výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

LOGmanager: české řešení pro bezpečnostní monitoring i audit | 20.11.2019

Definice kybernetické bezpečnostní události je jasná Jedná se o událost, která může způsobit narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb a sítí v elektronické komunikaci. Ale jak bezpečnostní události sledovat a jak jim předcházet? Velmi kvalitním pomocníkem může být ryze český nástroj pro správu logů a bezpečnostních událostí LOGmanager, který je navržen pro rychlé řešení kritických bezpečnostních incidentů bez přerušení vašeho podnikání.


2.

Ochrání automatické zabezpečení i vás? | 26.12.2017

automatizace zabezpečení začíná přesahovat rámec technologií pro prevenci a detekci a dosahuje až k dalším důležitým součástem IT infrastruktury za účelem spolehlivější ochrany.


3.

Pozor: Co při útoku hackerů nedělat! | 13.03.2016

Jak zjistit, že k útoku došlo? To dnes představuje nejtěžší otázku v oblasti informační bezpečnosti. Příběhy dlouhé roky neodhalených průniků a útoků se objevují prakticky neustále. Smutné pak je, že když se o průniku dozvíme, často jednáme nejhorším možným způsobem.


4.

9 kroků k efektivnímu energetickému managementu | 05.02.2013

Jedním z hybných témat současnosti a stěžejních kritérií rozvoje budoucnosti je systém řízení a přístupu k energetickému hospodářství a k energiím samotným.


5.

Po DigiNotaru nevydává certifikáty i GlobalSign, zřejmě také zasažen hackery | 07.09.2011

Digitální certifikáty vydané společností GlobalSign procházejí zevrubnou kontrolou poté, co hacker, jež se prý proboural do infrastruktury společnosti DigiNotar, prohlásil, že se dostal i do systémů GlobalSignu.


6.

Zneužití internetu v práci je nejčastější po obědě. Úplná restrikce ale není vždy správná | 20.06.2011

Nejnáchylnější ke zneužívání počítačů jsou zaměstnanci po návratu z oběda mezi 13. a 14. hodinou. Vyplývá to z výstupů nástroje na monitorování zaměstnanců, který prodává společnost truconneXion.


7.

Ochrana pomocí šifrování celého disku | 20.05.2011

Šifrování vypadá jako jednoduchý způsob ochrany dat, ale není to tak snadné. Ušetřete čas díky praktickým tipům. Šifrování celého disku versus systém šifrování složek. Rady spojené s implementací. Kritéria, podle nichž by se měl šifrovací systém vybírat...


8.

Nástroje pro tvorbu webového obsahu (1.) | 21.03.2011

Software pro tvorbu webového obsahu může být částí širšího systému CMS (Content Management System) anebo existuje jako samostatný produkt. Na výběr je široká řada možností od rozsáhlých a bohatých IDE na jedné straně až po malé a levné programy s nepříliš bohatou funkcionalitou.


9.

Správa podnikového obsahu: Co nabízí ECM? (2.) | 29.12.2010

Také do ECM se dostávají moderní způsoby přístupu k informacím. Využívají se blogy, uživatelsky definované databáze wiki, diskuzní skupiny a sociální sítě. Řeč je tu ale nejen o nich.


10.

Za nejvíce narušení mohou staré chyby | 16.02.2010

Analýza společnosti Trustware ukazuje, že za velkou většinu narušení nemohou chyby zero day, ale staré, dobře známé zranitelnosti, které se však správci firemní infrastruktury neobtěžovali odstranit.