výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Od prvního firewallu a virů až po umělou inteligenci a megaútoky: 25 let a 5 generací kyberhrozeb a bezpečnosti | 28.12.2018

Jak se za uplynulé čtvrtstoletí vyvíjely kyberhrozby a jak se vyvíjela obrana proti nim?


2.

Zastavte šíření malwaru v podnikové síti (2.) | 24.07.2009

Antivirová či antimalwarová ochrana pracovních stanic a serverů ve firemní síti má více aspektů než pouze zabezpečení jednotlivých počítačů. V našem dvoudílném článku vás seznámíme s obecnými vlastnostmi i konkrétními řešeními v této oblasti.


3.

Zastavte šíření malwaru v podnikové síti (1.) | 23.07.2009

Antivirová či antimalwarová ochrana pracovních stanic a serverů ve firemní síti má více aspektů než pouze zabezpečení jednotlivých počítačů. V našem dvoudílném článku vás seznámíme s obecnými vlastnostmi i konkrétními řešeními v této oblasti.


4.

Jak odhalit "tajemství" firemních počítačů | 16.07.2009

K dosti běžným, ale nezřídka obtížně řešitelným situacím při správě firemního IT patří věčný rozpor mezi požadavky zaměstnanců, kteří chtějí výkonnější a lepší výpočetní prostředky nebo se neobejdou bez nových aplikací, a snahou udržet výdaje na IT pod kontrolou a ujistit se, že jsou vynakládány efektivně.


5.

Endpoint Security III: Klient a co dál? | 01.02.2007

Dnes uzavřeme část věnovanou principům ochrany připojitelných zařízení v prostředí systémů Windows. Podíváme se na serverovou část a na principy komunikace mezi klientem a serverem.


6.

Trend Micro chrání dvakrát v jednom | 01.12.2006

Ochrana vaší sítě před viry a škodlivým softwarem má zpravidla dvě roviny: skenovat příchozí provoz s cílem nalé...


7.

Trend Micro chrání dvakrát v jednom | 01.12.2006

Ochrana vaší sítě před viry a škodlivým softwarem má zpravidla dvě roviny: skenovat příchozí provoz s cílem nalé...


8.

Správa Exchange ze všech úhlů | 01.05.2006

Když uvážíte počet různých aplikací, služeb Windows a nastavení, která musejí být patřičně nakonfigurována pr...


9.

Zastaví průniky hned u zdroje | 01.03.2006

Sanctuary Device Control zabraňuje nepovoleným zařízením v přístupu k síti a datům. Nejzávažnější průniky do fi...


10.

Historie internetových červů | 23.08.2005

Internetoví červi jsou velice zvláštní a specifická kategorie škodlivých kódů. A to z mnoha důvodů – mimo jiné proto, že každý z nich působí větší či ještě větší kalamitu, protože jejich vytvoření je věcí velmi obtížnou a nezvládne ji každý. Navíc jsou internetoví červi sebereplikující: nepotřebují pro své šíření nic a nikoho – snad jen kromě bezpečnostních nedostatků.