výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




31.
32.

Kontrolu přístupu k ve firmě zpravidla nevítaným aplikacím Webu 2.0 zajistí novinka od CheckPointu | 02.06.2011

Nové softwarové moduly pro komplexní bezpečnostní systém Check Point R75 představila společnost Check Point Software. Jde o Application Control a Identity Awareness (doplňují tak prvky Data Loss Prevention a Mobile Access).


33.

Přehled hlavních systémů pro správu sítě | 09.05.2011

S rostoucím tlakem na efektivitu správy firemních IT se zvyšuje i potřeba rychlé rekognoskace sítě, obzvlášť při hledání závad nebo míst způsobujících kritická omezení datové propustnosti, oněch nechvalně známých „boottlenecks“.


34.

Microsoft odhalil novinky pro Windows Phone 7 a Windows Azure | 14.04.2011

Společnost Microsoft na konferenci MIX11 představila možnosti nových vývojářských nástrojů pro Windows Phone a dostupnost nových funkcí Windows Azure pro komerční využití.


35.

Check Point představil strategii 3D Security a řešení R75 pro multidimenzionální zabezpečení | 24.02.2011

Check Point Software Technologies představil 3D Security, svojí novou vizi pro komplexnější podnikové zabezpečení.


36.

Check Point představuje řešení softwarových bladů R75 | 24.02.2011

Check Point Software Technologies uvedl R75, nejnovější verzi bezpečnostního řešení, založeného na architektuře softwarových bladů. Jde o první řešení, které v sobě spojuje prvky nedávno oznámené koncepce Check Point 3D Security, a to bezpečnostní politiky, uživatele ve smyslu orientace na lidský faktor bezpečnosti a metodologii a nástroje na celkov prosazování IT bezpečnosti.


37.

Pět open source bezpečnostních nástrojů, které stojí za to vyzkoušet | 22.01.2011

Mezi open source lze najít i velmi zajímavá bezpečnostní řešení.


38.

ERM: Enterprise Rights Management a ochrana důvěrných dat | 07.01.2011

IT skupina firmy Flextronics se nejprve pokusila zajistit ochranu tak, že zakázala zaměstnancům vkládat citlivé informace na wiki stránky a na blogy, nosit do práce USB Flash disky a fotoaparáty či dokonce v některých případech zcela zakázala používat internet...


39.

Síťové přepínání pro virtuální svět (2.) | 27.12.2010

Zatímco virtualizace datového centra na úrovni serverů je už poměrně uspokojivě vyřešena, změna týkající se podpory síťové infrastruktury pro takové prostředí je teprve na začátku své cesty.


40.

Botnety zůstávají hrozbou | 14.12.2010

Předchůdcem dnešních škodlivých botů, a tím pádem i botnetů, byl program zvaný RAT (Remote Access Tool). Smyslem tohoto programu je, že správce systému může řídit počítače v určité firmě, ale přitom nemusí sedět u každého počítače osobně.