Цей блог є відгалуженням основного https://bga68.dreamwidth.org
Спочатку блог замислювався як місце зберігання саме утилітарних записів з трудової діяльності 😜
Але поступово захотілося до нього додавати і цікаве, знайдене на просторах Інтернет. Вийшло щось на зразок закладок чи списку обраного...
Я намагався вести сторінки змістів за наведеними нижче тематиками, але... часу іноді не вистачає, тому, мені здається, краще використовувати не зміст, а теги (tags) - мітки. За ними легко можна знайти потрібну інформацію
VMware & VMware
Apple & Apple
Cisco & Cisco
Microsoft. Частина №1 (Серверна) Microsoft. Частина №2 (Клієнтська)
Microsoft. Частина №1 (Серверна)
Microsoft. Частина №2 (Клієнтська)
NetApp & NetApp
• Veeam & Veeam
• Acer
• ASUS
• Dell
• GigaByte
• FreeNAS
• HP
• Intel
• Zalman
• Інтернет
• Інформаційна безпека
• Комп'ютерні комплектуючі
Короткометражні фільми / Комп'ютерні приколи / Гумор
• Хмари
• Мережі
• Сервісні програми
• Шифрування
HTML. Приклади для запам'ятовування та використовування у блозі
Досвід ОдногоJavascript
• Windows 11 Insider. Як завантажити останню версію
Блоги за цікавою для мене тематикою: (Дякую всім, хто їх веде!)
- 🐝 Блог Игоря Шаститко https://iwalker2000.com/
- 🐝Блог Александра Баженова о VMware Horizon 7 medium.com
- 🐝Развертывание VMware Virtual SAN medium.com
- 🐝Блог Евгения Пономаренко из Казахстана Jabuin Step-By-Step - как ставить и конфигурить различный нетривиальный софт без чтения тысяч страниц мануалов
- 🐝Заметки о Windows и других программных продуктах Microsoft...
- 🐝Блог Записки виртуального админа Антона Жбанкова и Константина Введенского
- 🐝Алексей Богомолов (Alexx). Блог, целиком и полностью посвященный продуктам компании Microsoft. В основном речь будет идти про системы корпоративных коммуникаций на базе Exchange Server.
- 🐝VMware VI Wiki - информация по работе с VMware Virtual Infrastructure, т.е. таким продуктам как VMware ESX \ ESXi, VMware Virtual Center, VMware Consolidated Backup и сопутствующим.
- 🐝Готовимся к сертификации Cisco. Материалы CCNA на русском.
- 🐝PACKETTRAIN.NET. Анализ сетевого трафика. Vladimir Gerasimov. Network Engineer, Wireshark Network Analyst at Profitap
( Деякі чудові емодзі...🙃 )
















📌 𝑫𝒐𝒘𝒏𝒍𝒐𝒂𝒅 𝑷𝑫𝑭 - https://lnkd.in/dCGYtkF2
🟨 𝗜𝗻𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆
💠 Access Rights & Permissions Matrix
💠Data Breach Notification Log
💠Data Classification Register
💠Data Loss Prevention (DLP) Incident Log
💠Document Retention & Disposal Tracker
💠Encryption Key Management Sheet
🟨 𝗡𝗲𝘁𝘄𝗼𝗿𝗸 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆
💠DDoS Attack Mitigation Plan Tracker
💠IP Whitelist-Blacklist Tracker
💠Network Access Control Log
💠Network Device Inventory
💠Network Security Risk Mitigation Report
💠Security Event Correlation Tracker
🟨 𝗖𝗹𝗼𝘂𝗱 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆
💠Cloud Access Control Matrix
💠Cloud Asset Inventory Tracker
💠Cloud Backup & Recovery Testing Tracker
💠Cloud Incident Response Log
💠Cloud Security Configuration Baseline
🟨 𝗔𝗽𝗽𝗹𝗶𝗰𝗮𝘁𝗶𝗼𝗻 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆
💠Application Data Encryption Checklist
💠Application Risk Assessment Matrix
💠Application Threat Modeling
💠Authentication & Authorization Control Sheet
💠Patch & Update Tracker
🟨 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁
💠Acceptable use of assets
💠Password Policy
💠Backup and Recovery
💠Compliance Management
💠Disposal and Destruction policy
💠Information classification policy
🟨 𝗜𝗻𝗰𝗶𝗱𝗲𝗻𝘁 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁
💠Incident Management Guide
💠Incident Management Policy
💠Incident Management Process
💠Intern Incident Report
💠Major Incident Report Template
💠Structure Damage Incident Report
🟨 𝗣𝗿𝗼𝗯𝗹𝗲𝗺 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁
💠KE record template
💠Major Problem Report Template
💠Problem Management Process
💠Problem Record Template
🔳 The cybersecurity market size is projected to grow from USD 227.59 billion in 2025 to USD 351.92 billion by 2030 at a Compound Annual Growth Rate (CAGR) of 9.1% during the forecast period.
🔷 𝗗𝗥𝗜𝗩𝗘𝗥𝗦
🔸 Increased target-based cyberattacks drawing operational disruptions
🔸Rise in need for protecting business assets from growing threats
🔸Cybersecurity Mesh Architecture (CSMA) facilitating security infrastructure
🔸Rise in IoT trends and need for automated cybersecurity
🔸Demand for ensuring compliance with government regulations and requirements
🔷 𝗢𝗣𝗣𝗢𝗥𝗧𝗨𝗡𝗜𝗧𝗜𝗘𝗦
🔸 Adoption of cloud-based cybersecurity solutions among SMEs
🔸Growth in adoption of digital applications leading to increased cyber risks
🔸Implementation of AI revolutionizing incident response