výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




21.

VPN: vzdálený přístup bez kompromisů (1) | 08.07.2009

Mezi běžně používané VPN protokoly jsou zahrnovány PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) a IPSec (IP Security). Dalším dnes stále více používaným VPN protokolem je Netscape Secure Socket Layer (SSL).


22.

Vývoj elektroniky ohrožuje šum v tranzistorech | 25.05.2009

U nanotranzsitorů chybovost nesouvisí s frekvencí, ale s napájením. Americký NIST (National Institute of Standards and Technology) objevil problém v samotném jádru současného chápání chování tranzistorů.


23.

Manažer bezpečnosti: Důkladná příprava na audit | 18.05.2007

Naše manažerka musí prozkoumat zabezpečení IS své agentury ještě před tím, než na kontrolu přijdou auditoři: Poprvé v životě mám celý rok na to, abych se připravila na technický audit a odhad rizika. Bude to připravovat externí konzultační firma a já se na to docela těším. Z mého pohledu je to příležitost, jak se blýsknout. Samozřejmě, že je mi jasné, že jeden nebo dva bezpečnostní nedostatky, o kterých nevím, mohou být kontrolou odhaleny, nicméně se cítím celkem sebejistě (i když si také uvědomuji, že „pýcha předchází pád...“).


24.

SPRÁVA RIZIK | 01.07.2006

OdbornÝci na bezpeŔnost a rizika nabÝzejÝ mno×stvÝ znalostÝ o tom, jak organizovat a provozovat řÝzenÝ rizik ve spol...


25.

Urychlená shoda s předpisy týkajícími se HIPAA | 01.09.2005

S blížícím se termínem naše bezpečnostní manažerka pomáhá kolegovi zodpovědnému za splnění požadavků stanoven...


26.

Jak lze tvořit maximálně spolehlivé aplikace) | 01.05.2005

Nová generace počítačů nabízí prostředky k zabezpečení softwaru, k ochraně dat i identit. Umožňuje tak vytvářet...


27.

Programovatelná hmota | 01.07.2004

Abyste mohli opravdu pochopit budoucnost tak, jak je vám na základě nových vědeckých poznatků na následujících řád...


28.

Přetečení bufferu je velkým zdrojem potíží | 01.07.2003

DEFINICE K přetečení bufferu dochází tehdy, když se počítačový program pokouší uložit do bufferu (tedy do defino...


29.

Pervasive computing se začíná organizovat | 01.03.2003

Počítače si nacházejí cestu takřka do všech oblastí lidské činnosti. A to v nejrůznějších formách. Aby tam vša...


30.

Vaše bezpečnost v dalším období | 01.12.2001

V oblasti počítačové bezpečnosti, více než kde jinde, znamenalo datum 11. září 2001 významný přelom. Podle průzk...