výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




61.

Chytré strategie pro ochranu dat | 12.12.2015

Data jsou jako kyslík. Bez nich začne většina moderních organizací rychle lapat po dechu a v případě, že zůstanou příliš dlouho bez dat svých zákazníků, transakcí či výrobních údajů, nastane jejich smrt.


62.

Chraňte si síť pomocí chytré segmentace | 15.11.2015

Spoléhat se na demilitarizovanou zónu při ochraně sítě a dat je podobné jako uložit peníze do banky, která chrání vklady jedněmi vrátky a jedním strážným. Představte si, jak svůdné by byly tyto hromady peněz pro každého, kdo by k nim měl přístup, a jak dychtiví by byli ostatní, aby takový přístup získali.


63.

CA Technologies hledá talenty mezi studenty technologií | 13.10.2015

Pražské vývojové centrum CA Technologies v Praze, které v současné době čítá přes 300 zaměstnanců, navazuje úzkou spolupráci s vysokými a středními školami v ČR.


64.

V říjnu proběhne v Norimberku veletrh it-sa 2015 o bezpečnosti IT | 31.08.2015

Již sedmý ročník veletrhu pro odborníky na zabezpečení IT proběhne na norimberském výstavišti ve dnech 6. až 8. října 2015. Pořadatelé očekávají nárůst vystavovatelů i návštěvníků.


65.

Zlepšete své reakce na incidenty (1) | 18.07.2015

Reakce na incidenty (Incident Response, IR) se často propaguje jako aktivní ochrana na své vlastní vrstvě, v celkovém obrazu by ji ale bylo možné stejně tak nazývat obnovou po havárii nebo plánováním nepřetržitého provozu.


66.

Vyvarujte se "nejhorších postupů" v oblasti bezpečnosti | 11.07.2015

V souvislosti s doporučenými postupy je většinou řeč o „best practices“; tedy o procesech, jež se už jinde osvědčily a které tak není nutné pracovně znovuobjevovat. Ovšem zkusme se na celou věc podívat přesně opačnou praktikou: skrze „worst practices“, tedy ty nejhorší postupy.


67.

Data - bohatství, které leží ladem | 15.06.2015

Díky informačním systémům a elektronické evidenci má dnes skoro každý gigabajty, na první pohled nezajímavých, dat, ve kterých se často skrývá doslova poklad.


68.

Spousta peněz za telefon? To se nikomu nelíbí | 13.06.2015

Problém s přemrštěnými náklady na telefonování vznikl poté, kdy konzultant změnil konfiguraci a otevřel řídicí porty do internetu bez vyžadované autentizace.


69.

Kam směrují firewally? | 06.04.2015

Firewally byly v posledních desetiletích ochráncem internetu založeným na práci s porty. Dodavatelé ale nyní už vytvářejí tzv. firewally nové generace (NGFW), které zohledňují samotné aplikace, protože dokážou sledovat a řídit přístup na základě používání aplikací.


70.

Vícefaktorová autentizace: Jak vypadá praxe? | 04.04.2015

Vícefaktorová autentizace, která se stále častěji objevuje v souvislosti se zabezpečeným řízením přístupu, představuje poměrně širokou oblast zahrnující fyzickou i virtuální vrstvu. S rozšířením chytrých telefonů se tento způsob ověření uživatele dostává do širšího povědomí.