(22.04.2015, 21:53)piotr89 napisał(a):Mam 2 komputery(Identyczne) na każdym troche inny setup i obie konfiguracje mają sie świetnie.[Aby zobaczyć linki, zarejestruj się tutaj]
Quassar
a z jakiego Ty zestawu korzystasz na dzien dzisiejszy ?
Na 1 mam pakiet EIS + pare dodtakowych programów a na drugim składak obie konfiguracje mają się świetnie.
Ustawione raz i zapomniane.
Połowa softu trochę soft wygląda jak niepotrzebny balast ale po bliższej interwencji pokazuje że jednak się uzupełniają w dogłębnej pracy/bezpieczeństwie.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.