Küberturvalisus

urBackup

2025-06-16T12:46:06+02:00

Miks kasutada urBackup lahendust ja kuidas sellest maksimaalset kasu saada?

Tänapäeval on ettevõtete ja ka eraisikute andmed hindamatud. Iga äri jaoks on kriitiline andmete regulaarne varundamine ja kaitsmine ootamatute õnnetuste, pahavara ja inimlike eksimuste eest. UrBackup pakub lihtsat, efektiivset ja usaldusväärset lahendust andmete turvamiseks.

Videodokumentatsioon

2025-06-16T10:09:34+02:00

Videodokumentatsioon ja pildid

Videodokumentatsioon – serveriruumi või seadmekapi vms filmimine on oluline protsess, mis aitab dokumenteerida olemasolevat infrastruktuuri ning võimaldab hiljem kiirelt tuvastada seadmete paigutust, kaabeldust, võrguühendusi jms. Videodokumentatsiooni koostamisel ehk filmimisel tuleb meeles pidada, et kogutud teabe eesmärk on anda võimalikult detailne ülevaade. –

M365 haldus

2025-06-16T10:09:41+02:00

Lisa M1: M365 haldus (tegevuste ja töömahu kirjeldus)

M365 haldus ja  ulatus

Haldusteenus katab Microsoft 365 E5 pilverentniku ning sellega seotud teenuste (Intune Endpoint Manager, Microsoft Defender for Endpoint ja Microsoft Defender for Office 365) haldamise.

Alljärgnevalt on kirjeldatud teenuse

Miks Business Premium?

2025-06-16T10:09:58+02:00

Microsoft 365 Business Premium on turvalisuse poole pealt oluliselt tugevam kui Business Basic või Standard, sest Premium lisab mitmeid kesktasemel turvalahendusi ja -teenuseid, mis aitavad kaitsta nii kasutajaid, seadmeid kui ka andmeid. Siin on mõned põhipunktid:

1. Microsoft Defender for Endpoint (Plan 1)

Küberturvalisuse poliis

2025-06-16T10:10:50+02:00

Küberturvalisuse poliis

Käesolev küberturvalisuse poliis kirjeldab kuidas tagatakse ettevõtte klientide ja töötajate andmete turvalisus ning milliseid meetmeid rakendatakse, et küberturvalisuse intsidentide tase oleks viidud miinimumini. IT küberturvalisuse poliis tegeleb ettevõtte siseste ja ettevõtte väliste ohtudega.

Küberturvalisus on oluline, sest kõik organisatsioonid koguvad, töötlevad ja salvestavad arvutitesse ja muudesse

Honeybotid

2025-06-16T10:11:26+02:00

qHoneypots detect unauthorized attempts or attacks on a computer system. They are specifically designed to attract cyber attackers and record their activities – this can include:

1. Tracking the IP addresses from which they originate
2. Identifying their techniques, methods, and patterns
3. Detecting malware or harmful software
4. Recognizing levels

ESET on uus

2023-07-21T00:20:21+02:00Tags: , , |

1. ESET Secure mode Sinu lemmikbrauseritele, et tagada turvalisus veebis ostlemisel, mängimisel ja suhtlemisel.

ESET on alati kaitsnud teie võrgutehinguid krüptitud ESET-i turvalises brauseris. Nüüd on see spetsiaalne turvarežiim saadaval ka teiste brauserite jaoks, et hoida teid turvalisena nii ostlemisel, mängides kui ka võrgus suhtlemisel.

* Saadaval ESET Internet Security

IT turvalisus ja mille üle mõelda

2025-06-16T10:12:17+02:00Tags: , , |

Arvutikasutajatel, IT-tehnikutel ja ettevõtte IT-töötajatel on kõigil oluline roll turvalise arvutuskeskkonna säilitamisel. Kasutaja seisukohast on oluline hoida seadmed ja andmed turvalisena, kasutades tugevaid paroole, vältides pahavara ja mitte klõpsates kahtlastel linkidel. IT-tehnikud vastutavad võrgu turvalisuse eest, sealhulgas tulemüüride ja

Kuidas arvuti viirusega nakatub?

2023-07-27T11:46:10+02:00Tags: , |

Kuidas arvuti viirusega nakatub? Lihtsamalt öeldes võivad arvutid viirusega nakatuda mitmel erineval viisil. Igaüks on vastuvõtlik nakatuda, eriti kuna igal aastal töötatakse välja uusi variatsioone.

Kui te ei ole ettevaatlik, võidakse teie arvutisse ilma teie teadmata lisada mitmesuguseid viirusi,

IT security and IT audit

2023-07-21T00:00:20+02:00Tags: , |

There are several steps that an IT specialist can take to improve a company’s IT security:

  1. Conduct a security audit: An IT specialist can conduct a thorough audit of the company’s IT systems to identify any potential vulnerabilities or weaknesses. This can include analyzing the company’s network infrastructure, servers, workstations,

Cyber Security Policy (CSP)

2023-11-06T15:07:30+02:00Tags: , , |

IT küberturvalisuse poliis (näide)

I. IT küberturvalisuse poliis – tutvustus ja eesmärk

Käesolev IT küberturvalisuse poliis tagab kliendile, et tema ettevõtte, koostööpartnerite ja töötajate andmed on kaitstud nii inimlike eksimuste, kui pahatahtlike küberünnakute eest. Poliis kirjeldab kõiki meetmeid, mida rakendame, et minimeerida turvariske ja tagada kliendi infosüsteemide jätkusuutlikkus.

