facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Pokročilá analýza provozu datových sítí (4. díl)

Sledování výkonu sítě a aplikací

Pokročilá analýza provozu datových sítí (4. díl)
V předchozích dílech našeho seriálu jsme se věnovali monitorování datových toků, paketové analýze a výhodám spojení obou přístupů. Celé téma v tomto článku uzavřeme a ukážeme si, jak je možné odlišit výkonnostní problémy na úrovni sítě a na úrovni aplikace. Zaměříme se přitom na sledování parametrů, jako je zpoždění sítě, jitter nebo doba odezvy aplikace konkrétnímu uživateli.
Jistě to znáte z praxe. Za všechno může síť. Pokud si uživatel stěžuje na odezvu aplikace, většinou to končí rozepří mezi správcem sítě a aplikací/serverů o příčině problému. Nástroj, který by tento spor r... více »

Malé firmy mají problémy s mobilní bezpečností

Malé firmy mají problémy s mobilní bezpečností
I přes všechny očekávané těžkosti a bezpečnostní problémy nelze ve firmách mobilizaci podnikových procesů zastavit. Trh s nástroji a řešeními pro podporu podnikové mobility ale rozhodování šéfům IT nezjednodušuje. IT průmysl má totiž tendence vytvářet řešení pro různé oborové segmenty a niky. Hledání vhodné aplikace proto vyžaduje hodně úsilí a času, kdy místo jednoho klíčového rozhodnutí musí IT manageři učinit řadu dílčích rozhodnutí, které na dlouhou dobu ovlivní nastavenou firemní mobilní strategii. Je pochopitelné, že se jim pak do rizika chybně zvolené technologické podpory podnikov... více »

Malé a střední firmy mají problémy s mobilní bezpečností

Malé a střední firmy mají problémy s mobilní bezpečností
Už od dob, kdy se Apple s iOS a Google s Androidem vrhly na dobývání vrcholných podílů na trhu s mobilními zařízeními, uživatelé se s obchodníky a odborníky dohadují, který systém je bezpečnější. Doba ale pokročila, uživatelé i operační systémy spolu s mobilním prostředím jsou mnohem vyspělejší a debata tak celkem ztrácí na významu. Praxe totiž ukazuje, že bezpečnost uživatelů a dat skutečně pouze na Androidu, iOS, WP8 či jiném mobilním OS nezáleží.
Téměř 90 % firem nechává dnes své zaměstnance pracovat uvnitř podnikové sítě s jejich vlastními mobil... více »

Zálohování v kontextu výstavby datového centra

Zálohování v kontextu výstavby datového centra
Pokud právě řešíte otázku budování a správy moderního virtuálního datového centra, nezapomeňte se ujistit, že ještě před samotnou realizací znáte odpovědi na to, jak budete zálohovat.
Nástup virtualizace byl jednou z nejvýznamnějších změn, které v uplynulých letech proběhly. Obzvláště v průběhu posledních dvou let začaly firmy aktivně přecházet na virtualizační řešení. Tento nový model představuje jednak příležitost zvýšit efektivitu, ale přináší i snížení nákladů a rizik. Setkáváme se ovšem i s firmami, které by chtěly úplně změnit design a od základů postavit virtuální datové centr... více »
akce

Dva způsoby ochrany virtuálních strojů před malware

Dva způsoby ochrany virtuálních strojů před malware
Firmy ve virtualizaci nejčastěji vidí nástroj pro snížení provozních nákladů, zjednodušení správy i zvýšení dostupnosti serverů a virtuálních desktopů. Ale je zde ještě jeden pohled, a to ten bezpečnostní. Jak chránit virtuální stroje před škodlivým softwarem tak, aby tato ochrana neměla negativní vliv na výkon a pohodlí, které zákazníci od investic do virtualizace očekávají? V případě ochrany virtuálních prostředí lze volit ze dvou moderních přístupů – mezi tzv. agentless ochranou a klasickými bezpečnostními klienty optimalizovanými pro virtuální platformy.
Prakticky od pr... více »

Pokročilá analýza provozu datových sítí (3. díl)

Monitorování datových toků vs. paketová analýza

Pokročilá analýza provozu datových sítí (3. díl)
V tomto seriálu seznamujeme čtenáře s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V předchozích dvou dílech jsme se věnovali monitorování datových toků (standard NetFlow) a paketové analýze. Tentokrát se podíváme na spojení obou přístupů a využití jejich silných stránek v integrovaném řešení, které reaguje na nejmodernější trendy a potřeby.
Datové toky představují abstrakci vlastního provozu, který je agregován na základě zdrojové IP adresy, cílové IP adresy, zdrojového portu, cílového portu a čísla protokolu. Vlastní obsah komunika... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine