výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Databázové firewally mýtů zbavené | 05.04.2019

Jak databázové firewally (DBF) fungují, kde se nasazují, jak chrání před specifickými útoky a jaké jsou nejlepší postupy pro zabezpečení databázových serverů?


2.

Podnikoví špióni útočí: Mohou to být uklízečka nebo poslíček s poštou | 28.03.2016

Je mnohem snadnější proniknout do společnosti jako zaměstnanec nižší úrovně, například jako správce domu či pracovník podatelny, kde jsou nároky mnohem menší – a špión přitom stejně dostává příslovečné klíče ke království.


3.

Ochrana virtualizovaných sítí vyžaduje změny | 26.08.2013

Virtualizace má obrovský vliv, což vyvolává i otázky o úloze fyzických zabezpečovacích zařízení ve virtuálním světě. Podle Gartneru do roku 2015 budou zhruba 40 % bezpečnostních kontrol v podnikových datových centrech budou dělat virtualizované systémy – v roce 2010 to přitom bylo jen 5 %.


4.

Nastal čas na změnu principů šifrování? (1) | 30.04.2012

Současné šifrovací algoritmy lze prolomit - jejich bezpečnost je totiž odvozena z velmi nerealistické doby, za kterou to lze provést.


5.

Zálohujeme dobře, zálohujeme rádi | 23.10.2011

Zálohování firemních dat a jejich obnova po výpadcích výpočetní techniky mají nezastupitelné místo v náplni práce každého správce IT.


6.

Hacker předvedl nový způsob odposlechu mobilů | 05.08.2010

Výzkumník na poli bezpečnosti ICT, Chris Paget, předvedl na letošní konferenci DefCon v americkém Las Vegas nový způsob, jak lze odposlouchávat telefonní hovory v síti GSM.


7.

Zastavte šíření malwaru v podnikové síti (2.) | 24.07.2009

Antivirová či antimalwarová ochrana pracovních stanic a serverů ve firemní síti má více aspektů než pouze zabezpečení jednotlivých počítačů. V našem dvoudílném článku vás seznámíme s obecnými vlastnostmi i konkrétními řešeními v této oblasti.


8.

Řešení pro správu PC i bezpečnosti sítě | 05.09.2007

Koncem srpna Intel uvedl na trh již druhou generaci procesorové technologie vPro s kódovým označením Weybridge. Produkt klade největší důraz na zvýšení zabezpečení proti útokům hackerů a virů, i dalším hrozbám. Platforma v sobě snoubí procesor Intel Core 2 Duo (E6x50) a čipovou sadu Intel Q35 Express, přičemž nově podporuje například nastartování a opravu počítače bez funkčního operačního systému nebo pevného disku.


9.

FBI, aneb „pod svícnem bývá největší tma“ | 15.12.2006

I americká FBI se přesvědčila o platnosti českého přísloví „pod svícnem bývá největší tma“. Její vlastní konzultant jí napadl interní počítačový systém, čímž získal hesla 38 tisíc zaměstnanců včetně samotného ředitele.


10.

VoIPv podnikové infrastruktuře | 01.12.2006

Podobně jako zkušení hráči pokeru se i správci sítí museli při předpovídání výkonu aplikací v síti dlouhou dob...