پیرامون کسب و کار

گروه نرم افزاری پیوست > مقالات  > پیرامون کسب و کار
توکن

سخت افزارهای امنیتی فراوانی وجود دارد که یکی از پرکاربرد ترین آنها توکن ها می باشند. توکن ها سخت افزاری هستند که می توانند به صورت اختصاصی برای شناسایی هویت فردی تعریف گردند. البته امکاناتی که انواع توکن ها در اختیار کاربران قرار می دهند با یکدیگر متفاوت هستند، به عنوان مثال برخی توکن ها این قابلیت را دارند که کلیدهای رمزگذاری شده مانند امضای دیجیتال فرد و یا اطلاعات دیگری مثل اثر انگشت را در حافظه خود ذخیره نمایند و در هنگام اتصال به سیستم مورد نظر بتوانند اطلاعات را از طریق USB و یا به صورت بلوتوثی به سیستم انتقال دهند که البته این نوع توکن ها باید به صورت اختصاصی برای افراد تهیه گردند و از معایبشان هزینه بالای آنها می باشد....

بیستر بخوانید
scanner

اسکنر ها جزء دستگاه های ورودی اطلاعات در دنیای فناوری محسوب می شوند. در واقع ورودی اسکنر ها اطلاعات اسناد کاغذی، تصاویر، نقشه ها ، فیلم ها و … هستند. این محتوا از طریق یک ابزار سخت افزاری و به کمک یک نرم افزار واسط که اطلاعات غیر قابل استفاده را به راحتی به فایل­های الکترونیک تبدیل می کند، دریافت می شوند. تنوع اسکنرها به دلیل کاربرد های وسیع و متعدد نظیر استفاده در علم پزشکی، تشخیص چهره و اثر انگشت و البته دریافت تصاویر و یا متون رو به افزایش است . علاوه بر این افزایش اهمیت و نگهداری اسناد به صورت الکترونیک منجر به توسعه تکنولوژی های استفاده شده در تولید اسکنر ها شده است . اما در انتخاب اسکنر ها یکی از مهم ترین عوامل کاربرد آنهاست....

بیستر بخوانید
اهمیت و استاندارد های نگهداری از اسناد تصویر شاخص

برای درک بهتر اهمیت نگهداری از اسناد، در ابتدا باید تعریف روشن و دقیقی از مفهوم سند داشته باشیم. میتوان گفت هر محتوای مکتوبی که دارای ارزش اطلاعاتی، مالی، حقوقی، علمی و یا تاریخی و … باشد یک سند است. هر سندی ممکن است پس از ایجاد مورد استفاده و بهره برداری قرار گیرد ، بارها با ویرایش و اعمال تغییر مواجه شود و نهایتا امحاء شود. به تمام مراحلی که سند از تولید تا امحاء طی میکند چرخه حیات سند میگویند که مهم ترین مفهوم در نگهداری از اسناد است . اسناد را می توان بر اساس نحوه و میزان استفاده به اسناد جاری که در گردش هستند و برای انتقال و جابه جایی اطلاعات مورد استفاده قرار میگیرند ( نظیر نامه ها و فرم ها ) و اسناد...

بیستر بخوانید
حملات ویروسی

باجگیر( بد افزار هایی هستند که برای اخاذی پول از کاربرانی طراحی شده است که کامپیوتر های آن ها به این بد افزار آلوده شده اند. روش های خالقانه اخیر برای آلوده کردن ، پول درآوردن و هدف گیری پرسود نشان میدهد که مسیر این حمله در حال پیشرفت ماهرانه از مبتدی های آن تا نسخه های پیشرفته و مؤثر آن است. در سال های اخیر، جریان رشد Ransomware سرعت زیادی داشته است. که در همه ی وبالگ های با امنیت باال ، وبسایت های فنی و حتی در اخبار هم این حمله ها گزارش شده است. در حقیقت به نظر نمیرسد که این روند متوقف شود بلکه روز به روز بدتر می شود و Ransomware هم در توسعه )گسترش( و هم در مهارت پیشرفت میکند....

بیستر بخوانید
sql encryption img

محافظت از داده ها برای اطمینان از انطباق سازمان شما با استانداردهای انطباق نظارتی مانند GDPR و تأمین انتظارات مشتریان و شرکای تجاری حیاتی است. نقض داده ها نه تنها می تواند جریمه های زیادی در پی داشته باشد، بلکه صدمه به اعتبار نیز می تواند به همان اندازه بزرگ باشد. برای کمک، Microsoft SQL Server از ۵ نوع رمزگذاری مختلف برای محافظت از داده ها پشتیبانی می کند. در این مقاله هریک از آنها و مکان استفاده از آنها توضیح داده شده است. مانند وب سایت هایی که ترافیک بین مرورگر و سرور را ایمن می کنند، می توان SQL Server را طوری تنظیم کرد که از Secure Sockets Layer (SSL) برای رمزگذاری ترافیک هنگام عبور از بین سرور و برنامه سرویس گیرنده استفاده کند. علاوه بر این ، مشتری...

بیستر بخوانید