринимать соответствующие меры: блокировать источник трафика, отсылать администраторам сообщения с информацией об атаках, журналировать проходящий трафик для ручного анализа и т.д.