výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




51.

Juniper a Microsoft vyzýváni k urychlené opravě IPv6 | 04.05.2011

Bezpečnostní experti vyzvali Juniper a Microsoft, aby rychle opravily už asi rok známý problém v implementaci protokolu IPv6.


52.

Velký přehled současných ERP systémů (1.) | 04.04.2011

Článek o ERP se vám pokusí dát některá vodítka pro nelehké rozhodování, co pro váš podnik vybrat.


53.

Bezpečnostní technologii založenou na kontextu více zdrojů dat představilo Cisco | 25.02.2011

Bezpečnostní technologii označovanou jako context-aware představila společnost Cisco. Podle tvůrců je nezávislá na infrastruktuře a na rozdíl od klasických přístupů vyhodnocuje nejen standardní údaje o komunikaci, ale také její širší kontext.


54.

SIEM: Analýza protokolů (logů) | 16.02.2011

Technologie SEM (Security event management) analyzuje v reálném čase data z protokolů (logů) a událostí, aby zajišťovala sledování hrozeb, souvislostí událostí a odezvu na případný incident.


55.

Privátní cloudy: Budoucnost firemního IT | 24.01.2011

Nasazení cloudu ve firemní infrastruktuře vyžaduje mnohem více než jen virtualizaci výpočetních prostředků. Klíčem k úspěchu jsou totiž automatizační, samoobslužné a správní funkce.


56.

Správa podnikového obsahu: Co nabízí ECM? (2.) | 29.12.2010

Také do ECM se dostávají moderní způsoby přístupu k informacím. Využívají se blogy, uživatelsky definované databáze wiki, diskuzní skupiny a sociální sítě. Řeč je tu ale nejen o nich.


57.

Firewall ve Windows a jeho správa | 08.10.2010

Firewall neboli „bariérová“ ochrana síťových rozhraní je velmi důležitý mechanismus a jeho implementace se v nových verzích systému Windows dočkala řady důležitých vylepšení a změn. Jedná se např. o profily, ověřování identity, IPSec...


58.

Chraňte se před VoIP podvody | 06.10.2010

V poslední době se množí podvody využívající firemní telefonní infrastrukturu k telefonování na místa s vysokými tarify. Jaké jsou nejčastější chyby při zabezpečení těchto komunikačních sítí?


59.

Honeypoty - nebezpečí na klientské straně | 13.08.2010

Honeypot slouží jako návnada lákající útočníka (malware), přičemž po zachycení potenciálně nebezpečného software dochází k jeho automatizované analýze.


60.

Windows 7 / Server 2008 R2: Jak funguje Direct Access? | 26.12.2009

Jedním z hlavních trendů posledních let v oblasti informačních technologií je rostoucí tlak na mobilitu uživatele a na možnosti přístupu ke zdrojům nejen v publikovaných umístěních, ale i ke zdrojům přímo uvnitř firemních sítí.