výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




31.

Stahování a ukládání vzorků malwaru se lze vyhnout | 11.07.2008

Cílem nového přístupu je uložení většiny souborů se vzorky v internetové databázi a udržováním pouze minimálního počtu na koncových bodech. Ve srovnání s konvenčním stahováním souborů s antivirovými vzorky, které na koncovém bodě zbytečně zabírají místo, tato metoda využívá méně paměti a dalších systémových zdrojů.


32.

Propustnost IPS zajistí spolupráce s vícejádrovými procesory | 21.06.2008

technologie Situational Visibility využitá v Check Point IPS-1 R65 zobrazuje všechny podnikové systémy a poskytuje detailní informace o útoku, včetně zdroje a typu útoku, jeho dopadech, doporučený zásah a aktuální útočný paket.


33.

Agenta pro ochranu koncových bodů nabízí i CheckPoint | 15.02.2008

Software v sobě kombinuje firewall, řízení přístupu k síti (NAC), kontrolu aplikací, antivirus, anti-spyware, zabezpečení dat a chráněný vzdálený přístup.


34.

Integrity 6.0 | 03.10.2007

Společnost Check Point Software Technologies, Ltd. představila řešení Integrity 6.0, které přináší posun v možnostech správy, škálovatelnosti a ochrany v oblasti zabezpečení koncových bodů sítě.


35.

Hardwarový všelék na bezpečnostní problémy | 19.07.2007

Hardwarová bezpečnostní řešení typu UTM (Unified Threat Management) budí mezi zákazníky stále větší zájem především pro jednoduchost nasazení a správu, které z nich činí systémy ideální především pro prostředí malých a středních firem nebo pro zabezpečení firemních poboček.


36.

Tři pilíře péče o data | 03.05.2007

Data jsou životodárná míza vašeho byznysu. Poradíme vám, jak je zabezpečit a udržovat v dobrém stavu.


37.

Check Point poskytuje ochranu proti problému ve validaci IP u systémů MICROSOFT | 02.05.2006

Společnost Check Point Software Technologies oznámila, že poskytuje proaktivní ochranu proti poslední známé chybě v operačních systémech Microsoft. Chyba ve validaci IP, reportovaná společností Microsoft 12. dubna 2005, umožňuje při zneužití vzdáleně na počítači spouštět kód.


38.

Lokální sít’ pod kontrolou | 12.05.2005

Checkpoint Integrity 6.0 sleduje všechny počítače


39.

Už nikoliv jen počítačové sítě | 01.05.2005

Veletrh Networld + Interop se v posledních letech stal synonymem výstavy výrazně zaměřené na síťové technologie. Akce...


40.

Microsoft ISA Server 2004 | 02.02.2005

Všestranný firewall pro firemní nasazení