výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Vyčíslete si finanční hodnotu IT rizik | 01.05.2016

Manažeři zabezpečení běžně musejí dělat těžká rozhodnutí o tom, jaká rizika snižovat, jaká zcela eliminovat nebo převést a konečně která jen akceptovat. I rozpočet na zabezpečení má totiž své meze.


2.

Chraňte své ERP před zlými hackery | 27.12.2015

Hackery doslova jako magnet přitahují systémy, které obsahují z jejich pohledu nejhodnotnější informace, tedy ERP či CRM. Mnohé firmy ale těmto svým klíčovým produktům nevěnují dostatečně velkou pozornost, což ataky výrazně ulehčuje. Přinášíme vám návod, jak práci útočníků v tomto směru co nejvíce ztížit.


3.

Správa logů od Novellu usnadňuje plnění shody s předpisy | 10.09.2009

Komplexní řešení pro správu logů oznámila firma Novell. Jde o rozšíření funkčnosti systému pro správu bezpečnostních informací a událostí Sentinel.


4.

Sentinel Log Manager: správa protokolů od Novellu | 01.09.2009

Novell ohlásil řešení správy protokolů, které rozšiřuje funkčnost řešení Novellu pro správu bezpečnostních informací a událostí.


5.

Cloud computing skrývá řadu nebezpečí | 26.07.2009

Stejně jako v jiných výpočetních modelech je vhodné se i při zabezpečení cloud computingu spolehnout především na svůj zdravý úsudek. V některých případech lze rovněž doporučit určité osvědčené postupy.


6.

Causa rootkit. Brána nebezpečí doširoka otevřená | 12.12.2007

Poslední říjnový den roku 2005 si společnost Sony BMG za rámeček rozhodně nedá. Na veřejnost tehdy pronikla informace o tom, že její komerčně prodávaná CD obsahují tzv. rootkit. Oč se jedná? Proč a v čem mohou být rootkity nebezpečné? A jak se celý případ vyvíjel?


7.

Zabezpečení není luxus, ale nezbytnost pro zachování kontinuity byznysu | 11.05.2006

Omezení bezpečnostních rizik vyžaduje při současné konvergenci komplexní a přizpůsobivé pojetí na úrovni celého podniku.