Примеры размещения репитеров

февраля 6, 2009

Рассмотрим несколько типов размещения репитеров. Т.к. OUTDOOR-размещение не приветствуется операторами мобильной связи, то остановимся только INDOOR-решениях.

Общий принцип размещения

repiter
Далее...

Мобильная связь

Принцип работы репитеров

февраля 6, 2009

Вам или Вашим клиентам приходится подходить к окну или выходить на улицу для того, чтобы поговорить по сотовому телефону?

Ваши клиенты недовольны тем, что они не могут пользоваться своими сотовыми телефонами в Вашем офисе, баре, ресторане, сауне?
Далее...

Мобильная связь

Выбор оптимального репитера

февраля 6, 2009

Далее идут вопросы, которые помогут Вам подобрать для вас именно ту модель репитера, которая подойдет именно под Ваш случай и именно под Ваше помещение. Если не сложно,пожалуйста при ответах на вопросы не стирайте данный текст и пишите Ваш ответ под каждым вопросом.
Далее...

Мобильная связь

Виды аудита информационной безопасности

февраля 6, 2009

В настоящее время все более востребованной на рынке информационной безопасности становится услуга аудита. Однако, как показывает практика, и заказчики, и поставщики этой услуги зачастую суть аудита понимают по-разному. Данная статья дает подробную классификацию услуг аудита и акцентирует внимание на особенностях различных видов аудита. Кроме того, на основе имеющегося у автора опыта взаимодействия с заказчиками услуг аудита приведены главные критерии оптимального выбора и применения того или иного вида аудита.
Далее...

Защита информации

Проблематика защиты от инсайдеров

февраля 6, 2009

В последнее время все издания, публикующие материалы по информационной безопасности просто наводнены сообщениями и аналитическими статьями о том, что самой страшной угрозой сегодня становятся ИНСАЙДЕРЫ. Эта тема обсуждается на конференциях по ИБ. Производители средств защиты начинают наперебой уверять, что их средство защиты практически разрабатывалось для борьбы именно с этой угрозой.
Отчасти, общая озабоченность этой проблемой вполне объяснима: по данным мировой статистики (например, отчеты ФБР «Computer Crime and Security Survey») максимальный ущерб компании несут именно от этой угрозы. Далее...

Защита информации