výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




51.

Pokročilé zabezpečení datového centra díky NSX a mikrosegmentaci | 30.06.2016

Běžný přístup k zabezpečení datových center kladl důraz na silnou ochranu perimetru a udržení hrozeb vně sítě. Pokud však dojde k prolomení firewallu, nemají firmy většinou metody, jak útok zastavit. V případě nových typů hrozeb, které se dynamicky vyvíjí a zahrnují pokročilé a koordinované útoky, je tak klasický model nedostačující.


52.

F5: Nastal čas mohutné digitální transformace | 21.05.2016

Znáte společnost F5? Zřejmě moc ne, v Česku není příliš marketingově aktivní, přestože k jejím tuzemským zákazníkům patří největší internetoví hráči, banky nebo třeba všichni mobilní operátoři.


53.

NOVÝ ŽIVÝ WEBCAST: Fortinet Secure Access Architecture | 21.03.2016

Nenechte si 13. 4. ujít webcast zaměřený na řešení spojující podnikové přístupové technologie a firewally nové generace.


54.

Nový firewall Cisco namísto omezování uživatelů sám vyhledává hrozby | 08.03.2016

Cisco přepracovalo své firewally Firepower NGFW tak, aby podle svých slov namísto zaměření na regulaci aplikací naopak omezovaly rizika. Přístup lze prý přirovnat k ochraně rodinného domu – zatímco dříve se chránilo zabezpečením oken a dveří, nově se odhalují potenciální zloději.


55.

Firewally Juniperu obsahují špionážní software, přiznal výrobce | 18.12.2015

Přední výrobce síťových zařízení Juniper oznámil, že v některých modelech svých firewallů nalezl špionážní kód. Mezi postižené produkty patří ty se systémem ScreenOS. Ten přitom běží na celé řadě firewallů Juniperu.


56.

Chraňte si síť pomocí chytré segmentace | 15.11.2015

Spoléhat se na demilitarizovanou zónu při ochraně sítě a dat je podobné jako uložit peníze do banky, která chrání vklady jedněmi vrátky a jedním strážným. Představte si, jak svůdné by byly tyto hromady peněz pro každého, kdo by k nim měl přístup, a jak dychtiví by byli ostatní, aby takový přístup získali.


57.

Čtyři z pěti nakažených webů využívají Linux, tvrdí Sophos | 02.10.2015

Bezpečnostní guru Sophosu Chester "Chet" Wisniewski navšívil Prahu a přiblížil současné výzvy na poli ochrany dat. Mimo jiné upozornil na fakt, že Linux je pro kybernetické zločince velmi přitažlivou platformou.


58.

Pět moderních metod, jak zabezpečit podniková data (1) | 15.08.2015

Pokud jde o zabezpečení podnikových dat, představte si šéfa IT s jednou nohou na molu a druhou na lodi. A ta loď pomalu odplouvá. Mobilní technologie, cloud a technologie big dat přesouvají podniky do neprobádaných vod a koncové body s daty se stále více dostávají mimo kontrolu oddělení IT.


59.

Využijte virtualizaci pro zvýšení bezpečnosti (1) | 08.08.2015

Organizace zjišťují, že velmi významným motivujícím faktorem pro přijetí virtualizace sítí je zlepšené zabezpečení.


60.

Využijte virtualizaci pro zvýšení bezpečnosti (2) | 08.08.2015

Organizace zjišťují, že velmi významným motivujícím faktorem pro přijetí virtualizace sítí je zlepšené zabezpečení.