výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Jednodušší správu bezpečnosti nabídne jednotná platforma Cisco SecureX | 22.06.2020

SecureX, svou komplexní plně cloudovou kyberbezpečnostní platformu, začne s koncem prázdnin nabízet Cisco ve všech svých bezpečnostních produktech. Cílem je zlepšit a usnadnit správu zabezpečení.


2.

Co přináší Next-Gen Access? | 17.10.2019

Zavedení nástroje pro Next-Gen Access poskytne při relativně nízké investici vysokou přidanou hodnotu pro zabezpečení společnosti a výrazným krokem firmu přiblíží k dosažení cíle, kterým by v dnešní době měl být koncept Zero Trust Security.


3.

Nejlepší mobilní VPN pro podniky | 21.09.2019

Jsou cloudové mobilní VPN (virtuální privátní sítě) vhodné i pro podniky? Mnoho firem odpovídá „ano“, ale při výběru mobilní VPN a jejího způsobu využívání je nutná opatrnost a pečlivost. Ukážeme vám, na co si dát pozor.


4.

Konference Cyber Security 2018 se zaměřila na IT bezpečnost poháněnou strojovým učením a AI | 31.10.2018

Tradiční odborná konference pořádaná vydavatelstvím IDG se tentokrát soustředila na vlivy strojového učení, umělé inteligence a samozřejmě cloudu na kybernetické zabezpečení organizací.


5.

Kam směrují firewally? | 06.04.2015

Firewally byly v posledních desetiletích ochráncem internetu založeným na práci s porty. Dodavatelé ale nyní už vytvářejí tzv. firewally nové generace (NGFW), které zohledňují samotné aplikace, protože dokážou sledovat a řídit přístup na základě používání aplikací.


6.

Bezpečnostní přehled: Fiktivní žena získala důvěrné informace | 17.08.2010

Automatické doplňování formulářů v prohlížečích má rizika. Uživatelská PC jsou slabým bodem on-line bankovnictví a banky nevědí, co s tím. GSM lze odposlouchávat téměř v reálném čase. A jak uspěla kybernetická Mata Hari?


7.

Výběr a použití zařízení UTM | 28.07.2010

Mnoho organizací nasazuje k ochraně sítí a informací vůči stále rafinovanějším útokům zabezpečení ve vrstvách. Některé z nich zjistily, že efektivním způsobem může být využití appliancí UTM (jednotná správa hrozeb).


8.

UTM zbavená tajemství i mýtů | 28.12.2009

S nabídkami UTM (Unified Threat Management) řešení se v posledních letech roztrhl pytel. V plné návaznosti na rozvoj trhu s bezpečnostními řešeními, který roste ohromující rychlostí bez ohledu na zpomalující se ekonomiku, se dostává konceptu integrace co možná největšího množství bezpečnostních vlastností do jediné platformy zastřešené společným uživatelským rozhraním stále větší podpory než kdykoli předtím.


9.

UTM – Jednotná správa hrozeb (2) | 21.07.2009

Výkonnost UTM zařízení samozřejmě láká k využívání jeho vestavěné inteligence a především bezpečnostních funkcí i ke kontrole provozu uvnitř firemní sítě. To ale naráží na jeden zásadní problém: Jak kontrolovat provoz, který přímo přes toto zařízení neprochází?


10.

UTM – Jednotná správa hrozeb (1) | 20.07.2009

Ještě koncem devadesátých let, v dobách, kdy se telefonovalo přes analogové linky a IP adres byl dostatek, byla většina firemních sítí připojena do internetu přímo. Firemní počítače měly veřejné adresy, a tak byly přímo dostupné odkudkoli ze sítě.