По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В современных IT – инфраструктурах предприятий с каждым днем все реже можно встретить так называемые «legacy» (традиционные) АТС. Как правило, это пережитки времен «бума» на офисные мини – АТС, когда наличие коробки 50х40 сантиметров и весом в 12 килограмм, которая способна снабдить офис связью поражало воображение. «Вау» - говорили они. На дворе 2к18, и офисная телефония, это не просто «Алё» - это целая экосистема, которая может быть интегрирована с внешними системами – CRM, ERP, с сервисами анализа речи, распознавания эмоционального фона разговора и прочими структурами. Ловите 10 причин, почему было бы здорово облегчить ваш офис на 12 килограмм. VoIP - Voice Over IP – технология передачи голоса поверх протокола IP. Проще говоря – IP – телефония это и есть VoIP. 1. VoIP звонки дешевле В рамках технологии VoIP телефонный звонок идет через интернет, а не через телефонную сеть, построенную оператором связи. Вы можете позвонить бесплатно сотруднику, который находится в другой стране, если он подключен к вашей IP – АТС (например, через программный телефон на его мобильном). Звонки на мобильные номера получаются так же дешевле, поскольку большую часть пути до вызываемого абонента звонок идет через интернет, и только ближе к «последней миле» уходит в GSM. 2. Голосовая почта на email Пользователи традиционных АТС привыкли, что для проверки голосовой почты нужно набрать определенный номер, прослушать сообщение и удалить его. Бррр. С VoIP все проще – голосовое сообщение будет приходить вложением на ваш адрес электронной почты, причем есть возможность распознать его содержимое, и прислать его в качестве текста. Нет наушников или неудобно слушать сообщение? Прочитай его. 3. Не нужно иметь в штате сотрудника С развитием облачных АТС, чтобы начать пользоваться IP – телефонией достаточно просто оформить заявку. Никакого «хардкодинга», чтобы настроить простейшую функцию на АТС – все через графический интерфейс, управлять которым не сложнее, чем выложить фотографию в Instagram. Кстати, наши друзья из МТТ дают отличные условия на использование облачной АТС. Клацай на кнопку, там много интересного: Хочу облачную АТС! 4. Факсы У вашей компании наверняка есть партнер/клиент, который упорно продолжает присылать вам факсы. Для них у вас отдельный факсимильный аппарат, который надрывается и дребезжит, пока воспроизводит на свет заветное факсимильное сообщение. Зачем? В IP – телефонии факс будет приходить на адрес электронной почты. С указанием того, кто его прислал, когда и во сколько (жаль, но он не ответит на вопрос «зачем они продолжают пользоваться и отправлять факсы?»). Никакого шума, треска, пика и громоздкая машина не занимает место в вашем офисе. 5. Интеграционные возможности Вот тут, пожалуй, самое большое преимущество для бизнеса. Мы говорим про интеграцию телефонии. Интегрировать можно с чем угодно, хоть с гороскопом оператора (например, если сегодня оператора ждет прекрасный день, то в качестве музыки звонка на телефоне можно воспроизводить Let It Snow, Let It Snow, Let It Snow, Дина Мартина). Если отложить шутки в сторону, это очень круто! Та же интеграция CRM и телефонии сокращает время обработки на 35 секунд для входящего звонка, 2 минуты на поиск данных о клиенте и 5 секунд на совершение исходящего звонка. А сервисы по распознаванию и синтезу речи подогреют лояльность вашего клиента до нового уровня. 6. Сервисы самообслуживания Никто не любит ждать ответа по долгу. Дайте своим клиентам возможность пользоваться умными IVR (Interactive Voice Response) системами голосового меню, в котором клиент сможет сам найти ответ на свой вопрос. А дополнив системами распознавания/синтеза речи, такие системы станут вашей визитной карточкой. Например, мы демонстрировали в нашей базе знаний пошаговую настройку сервиса, который будет автоматически озвучивать статус заказа клиенту. Почитать можно тут. 7. Простота обновления ПО Если у вас офисная IP – АТС или облачная, процесс обновления программного обеспечения сервера телефонии предельно прост. В первом случае, вы просто скачиваете более новую версию прошивки, загружаете на сервер и нажимаете обновить – готово. Во втором случае, делать не надо ничего. Облачный хост все сделает за вас. 8. Дополнительные фичи Мало говорить о том, что вам просто станет дешевле и удобнее звонить. Ваш бизнес безусловно шагнет на следующую ступень. Система записи, отчетность по звонкам, возможность использовать в качестве телефона даже ноутбук, гибкие правила маршрутизации и переадресации звонков, а так же временная сегментация – все это доступно прямо из коробки. 