facebook LinkedIN LinkedIN - follow

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 6/2014, 20. 8. 2014

Letmý pohled do světa biometrie

Otisk prstu zatím převládá

Letmý pohled do světa biometrie
Využívání biometrie je stále častější. Čtečka otisků prstů nebo identifikace uživatele podle obličeje patří k běžné výbavě moderních notebooků i některých mobilních telefonů. Řada lidí přesto nahlíží na biometrické metody jako na science...
  

- PR -

Skvělý výkon za rozumnou cenu

Recenze bezpečnostní kamery Panasonic WV-U1132


WV-U1132Panasonic nedávno představil 13 nových síťových kamer, vnitřních i venkovních, s vysoce kvalitním obrazem určených pro vzdělávání, malé podniky, maloobchody, logistiku a mnoho dalších míst. Jednu z nich jsme měli možnost krátce otestovat.

Small Business Solutions I, 21. 7. 2014

Disaster recovery v prostředí SMB

Disaster recovery v prostředí SMB
Firemní katastrofy jsou obvykle rozdělené do tří kategorií, a to mezi přírodní, jako jsou hurikány, potopy a zemětřesení, technologické zastoupené typicky chybami a výpadky hardwaru a nejčastější kategorii lidských selhání,...
Small Business Solutions I, 5. 7. 2014

Zálohování v cloudu a disaster recovery

pro malé a střední podniky

Zálohování v cloudu a disaster recovery
Z analýzy společnosti Gartner vyplývá, že dvě z pěti firem jsou nuceny ukončit své podnikání do pěti let poté, co zažijí zásadní výpadek IT. I z našich zeměpisných podmínek dobře víme, co mohou způsobit živelní pohromy. V roce...
IT SYSTEMS 6/2014, 30. 6. 2014

Centrální správa mobilní bezpečnosti

Centrální správa mobilní bezpečnosti
Rychlý nástup mobilních technologií do firemního prostředí spolu s fenoménem zvaným BYOD (bring your own device) způsobily mnoha bezpečnostním manažerům neklidné spaní. Velké množství nových zařízení, která jsou mnohdy vlastněna zaměstnancem,...
Cloud computing a virtualizace IT I, 3. 6. 2014

Bezpečnost dat v datových centrech

Bezpečnost dat v datových centrech
Otázky kolem bezpečnost dat získávají v posledních letech čím dál více pozornosti. Diskuse se obvykle věnuje šifrování dat a jejich ochraně před ztrátou či nežádoucími úniky. Tato problematika je však mnohem širší, což si mnoho firem...
Cloud computing a virtualizace IT I, 30. 4. 2014

Strategie obnovy po havárii ve virtualizovaném prostředí

Strategie obnovy po havárii ve virtualizovaném prostředí
Řízení kontinuity činností organizace (business continuity management) a obnova po havárii (disaster recovery) jsou klíčové procesy pro každou společnost. Po dlouhá léta bylo na obě nahlíženo jako na použitelné a důležité pouze v několika...
IT Security, 11. 4. 2014

Cryptolocker – vyděrač, co dodržuje slovo

Cryptolocker – vyděrač, co dodržuje slovo
V druhé polovině loňského roku se mezi uživateli rozšířil trojský kůň Cryptolocker, který šifruje jejich data v počítači a dává jim od 72 do 100 hodin na zaplacení výkupného. To má hezky kulatou cifru, přesně tři sta dolarů nebo eur....
  

- PR -

Flowmon Packet Investigator

Unikátní řešení pro automatickou analýzu síťového provozu


Flowmon Packet InvestigatorSpolečnost Flowmon Networks uvedla na trh řešení Flowmon Packet Investigator – automatizovaný nástroj pro analýzu síťového provozu. Novinka dokáže díky vysokému stupni automatizace srozumitelně interpretovat zachycený síťový provoz a navrhnout řešení pro úspěšné odstranění problémů. Výrazně tím snižuje čas řešení provozních problémů v síti.

IT Security, 10. 4. 2014

Nenápadné cílené útoky

Jak se proti nim bránit?

Nenápadné cílené útoky
Advanced persistent threats (APT) patří k nejnebezpečnějším současným hrozbám. S využitím propracovaného malwaru, zpravidla vytvářeného na míru pro konkrétní cíl, se skupina kvalifikovaných útočníků snaží proniknout s jasným záměrem...
akce
IT Security, 8. 4. 2014

Obnovení dat po havárii

Jak naplánovat řešení disaster recovery

Obnovení dat po havárii
Rozhodování o nasazení řešení disaster recovery (obnova po havárii) představuje klasické dilema. Na jedné straně je třeba zabezpečit chod podnikových technologií, na straně druhé ušetřit. Výběr vhodného řešení pro disaster recovery je proto...
  

- PR -

Italský operátor LepidaSpA zlepšil využitím Arista Networks své síťové služby

LepidaSpolečnost Arista Networks je průkopníkem softwarově řízených cloudů pro prostředí velkých datových center a rozsáhlých podnikových sítí. Pomocí softwarových inovací postavených na standardech a zjednodušení Arista překonává obvyklé problémy při automatizovaném řízení síťové infrastruktury. Nejen z těchto důvodů si řešení od Arista Networks vybral italský ISP LepidaSpA pro rozšíření své síťové kapacity.

IT Security, 8. 4. 2014

Šifrování pevných disků

Šifrování pevných disků
V posledních letech můžeme pozorovat trend zvyšování počtu přenosných zařízení nejen mezi běžnými uživateli, ale také ve firemní sféře. Nejčastějším typem těchto zařízení jsou momentálně notebooky. Soubory na těchto zařízeních často obsahují...
 
Ceník inzerce portálu SystemOnLine