Výsledky vyhledávání
výsledky 1-10 z asi 30 na dotaz zásady přístupu k internetu
výsledky řadit dle: relevance | data
libovolné období |
posledních 24 hodin |
týden |
měsíc |
poslední rok |
Nápověda
1.
Jak zabezpečit cloudová řešení | 03.12.2019
Zvyšující se obliba využívání SaaS aplikací, migrace vlastních aplikací do prostředí do cloudu a zvýšená mobilita uživatelů mění způsob, jakým se musejí síťové i bezpečnostní služby poskytovat.
2.
Jak správně řídit přístup k datům | 20.10.2019
Kdo má mít přístup k datům vaší společnosti? Jak zajistíte, že ti, jež se přístup pokoušejí získat, ho také skutečně dostanou? Za jakých okolností odmítnete přístup uživateli s oprávněním k přístupu? Chcete-li efektivně chránit svá data, musejí zásady řízení přístupu vaší organizace pokrývat tyto (i další) otázky.
3.
Nejlepší mobilní VPN pro podniky | 21.09.2019
Jsou cloudové mobilní VPN (virtuální privátní sítě) vhodné i pro podniky? Mnoho firem odpovídá „ano“, ale při výběru mobilní VPN a jejího způsobu využívání je nutná opatrnost a pečlivost. Ukážeme vám, na co si dát pozor.
4.
Zero Trust: Žádná důvěra | 23.07.2019
Technologie podporující koncept Zero Trust začínají být běžně dostupné. Zde jsou důvody, proč se bezpečnostní experti domnívají, že to může být nejlepší způsob, jak zastavit úniky dat.
5.
Jak nejlépe zabezpečit cloudy? | 03.03.2019
Další den a další únik dat v důsledku špatně nakonfigurovaných cloudových systémů. Nedávný incident, při kterém došlo k odhalení údajů až šesti milionů zákazníků společnosti Verizon, je dalším připomenutím, že zodpovědnost za zabezpečení cloudu musejí sdílet sama organizace i poskytovatel cloudu.
6.
Správné nástroje pro řízení podnikové mobility | 29.12.2018
Jak se správa mobilních zařízení proměňuje, zvažte, jaké funkce EMM právě teď potřebujete a co byste mohli potřebovat v budoucnu. A nezanedbávejte ani zkušenosti uživatelů.
7.
Jak správně odpovídat na nepříjemné dotazy (1) | 18.08.2018
Hypotetický rozhovor s nejvyššími šéfy o záležitostech, jako jsou bezpečnost cloudu, ransomware, phishingové útoky, krádež identity a úniky dat, se lehce může stát zcela skutečným. Zde jsou odpovědi, které byste měli být připraveni poskytnout.
8.
Výdaje na IT bezpečnost porostou | 10.12.2017
Mezi respondenty nejnovějšího globálního průzkumu informační bezpečnosti (EY Global Information Security Survey; GISS) vyvolává hrozba kybernetických útoků značné obavy. EY se na nejpalčivější rizika a související protiopatření dotazovala více než dvanácti set odpovědných pracovníků a manažerů předních světových organizací.
9.
Správa mobilů směruje k aplikacím a obsahu | 05.07.2017
Korporátní mobilní infrastruktury stále rostou a zařízení vlastněná jak podnikem, tak i zaměstnanci při tom hrají klíčovou roli v podpoře firemních procesů. A sady pro podnikovou správu mobilních zařízení (EMM, Enterprise Mobility Management) často představují způsob, jakým firmy tato stále složitější prostředí spravují.
10.
Tucet největších podrazů v cloudu | 23.04.2017
Představujeme vám „Nebezpečných 12“ – nejzávažnější bezpečnostní hrozby, jakým organizace čelí při používání cloudových služeb.