Výsledky vyhledávání
výsledky 1-10 z asi 165 na dotaz log
výsledky řadit dle: relevance | data
libovolné období |
posledních 24 hodin |
týden |
měsíc |
poslední rok |
Nápověda
1.
Zvolte ten správný log management | 18.05.2019
Přinášíme seznam klíčových funkcí, které je potřeba zohlednit při nákupu platformy pro analýzy protokolů. Nasazení špatné platformy totiž může situaci naopak zhoršit.
2.
Využijte bezpečnostní analýzy na maximum | 04.11.2018
Jak nejlépe nakonfigurovat bezpečnostní analýzy, aby vaší organizaci poskytovaly využitelné poznatky?
3.
Konference Cyber Security 2018 se zaměřila na IT bezpečnost poháněnou strojovým učením a AI | 31.10.2018
Tradiční odborná konference pořádaná vydavatelstvím IDG se tentokrát soustředila na vlivy strojového učení, umělé inteligence a samozřejmě cloudu na kybernetické zabezpečení organizací.
4.
Zvládněte firemní komunikaci nad rámec e-mailu | 01.07.2018
Microsoft Teams, Slack, HipChat a řada dalších nástrojů pro skupinovou spolupráci doslova zaplavují podniky. A IT personál musí tuto povodeň zvládnout.
5.
Správa logů: Je lepší vlastní, nebo outsourcované řešení? | 30.06.2018
Složitost, vysoká cena a soustavná správa. To jsou hlavní důvody, proč se SIEM neprosazuje u menších firem tak rychle.
6.
Jak efektivně spravovat a zabezpečit síť | 04.04.2018
Přínos integrované správy sítě a řízení přístupu do sítě pro rychlé řešení bezpečnostních incidentů a ochranu síťové infrastruktury.
7.
GDPR, ochrana osobních údajů, potřeba zabezpečení interní sítě a budoucnost kybernetické bezpečnosti | 21.02.2018
V současné době vrcholí přípravy na zvládnutí nové legislativní povinnosti – GDPR. Toto celoevropsky platné nařízení Evropské unie se dotýká každého z nás.
8.
Neutopte se v bezpečnostních datech | 28.01.2018
Mnoho firem si myslí, že vědí, co jsou klíče k jejich království a kde se nacházejí příslušné brány. Bohužel často zjišťují, že nejzávažnější narušení jejich výsostného území se často stane úplně někde jinde. Threat intelligence jim umožní mít bezpečnostní rizika i bezpečnostní programy pod kontrolou.
9.
Data z protokolů odkrývají neznámé skutečnosti | 22.10.2017
I ten nejmenší tým IT může využívat správu protokolů pro hladší provoz a silnější zabezpečení.
10.
Jak nedat šanci sofistikovaným útokům APT | 14.10.2017
S útoky typu APT (Advanced Persistent Threat, pokročilá perzistentní hrozba) se firmy mohou setkat stále častěji – a roste také jejich závažnost. Stejně tak ale stoupají i náklady spojené s ochranou před touto hrozbou. Je vaše organizace připravená na boj proti útokům APT? Měla by.