9. Платите только по факту Страшно говорить, но многие продолжают использовать аналоговые телефонные линии. Тут нужно помнить – 1 телефонная линия = 1 телефонный звонок в единицу времени. Практика такова – компании закупали телефонные линии с запасом, и в подавляющем количестве случаев, они не используют их на 100% и они просто простаивают. А если вашу компания застал внезапный рост? Количество звонков увеличилось и линии не справляются? Порядок действий таков: Звоните в городскую телефонную сеть; Объясняете, что вам нужно увеличить количество линий; Ваша заявка будет принята, после уточнения кучи данных. У нее даже будет номер!; Хотели расслабиться? Минуточку! Нужно проверить количество свободных FXO портов; Через 3 -5 рабочих дней к вам приедет группа монтажников, которые протянут дополнительные линии. Мы очень надеемся, что в предыдущем шаге у вас были свободные порты, а если нет, то к вам приехала дополнительная плата; Если все хорошо, то через неделю с момента необходимости вы начнете принимать звонки в нужно объеме; А вот что нужно сделать, если у вас IP – телефония, в случае необходимости роста: Заходите в личный кабинет; Увеличиваете количество одновременных сессий меняя тарифный план; 10. Идите в ногу с временем Запрыгивайте на борт технологий и прогресса – тут всем хватит места :)
img
Может так случиться, что вы забудете или потеряете свой root пароль MySQL, но не стоит отчаиваться – его можно сбросить и восстановить доступ. Что нам нужно знать так это то, что пароль хранится в таблице пользователей. Это означает, что нам нужно найти способ обойти аутентификацию MySQL, чтобы мы могли обновить запись пароля. К счастью, это легко сделать, и это руководство проведет вас через процесс восстановления или сброса пароля root в версии MySQL 8.0. Согласно документации по MySQL, существует два способа сброса корневого пароля MySQL и в этой статье мы рассмотрим оба. Сброс MySQL root пароля с использованием –init-file Один из способов сброса пароля root - создать локальный файл, а затем запустить службу MySQL, используя параметр --init-file, как показано ниже: # vim /home/user/init-file.txt Важно убедиться, что файл доступен для чтения пользователю mysql. В этот файл вставьте следующее и измените «new_password» на пароль, который вы хотите использовать: ALTER USER 'root'@'localhost' IDENTIFIED BY 'new_password'; Теперь убедитесь, что служба MySQL остановлена. Вы можете сделать следующее: # systemctl stop mysqld.service # для дистрибутивов использующих systemd # /etc/init.d/mysqld stop # для дистрибутивов использующих init Далее запустите следующее: # mysqld --user=mysql --init-file=/home/user/init-file.txt --console Это запустит службу MySQL и во время процесса выполнит созданный вами файл инициализации, и, следовательно, пароль для пользователя root будет обновлен. Обязательно удалите файл после сброса пароля. После этого обязательно остановите сервер и запустите его как обычно. # systemctl stop mysqld.service # для дистрибутивов использующих system # systemctl restart mysqld.service # для дистрибутивов использующих systemd # /etc/init.d/mysqld stop # для дистрибутивов использующих init # /etc/init.d/mysqld restart # для дистрибутивов использующих init Теперь вы должны иметь возможность подключиться к серверу MySQL от имени пользователя root, используя новый пароль. # mysql -u root -p Сброс MySQL root пароля с использованием –skip-grant-tables Второй вариант - запустить службу MySQL с параметром --skip-grant-tables. Это менее безопасно, так как пока служба запускается таким образом, все пользователи могут подключаться без пароля. Если сервер запущен --skip-grant-tables, опция для --skip-network активируется автоматически, поэтому удаленные подключения не будут доступны. Сначала убедитесь, что служба MySQL остановлена. # systemctl stop mysqld.service # для дистрибутивов использующих systemd # /etc/init.d/mysqld stop # для дистрибутивов использующих init