Адміністрування

Якщо після оновлення конфігурації у Вас «попливли» форми, перестав працювати звіт, вискакують вікна з помилками, то найімовірніше проблема вирішується очищенням кеша.

169

У цій статті будуть розглянуті види і особливості ключів захисту 1С, а також дані відповіді на найбільш поширені питання по роботі з ними.

138

Розглянемо варіанти організації офісної телефонії та схеми підключення, що відповідають всім потребам малого бізнесу різної величини — від офісу на 5 чоловік, до компанії в 50 чоловік.

127

Безпека електронної пошти користувача — співробітника компанії — часто є вразливим місцем, яким користуються зловмисники. Розповідаємо що необхідно зробити для захисту від вірусів, спаму, фішингових атак і ін.

240

Неможливо захистити сервер від зовнішнього доступу раз і назавжди, адже кожен день виявляються нові уразливості і з'являються нові способи злому сервера. Про захист серверів від несанкціонованого доступу ми і розповімо в цій статті.

97

Розглядаємо резервне копіювання і створення бекапів з точки зору організації робочого процесу

71

У цій статті ми розповімо про те, які бувають найбільш часті проблеми з сервером, як їх діагностувати, що робити в разі поломки і найголовніше — як їм запобігти

74

Є кілька корисних прийомів захисту термінального сервера, які допоможуть забезпечити безпеку сервера терміналів. Ними ми поділимося в цій статті.

78

У цій статті ми розглянемо найбільш часті помилки SQL-сервера, які проблеми можуть виникнути в роботі з ним, як їх усунути і на що варто звернути увагу.

116

Причини деяких помилок поштового сервера легко знайти, для інших потрібно ретельна діагностика налаштувань поштового сервера. Ця стаття покликана допомогти в пошуку і усунення таких помилок.

75

Розповідаємо про те, чим допоможе компаніям сервер ліцензування 1С і як його налаштувати, даємо покрокову інструкцію по установці.

97

Основна різниця між тонким і товстим клієнтом 1С полягає в тому, де проводяться основні обчислення — на сервері або на робочому місці користувача. Це накладає певні обмеження на використання того чи іншого варіанту роботи.

95

Ще раз акцентуємо увагу на створюванні резервних копій ваших баз даних. Наводимо приклади для створення резервних копій для різних форматів, та наводимо приклади по відновленю даних у самостійному режимі.

86