výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




201.

Optimalizace výkonu aplikací | 01.12.2006

Současní administrátoři naštěstí mohou výkon aplikací optimalizovat napříč lokálními a veřejnými sítěmi pros...


202.

Kapesní zařízení a jejich bezpečnost | 23.05.2006

Pryč jsou časy, kdy byl počítač chápán pouze jako mohutná serverová konstrukce nebo jako skříň ležící pod stolem. Stále častěji se můžeme setkat s různými přenosnými a přitom velmi chytrými přístroji. Zabezpečení jejich dat se stává podobně rozsáhlým problémem, jako zajištění velkých systémů.


203.

Endpoint Security III: Klient a co dál? | 01.02.2007

Dnes uzavřeme část věnovanou principům ochrany připojitelných zařízení v prostředí systémů Windows. Podíváme se na serverovou část a na principy komunikace mezi klientem a serverem.


204.

Poznejte nebezpečnou poštu | 20.06.2007

Není tedy možné bezprostředně ověřit, zda je ten, kdo se vydává za odesilatele, skutečně odesilatelem elektronického dopisu, zda je tento dopis určen pouze vám nebo ještě někomu dalšímu (existují sice standardní pole určující příjemce a příjemce kopie, ale ta se dají obejít),


205.

Internetová telefonie bezpečně | 04.07.2007

IP telefonie – nazývaná též internetová telefonie nebo VoIP (Voice over IP) – zažívá zlaté časy. Její nasazení je snadné a rychlé, je flexibilní (nejste vázáni na konkrétní počítač nebo hardware), šetří prostředky na pořízení, provoz a údržbu (kromě jiného tím, že není nutné budovat speciální linky pro data a pro telefonní komunikaci), je efektivní, snadno konuigurovatelná i škálovatelná, nabízí nové služby (videohovory, chat…) – a takto bychom mohli ještě chvíli pokračovat. Ale je i bezpečná?  


206.

Bezpečnost ve Windows Vista | 18.10.2007

Windows Vista jsou na trhu již šest měsíců a nabízí se tak velmi zajímavá možnost bilancování nad tím, zda tento systém splnil obecná očekávání nebo nikoli 


207.

Ochrana EndPointu v praxi | 13.11.2007

V několika předchozích článcích jsme popsali problematiku a základní principy ochrany EndPointu. Dnes se podíváme na to, jak to vypadá v praxi - především na výběr vhodného řešení.


208.

Firewall pro Instant Messaging | 04.02.2008

Jednou z funkcí Barracuda IM Firewall je zachytávání a zaznamenávání veškerého IM provozu. Díky zabudovaným monitorovacím nástrojům je následně možné vyhodnocovat například to, jak často a jak dlouho jednotliví zaměstnanci používají Instant Messaging.


209.

Optimalizace výkonu aplikací | 01.12.2006

Současní administrátoři naštěstí mohou výkon aplikací optimalizovat napříč lokálními a veřejnými sítěmi pros...


210.

Jak na pokročilé útoky APT | 29.10.2012

O dosluhování bezpečnostních IT technologií se mluví již dlouho. Existují však detekční techniky nové generace schopné zachytit moderní a pokročilé kybernetické útoky?