výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




201.

Mainframe System z10 má certifikát zabezpečení EAL5 | 28.02.2008

Funkce s šifrovacími algoritmy umožňují správcům mainframu System z10 nadefinovat několik úrovní zabezpečení přístupu oprávněných uživatelů k citlivým informacím nacházejícím se na serveru System z.


202.

Diskové pole s SSD disky nabízí Rekonix | 18.02.2008

Údajně jako první na českém trhu začala firma Rekonix prodávat diskové pole s disky typu SSD. Jedná se o produkt JollySTOR/SSD, který je určen pro sektor malých a střední podniků. Novinka podporuje až 10Gb Ethernet, 4Gb Fibre Channel nebo Infiniband či kombinovanou architekturu SAN/NAS. JollySTOR/SSD je dnes k dispozici v hrubé (instalované) kapacitě 1,5 terabajtu, přičemž cena závisí na požadované konfiguraci zákazníka, ale zhruba odpovídá ceně produktu s mechanickými disky.


203.

Jak funguje správa šifrovacích klíčů (2): dohoda na klíči, jeho používání i likvidace | 14.02.2008

U velkých sítí hrozí velké riziko, že správa klíčů naroste do neúnosných rozměrů. Aby bylo možné tento problém vyřešit, mají mnohé sítě důvěryhodná centra, jejichž úkolem je zajišťovat vytváření klíčů mezi dvojicemi uživatelů sítě. V běžném případě to znamená, že si každý uživatel musí vytvořit sdílený klíč s důvěryhodným centrem.


204.

Jak funguje správa šifrovacích klíčů (1): generování klíčů, jejich distribuce a uchovávání | 08.02.2008

Základním úkolem správy klíčů je starat se neustále o jejich ochranu a integritu. Životní cyklus klíče začíná procesem jeho generování a končí ve chvíli, kdy již není zapotřebí a je zničen. Téměř ve všech situacích je klíč dříve nebo později nahrazen nějakým jiným.


205.

IBM: bezplatné a přitom inteligentní prohledávání e-mailů | 16.01.2008

Výkonný „inteligentní“ vyhledávací software, který pomůže lidem nacházet informace ukryté v rozsáhlých osobních databázích e-mailových zpráv, představila firma IBM. Na základě vyhledávacího dotazu dokáže identifikovat ty nejrelevantnější informace a odvodit, co se uživatel snaží najít.


206.

Data v bezpečí | 04.12.2007

Zabezpečení přístupu k počítačům a dalším zařízením je nepochybně dobrým krokem k zajištění bezpečnosti, stejně důležitá je ale i péče o samotné soubory.


207.

Technologie internetu (11): Řízení datového toku | 22.10.2007

Od minule víme, že přijímající strana TCP spojení postupně rostoucími sekvenčními čísly potvrzuje řádně přijaté části datového proudu. Pokud se nějaký segment ztratí (anebo dojde porušený), potvrzování se zastaví a odesílající strana po uplynutí určité doby zahájí retransmisi: pošle znovu tu část datového proudu, která nebyla potvrzena.


208.

Technologie internetu (8.): Směrování v malém | 24.09.2007

V tomto dílu seriálu probereme dva významné reprezentanty vnitřních směrovacích protokolů. Říká se jim tak proto, že se používají pro výměnu informací mezi směrovači v rámci jednoho autonomního systému (AS). V ideálním případě by měl každý AS používat jediný vnitřní směrovací protokol.


209.

Spolehlivá domácí ochrana | 14.09.2007

McAfee Internet Security Suite 2005


210.

Idemix bude chránit identitu na webu | 07.09.2007

Nový software IBM si klade vysoké cíle: má bezpečně realizovat nákupy na internetu bez odhalení osobních informací a chránit tak zákazníky před rizikem krádeže důvěrných dat.