Küberturvalisus on oluline, sest

Backup mõisted

2023-07-21T00:03:52+02:00Tags: , |

Backup ehk varukoopia

* Backup – on tegevus, kus kopeeritakse failid või andmebaasid selliselt, et need oleks kättesaadavad riist-või tarkvara rikete puhul.
* Full Backup – täies mahus varukoopia. Varundatakse kõik andmed täies mahus. See varunduse liik võtab kõige rohkem ruumi. Reeglina tehakse üks kord nädalas.
* Incremental Backup – varundatakse vaid muudatused,

BHRS soovitab varundusele tähelepanu pöörata

2023-07-20T23:45:23+02:00Tags: , |

varukoopia

BHRS vastutustundliku ettevõttena pöörab tähelepanu varunduse tähtsusele. BHRS pakub majutus-, lõõgastus ja toitlustusasutustele integreeritud lahendusi, mis sobivad nii väikestele alustavatele firmadele kui suurtele kompleksidele – arvatavasti on neil palju kogemusi seoses puuduliku varundusega.

Soovitame lugeda antud artiklit:

Ettevõttele eluliselt tähtsate andmete varundamine (Backup)

(Micros, Fidelio, Opera, Materials Control)

Seoses asjaoluga, et

Mis on virtualiseerimine?

2023-07-20T23:45:57+02:00Tags: , , , , , , , , , |

virtualiseerimine

Üks füüsiline server (arvuti) sisaldas kümme aasta tagasi ühte operatsioonisüsteemi (näiteks: Windows).

Täna töötab ühes füüsilise serveris mitu virtuaalset serverit.

Virtualiseerimine tähendabki serveri virtuaalseks muutmist. Virtualiseerimise kiht on aga see arvutitarkvara, mis seda võimaldab ja mis virtuaalseid serverei juhib.

Virtualiseerimist on hea kasutada mitmel põhjusel. Esiteks virtuaalsed serverid (näiteks finantstarkvara server

Vea diagnoosimisest

2023-07-20T23:46:51+02:00Tags: , |

event log

IT lahendusi saab olla kas töötavaid, õnne kombel töötavaid või mitte töötavaid. Tihti lahendused töötavad nn.vaikimisi sätetega, teisalt on see ka sama tihti puhtalt õnnelik juhus – tihti ei kasutata seadmete võimsusi või võimalusi piisavalt ära, raisatakse erinevaid ressurse või on seadmete pakutud teenus ebakvaliteetne. Erinevate põhjuste

Arvutivõrgu kontroll reaalajas

2023-07-20T23:47:07+02:00Tags: , , , , , |

LAN

Pakume oma klientidele sealhulgas ka teenust, kus monitooritakse kogu arvutivõrgus toimuvat. Tuvastatakse iga ühendatud seade, salvestatakse selle seadme identifitseerivad andmed, s.h.installeeritud tarkvara, uuenduste olemasolu, sisse loginud kasutajanimi ja palju muud. Lisaks salvestatakse info selle kohta, milline arvuti on ühendatud millisesse võrguseadmesse ning milliseid IT teenuseid see arvuti pakub.

Diagnoosimisest, lihtsad tõed kliendile

2023-07-20T23:48:16+02:00Tags: , , |

it diagnoosimine

IT lahendusi saab olla kas töötavaid, õnne kombel töötavaid või mitte töötavaid.

Tihti lahendused töötavad nn.vaikimisi sätetega, teisalt on see ka sama tihti puhtalt õnnelik juhus – tihti ei kasutata seadmete võimsusi või võimalusi piisavalt ära, raisatakse erinevaid ressurse või on seadmete pakutud teenus ebakvaliteetne. Erinevate põhjuste ja

Diagnoosimisest, mida annavad logifailid?

2023-07-20T23:48:59+02:00Tags: , , |

Retrospektiivne diagnoosimine

Spetsialistide töös on logifailid tihti määrava tähtsusega. Tavaliselt inimesed loevad dokumentatsiooni või manuali alles siis kui oma mõistus küsimusele peale ei hakka. Sama lugu on logifailidega. Kui enam ise aru ei saa siis tasub alati logifaile vaadata. St.logifailide kättesaadavus ja tõlgendamine on määrava tähtsusega.

Nii

Virtuaalne privaatvõrk üle Interneti

2023-07-20T23:42:02+02:00Tags: , , , , , |

Virtuaalne privaatvõrk (inglise keeles Virtual Private Network, VPN) on privaatne ja turvaline arvutivõrk, mille loomiseks kasutatakse avalikku telekommunikatsiooni infrastruktuuri. Mida see tähendab?

See tähendab seda, et Te saate oma äri sisevõrgule pääseda ligi kõikjalt maailmast. Viibides teisel pool maakera saate printida kontori printeritesse, pääseda ligi teiste arvutite

Elementaarine turvalisus

2023-07-20T23:41:30+02:00Tags: , , , , , , |

Tänapäeva äri toetub erinevatele infotehnoloogilistele lahendustele. Ettevõtte infosüsteemi moodustavad personaalarvutid, serverid, võrguseadmed, lisaseadmed jpm. Kõik need komponendid ühendades asutuse siseselt arvutivõrku ja enamasti ka Interneti moodustavad terviku, kus omavahel vahetatakse erinevat informatsiooni. Turvalisus mõjutab kõiki seadmeid.

Proovides anda lihtsat ülevaadet arvutisüsteemi turvalisus mõjust saab nimetada paar erinevat vaatenurka. Tehnoloogilistest võimalustest või

Go to Top