| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    IT Disaster Recovery Planning
    planificación de recuperación de desastres es una de las tareas más importantes de los profesionales de TI . Se incluye el trabajo con la alta dirección y de ganar la cooperación de todos los departamentos para hacer un plan de recuperación de trabajo . Las dos partes principales son el Plan de Continuidad de Negocio ( BCP ) y el Plan de Recuperación de Desastres ( DRP ) . Estos tienen que ir mano a mano procesalmente . El BCP se centra más en la programación y el calendario de la DRP , por lo que en caso de un desastre el negocio pueda funcionar normalmente . Las tres secciones de un DRP son prevenir, detectar y corregir . Prevención

    prevenir una catástrofe natural o de origen humano no siempre es posible. La prevención incluye la planificación de copias de seguridad , mantener copias actuales de los datos fuera de sitio y mantener copias de todo el software instalado la empresa utiliza en sus equipos. Si tiene que volver a crear la infraestructura de la oficina después de un incendio en un edificio o una inundación , es posible que tenga que ver con todos los equipos nuevos y eso significa volver a instalar el software antes de hacer una copia de seguridad de los datos de trabajo. La prevención también significa ser proactivo con el software antivirus, detección de malware y las contramedidas de intrusión.
    Detección

    Detección de problemas de toma muchas formas. La más obvia es encontrar virus y malware en el sistema. Esto también es parte de la prevención , pero hay que actuar en consecuencia cuando el antivirus y las medidas de seguridad a encontrar un problema. Para averiguar cómo el software malicioso introducido el sistema y tomar las medidas de prevención, puede que tenga que dirigir un cambio de procedimiento con sus trabajadores de oficina, ya que podría cerrar un puerto en el router. Usted debe auditar periódicamente el router se conecta también , lo que le permitirá ver cualquier intento de poner en peligro su sistema antes de que sea demasiado tarde
    Corrección

    pasado. parte es la forma de recuperación después de un desastre . Esto puede implicar la sustitución de equipos completos o sólo el software y los datos. Al sustituir un puesto de PC completa , necesita los discos de instalación de software para reinstalar sus aplicaciones , y entonces usted puede restaurar los datos de trabajo de copias de seguridad. Si usted está preparado , esta peor de los casos no será demasiado doloroso.

    Previous :

    next :
      Artículos relacionados
    ·Cómo supervisar su red 
    ·¿Cómo ayuda la criptografía o dificultar la Protecci…
    ·Certificado Requisitos de instalación Autoridad 
    ·Cómo solicitar un certificado de un servidor de certif…
    ·Cómo prevenir el robo de Sitio 
    ·¿Qué es la revocación de certificados del servidor 
    ·Cómo configurar un Co-Location Failover 
    ·¿Cuáles son las desventajas de registros médicos ele…
    ·¿Qué hace un cliente de NAP 
    ·¿Qué es un Control ( RBAC ) Permiso de acceso basado …
      Artículos destacados
    ·Cómo proteger Windows Vista contra barridos ping 
    ·Cómo encontrar la contraseña de administrador local 
    ·Seis Informática Componentes básicos de red 
    ·Cómo utilizar subdominios Durante varios servidores 
    ·Cómo acceder a archivos remotos de Windows 
    ·Cómo descifrar una clave WEP Wireshark 
    ·Tecnología de Información y Comunicaciones ( TIC) 
    ·Cómo copiar archivos desde el servidor a través de In…
    ·Cómo configurar un HN7000S 
    ·Cómo configurar un D -Link DIR -655 Xtreme N Gigabit R…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com