výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




21.

Fyzické zabezpečení tajemství a mýtů zbavené (1) | 01.05.2012

Podstatou fyzické ochrany jsou ve skutečnosti data. Tvrdí to koncept, který je známý jako Správa informací fyzického zabezpečení (PSIM, Physical Security Information Management).


22.

Povedlo se: Procesní přístup v české justici | 03.01.2012

Ministerstvo spravedlnosti ČR (MSp ČR) se již několik let snaží o elektronizaci justice s cílem zvýšit efektivitu analogově fungujících procesů.


23.

Bojujte proti vnitřním hrozbám pomocí nástrojů, které již máte | 22.10.2011

Běžné bezpečnostní nástroje, již používané mnoha firmami, se mohou současně stát i efektivními prostředky ke zjištění zlodějů korporátních dat a sabotérů, uvádějí výzkumníci z Carnegie Mellonova Institutu softwarového inženýrství.


24.

Příběhy, které se skutečně staly: Vlci v rouše beránčím | 02.10.2011

Je to možná nejčastější – a zároveň nejnenáviděnější – dotaz, se kterým se zástupci antivirových a bezpečnostních firem obecně mohou setkat.


25.

Komplexní bez-agentovou ochranu virtualizovaných prostředí představily VMware a Trend Micro | 28.09.2011

Zjednodušené integrované řešení pro zabezpečení virtualizovaných prostředí nabízí společnost Trend Micro.


26.

Bezpečnost virtualizovaných řešení vylepší novinka od Trend Micro | 22.09.2011

Novou verzi produktu Deep Security představila společnost Trend Micro.


27.

Technologie, které usnadňují zabezpečení: Medové hrníčky pro útočníky | 08.09.2011

Informace jsou základem – v případě informační bezpečnosti jak pro útočníka, tak pro obránce. Oba dva přitom řeší stejný problém: jak je získat?


28.

IDS Scheer se v Česku mění na Software AG | 30.08.2011

Zástupci společnosti Software AG oznámili, že k 1. září 2011 dojde k definitivnímu završení procesu spojení českých poboček společností IDS Scheer a Software AG.


29.

Bránit je třeba hlavně databáze | 05.07.2011

Nedávné průniky do sítí společností Sony a Epsilon podle expertů ukazují, že zabezpečení firemní IT architektury bývá nevhodně navrženo. Firmy se totiž soustřeďují především na hranici sítě – perimetr.


30.

SIEM: Analýza protokolů (logů) | 16.02.2011

Technologie SEM (Security event management) analyzuje v reálném čase data z protokolů (logů) a událostí, aby zajišťovala sledování hrozeb, souvislostí událostí a odezvu na případný incident.