| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    IT Disaster Recovery Planning
    planification de la reprise après sinistre est l'une des tâches les plus importantes de l'informatique professionnelle . Il inclut le travail avec la haute direction et de gagner la coopération de tous les ministères à faire un plan de reprise de travail . Les deux pièces principales sont le Plan de Continuité d'Activité (PCA ) et le Plan de Reprise d' Activité (PRA ) . Ceux-ci doivent aller main dans la main de la procédure. Le BCP se concentre davantage sur le programme et le calendrier de la DRP , de sorte que dans le cas d'une catastrophe que l'entreprise peut fonctionner normalement. Les trois sections d'un DRP sont prévenir, détecter et corriger. Prévention

    Prévenir une catastrophe naturelle ou d'origine humaine n'est pas toujours possible. La prévention comprend la planification des sauvegardes , garder des copies actuelles des données hors site et de garder des copies de tous les logiciels installés l'entreprise utilise dans ses ordinateurs. Si vous devez recréer l'infrastructure de bureau après un incendie d'un immeuble ou d'une inondation , vous pouvez avoir à faire avec tous les nouveaux ordinateurs et cela signifie que la réinstallation du logiciel avant que vous puissiez sauvegarder les données de travail. La prévention implique aussi d'être proactif avec un logiciel antivirus , la détection de logiciels malveillants et contre les intrusions .
    Détection

    Détection des problèmes prend de nombreuses formes . La plus évidente est de trouver des virus et logiciels malveillants dans le système. Cela fait aussi partie de la prévention, mais il faut agir en conséquence lorsque votre antivirus et les mesures de sécurité à trouver un problème. Pour savoir comment les logiciels malveillants entré votre système et prendre des mesures de prévention, vous pourriez avoir à diriger un changement de procédure avec vos employés de bureau, ou vous pouvez fermer un port sur le routeur . Vous devriez vérifier régulièrement votre routeur se connecte également , ce qui vous permettra de voir toutes les tentatives visant à compromettre votre système avant qu'il ne soit trop tard
    Correction

    dernier . partie est de savoir comment récupérer après une catastrophe. Il peut s'agir de remplacement des ordinateurs entiers ou juste le logiciel et les données. Lors du remplacement d' un poste informatique complet , vous devez les disques d'installation de logiciels à réinstaller vos applications , puis vous pouvez restaurer vos données de travail à partir de vos sauvegardes. Si vous êtes prêt , ce scénario du pire ne sera pas trop douloureux .

    Previous :

    next :
      articles connexes
    ·Comment définir les autorisations sur un dossier FTP 
    ·Définition du programme Sniffer 
    ·AutoRun Group Policy 
    ·Comment limiter un compte Invité Internet 
    ·Comment changer le mot de passe TACACS sur un routeur C…
    ·Qu'est-ce qu'un serveur IAS 
    ·Comment mettre en place NAT pour impression sans fil su…
    ·Définition d'authentification 
    ·Les politiques de mot de passe fort 
    ·Pare-feu matériels vs. Pare-feu Logiciel 
      articles en vedette
    ·Embarq 768K DSL instructions d'installation du Modem 
    ·Comment faire de VPN & Wireless Travail Internet à la …
    ·Comment acheter un récepteur ZigBee Compliant 
    ·Comment mettre en place un WRT610N Avec 2Wire 2700HG -B…
    ·Comment faire pour installer un nouveau modem Dell Vost…
    ·Quel est le but d'un routeur informatique 
    ·Comment faire pour dépanner un réseau VIO 
    ·Comment ouvrir le port sur ​​Belkin 
    ·Comment faire pour modifier les enregistrements MX pour…
    ·Comcast Vs . Verizon Internet Services 
    Copyright © Connaissances Informatiques http://fr.wingwit.com