Затем запустите службу с помощью следующей опции. # mysqld --skip-grant-tables --user=mysql & Теперь вы можете подключиться к серверу MySQL, просто используя: # mysql Поскольку управление учетными записями отключается при запуске службы с параметром --skip-grant-tables, нам придется перезагрузить гранты. Таким образом, мы сможем изменить пароль позже: # FLUSH PRIVILEGES; Теперь вы можете выполнить следующий запрос, чтобы обновить пароль. Обязательно замените «new_password» реальным паролем, который вы хотите использовать. # ALTER USER 'root'@'localhost' IDENTIFIED BY 'new_passowrd'; Теперь остановите сервер MySQL и запустите его как обычно. # systemctl stop mysqld.service # для дистрибутивов использующих system # systemctl restart mysqld.service # для дистрибутивов использующих systemd # /etc/init.d/mysqld stop # для дистрибутивов использующих init # /etc/init.d/mysqld restart # для дистрибутивов использующих init Теперь вы сможете подключиться с новым паролем: # mysql -u root –p
img
Неизменяемая резервная копия защищает данные, фиксируя их и не позволяя их менять. Этот тип резервного копирования предотвращает возможность удаления данных и позволяет восстановить их в любое время. В результате неизменяемые резервные копии защищают данные от случайного или преднамеренного удаления данных или атак программ-вымогателей. Что же такое неизменяемые резервные копии? Данные – это критически важная часть любой организации. Именно по этой причине они являются основной целью кибератак. Программа-вымогатель – это тип вредоносного ПО, которое шифрует данные так, что их больше нельзя использовать. Шифрование может доходить до уровня загрузочной записи, чтобы загрузка была невозможна. Это также распространяется и на резервные копии данных. Атака программы-вымогателя приводит к отключению важнейших бизнес-служб. Для того, чтобы получить доступ к вашим данным снова, вам придется заплатить выкуп. Одним из способов минимизировать вред от атак программ-вымогателей является регулярное резервное копирование данных, что является последней линией защиты. Однако обычное копирование данных вовсе не означает, что они защищены от кибератак. Усовершенствованные атаки программ-вымогателей могут быть теперь нацелены и на резервные копии. Злоумышленники могут изменить или удалить резервную копию и потребовать крупный выкуп. Чтобы предотвратить такую ситуацию, можно воспользоваться неизменяемой резервной копией. Неизменяемость препятствует несанкционированному доступу к данным или их удалению. Наличие неизменяемой резервной копии гарантирует, что у вас всегда будет самая последняя верная копия ваших данных, безопасная и доступная для восстановления в любое время. Неизменяемые резервные копии создаются путем копирования битов данных в облако сразу после их создания. После того, как данные попадут в облако, пользователь может установить флаг неизменяемости (неизменяемости битов). Этот флаг блокирует данные, предотвращая случайное удаление данных, заражение вредоносным ПО или повреждение данных. Пользователь может установить флаг на определенный период времени. То есть если вы установите флаг на семь дней, то не сможете удалить или изменить резервную копию в течение этого периода времени. Вы можете хранить краткосрочные неизменяемые резервные копии локально или многоуровневые резервные копии данных в неизменяемом объектном хранилище удаленно. Таким образом, вы защищаете данные от непредвиденного вредоносного действия или случайного удаления. Недостатки изменяемой инфраструктуры Изменяемая инфраструктура – это инфраструктура информационного сервера, которую можно постоянно изменять и обновлять в обычном порядке. Несмотря на то, что такая инфраструктура имеет свои преимущества, она также имеет и несколько недостатков в сравнении с неизменяемой инфраструктурой. Недостатки изменяемой инфраструктуры следующие: Конфигурационный дрейф. Изменения конфигурации сервера не регистрируются систематически, трудно диагностировать или воспроизвести технические проблемы. Недискретное управление версиями. Отслеживание версий затруднено, поскольку изменения сервера не всегда документируются. Ошибки обновления. Обновления с большей долей вероятности завершатся сбоем из-за различных проблем с сетью (DNS в автономном режиме, плохое подключение, не отвечающие репозитории и т.