| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    IT Disaster Recovery planlægning
    Disaster recovery planlægning er en af ​​de vigtigste opgaver i den IT-professionelle. Det omfatter arbejdet med den øverste ledelse og vinde samarbejde fra alle afdelinger til at lave en arbejdsgruppe genopretningsplan. De to vigtigste dele er Business Continuity Plan ( BCP ) og Disaster Recovery Plan ( DRP ) . Disse skal gå hånd -i- hånd proceduremæssigt . BCP fokuserer mere på tidsplanen og timingen af ​​DRP , således at der i tilfælde af en katastrofe virksomheden kan fungere normalt. De tre sektioner af en DRP er at forebygge, opdage og rette . Forebyggelse

    Forebyggelse en naturkatastrofe eller en menneskeskabt katastrofe , er det ikke altid muligt . Forebyggelse omfatter planlægning backups , holde de nuværende kopier af data off -site og holde kopier af alle installerede software virksomheden bruger i sine computere. Hvis du nødt til at genskabe kontoret infrastruktur efter en bygning brand eller oversvømmelse , kan du nødt til at gøre det med alle nye computere, og det betyder, at geninstallere softwaren , før du kan sikkerhedskopiere arbejde data . Forebyggelse betyder også at være proaktiv med antivirus-software, malware afsløring og intrusion modforanstaltninger .
    Detection

    Påvisning af problemer tager mange former. Det mest oplagte er at finde vira og malware i systemet. Dette er også en del af forebyggelsen , men du er nødt til at handle på det, når dine antivirus-og sikkerhedsforanstaltninger finder et problem . For at finde ud af, hvor skadelig software indtastet dit system og træffe foranstaltninger til forebyggelse , kan du nødt til at lede en proceduremæssig ændring med dine kontoransatte, eller du kan lukke en port på routeren. Du bør jævnligt kontrollere din router logger også , og dette vil lade dig se nogen forsøg på at kompromittere dit system, før det er for sent
    Correction

    sidst. del er, hvordan man komme efter en katastrofe . Dette kan indebære at erstatte hele computere eller bare software og data. Når du udskifter en komplet computer station , du har brug for software installation diske til at geninstallere dine programmer, og derefter kan du gendanne din arbejdstid data fra dine sikkerhedskopier. Hvis du er parat , vil dette worst case scenario ikke være for smertefuldt.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er meningen med Encode & Decode 
    ·Grundlæggende om Kerberos 
    ·Hvordan til at trænge Configuration protokoller 
    ·Forskellene mellem Public Key Kryptering & privat nøgl…
    ·Sådan konfigureres XP Group Policy konti og indstillin…
    ·Sådan forhindrer en server mod at blive hacket 
    ·Sådan bruges Netgear for Y -Cam 
    ·Realiseringen af ​​et Maile Leaf Lei 
    ·Sådan vælges et Network Security Appliance 
    ·Om en delt SSL-server 
      Anbefalede Artikler
    ·Tricks til Ping 
    ·Mine Hotmail -meddelelser er ikke går igennem & Der er…
    ·TFTP-protokollerne 
    ·Sådan bruges XP til at logge på din computer 
    ·Sådan Ping din ISP 
    ·EOBD Protokoller 
    ·Sådan krypteres en Linksys Wireless Network 
    ·Sådan logger ind i en Linksys Router 
    ·Sådan begrænse båndbredde på en Linksys Wireless Ro…
    ·Microsoft Operations Manager Træning 
    Copyright © Computer Viden http://www.computerdk.com