д.) Медленная отладка. Проблемы с отслеживанием версий замедляют процесс отладки. Следовательно, пользователи могут столкнуться с несколькими версиями обновлений и большими рабочими нагрузками в случае обновлений с ошибками. Повышенный риск. Изменяемая инфраструктура увеличивает риск потери данных и атак программ-вымогателей, если сравнивать с неизменяемой инфраструктурой. Ручная настройка. Изменяемая инфраструктура требует ручной настройки сервера, что проводит к увеличению длительности процесса подготовки серверов. Как реализовать стратегию неизменяемого резервного копирования? Компании часто пытаются противостоять программам-вымогателям, вкладывая средства в надежную и устойчивую к отказам систему защиты. Однако лучше стоит подготовиться к наихудшему сценарию – сценарию, при котором системы защиты компании откажут. Внедрение стратегии неизменяемого резервного копирования – лучший способ защитить ваши данные и быстро отреагировать на кибератаку без необходимости платить огромный выкуп. Многие передовые методы резервного копирования и восстановления данных не защищены от атак программ-вымогателей. Например, репликация данных в удаленный центр обработки данных не обеспечивает защиту от программ-вымогателей, поскольку непрерывное резервное копирование может перезаписывать исправные файлы зашифрованными версиями. Поэтому сложно точно определить начальную точку возникновения вируса. Правило резервного копирования 3-2-1 (3-2-1 backup rule) – это стратегия защиты данных, которая предполагает, как минимум, три копии данных. Две копии являются локальными, но находятся на разных носителях, а третья – удаленная (например, неизменяемая резервная копия с воздушным зазором в облаке). Передовые методы для реализации неизменяемого резервного копирования: Целостность данных Лучший способ защитить резервную копию данных – хранить ее на платформе, которая не позволит вносить изменения. Некоторые фирмы-поставщики предлагают объектно-ориентированное хранилище, которое делает невозможным изменение данных или их шифрование при атаке программы-вымогателя. Модель нулевого доверия Такая модель включает строгую проверку личности для любого, кто получает доступ к вашим резервным копиям данных в частной сети. Такой целостный подход состоит из нескольких методов и технологий, которые обеспечивают повышенный уровень безопасности и надежность резервного копирования. Один из таких методов – усиление безопасности с помощью многофакторной аутентификации. Многоуровневая устойчивость к отказам Хорошая стратегия защиты сочетает в себе неизменяемое резервное копирование данных с новейшими технологиями кибербезопасности и обучением сотрудников. Платформы, включающие в себя функции предотвращения удаления лишних файлов или удаления с возможность восстановления, гарантируют наличие копии данных, даже если программа-вымогатель проникнет в систему. Другой уровень защиты заключается в использовании формата WORM (write once read many - однократная запись и многократное считывание), который предлагают многие фирмы-поставщики. Автоматическое реагирование Атаки программ-вымогателей обычно происходят через несколько месяцев после того, как система была заражена. Злоумышленники специально выжидают столько времени, чтобы программа-вымогатель могла незаметно распространиться и найти все резервные копии данных. Затем, когда в офисе никого не остается, они заполучает ваши данные. Внедрите систему автоматического реагирования в решение для резервного копирования, чтобы помещать зараженные системы в «карантин», даже если в этот момент в офисе никого нет. «Чистое» восстановление Убедитесь, то ваша резервная копия данных не содержит вредоносных программ, чтобы предотвратить повторное заражение. Сканируйте резервные копии на наличие вредоносных программ или индикаторов компрометации перед тем, как восстанавливать данные. Храните неизменяемые резервные копии данных в формате WORM, чтобы защитить данные от шифрования и обеспечить быстрое восстановление данных. Заключение Теперь вы знаете, что такое неизменяемые резервные копии и как они могут защитить ваши данные от кибератак. Когда речь идет о программах-вымогателях, то лучшее нападение – это надежная защита.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59