IT Security

clanky IT Security: články
IT SYSTEMS 7-8/2011, 20. 9. 2011

Moderní metody zabezpečení uživatelských počítačů (2. díl)

Alternativy k šifrování pevného disku

Moderní metody zabezpečení uživatelských počítačů (2. díl)
V minulém díle jsme srovnali výhody a nevýhody hardwarového a softwarového šifrování pevných disků a upozornili na funkce a aspekty, které je vhodné při pořizování těchto technologií zvážit. V jeho pokračování se zaměříme na další často používané...
  

- PR -

Vzdálený monitoring a správa se SolarWinds RMM od ZEBRA SYSTEMS

Zebra SystemsPodle společnosti Forbes patří poskytování IT služeb typu „as-a-service“ mezi pět nejdůležitějších technologických trendů příštích 12 měsíců. S neustávající pandemií COVID-19 a nutností sociálního odstupu cítí IT firmy silný růst poptávky po cloudových IT službách. Společnost ZEBRA SYSTEMS jim vychází vstříc nabídkou SolarWinds RMM, jedním z nejlepších produktů dostupných na trhu, včetně možnosti jeho nezávazného vyzkoušení.

IT SYSTEMS 7-8/2011, 16. 9. 2011

Systémy DLP se stávají nezbytností

pro ochranu duševního vlastnictví firem

Systémy DLP se stávají nezbytností
Jedním z výrazných trendů posledních let je přechod od izolovaných bezpečnostních produktů ke komplexním řešením. Příčiny tohoto jevu jsou vcelku zřejmé, na jednu stranu rovněž tak často komplexní povaha dnešních hrozeb, na druhé straně pak...
IT SYSTEMS 7-8/2011, 14. 9. 2011

Patnáctero bezpečné firemní mobilní komunikace

Patnáctero bezpečné firemní mobilní komunikace
Podniky na celém světě zásadně mění svoji mobilní strategii. Rostoucí výskyt uživatelských smartphonů, stoupající počet vyspělých podnikových aplikací, vzedmutá vlna tabletů a nekontrolovaní zaměstnanci vytváří nestabilní směs, kvůli které bude...
IT SYSTEMS 6/2011, 31. 8. 2011

Tunelování v sítích (nejen) IPv6

Tunelování v sítích (nejen) IPv6
Tunelování je metoda přenosu dat, která umožňuje překlenout omezení existující fyzické sítě a zajistit vyšší úroveň bezpečnosti, přenášet protokoly, které nejsou na fyzické síti podporovány, nebo spojit fyzicky oddělené sítě do logického celku....
IT SYSTEMS 6/2011, 28. 8. 2011

Moderní metody zabezpečení uživatelských počítačů (1. díl)

Šifrování pevných disků

Moderní metody zabezpečení uživatelských počítačů (1. díl)
Před patnácti lety jen málokdo věděl, jak obejít přístupové heslo do Windows. Svět se změnil a dnes mají útočníci k dispozici výkonné nástroje, které dokážou prolomit i zdánlivě bezpečné formy ochrany. Článek se zabývá vysvětlením výhod a nevýhod...
IT SYSTEMS 6/2011, 22. 8. 2011

Bezdrátová síť jako nástroj elegantního zločinu

Bezdrátová síť jako nástroj elegantního zločinu
Rychlost, nenásilnost, s mizivým rizikem dopadení, to jsou hlavní výhody novodobých zlodějů firemních dat. Jak se před těmito útoky chránit? Strategie obrany může být stejně elegantní jako samotné provedení útoku. Nové trendy v bezpečnosti bezdrátových...
IT SYSTEMS 6/2011, 18. 8. 2011

Role bezpečnosti v důvěryhodném cloudu

Role bezpečnosti v důvěryhodném cloudu
Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má co do činění s ekonomikou provozu datových center. Koncept veřejného cloud computingu je vlastně velice jednoduchý – přechod od drahých,...
  

- PR -

Kraj Vysočina komunikuje přes Cisco

VysočinaLetošní rok prověřuje kvalitu a spolehlivost komunikace v řadě firem a institucí mnohem více, než jsme byli v minulosti zvyklí. Ti, kdo nevsadili na dobré komunikační řešení, mohli na jaře pocítit komplikace například v podobě různých technických nešvarů při videokonferencích. Z tohoto pohledu byl v dobré situaci Krajský úřad Kraje Vysočina, který v té době začal nově využívat moderní komunikační zařízení od firmy Cisco.

IT SYSTEMS 5/2011, 14. 6. 2011

Bezpečnost podnikových bezdrátových sítí

Podnikové WiFi v rukou pirátů, nebo wireless switching?

Bezpečnost podnikových bezdrátových sítí
Kdo nemá tablet, smartphone, nebo aspoň notebook, ten jako by ani nebyl. Trendem poslední doby jsou inteligentní mobilní zařízení všeho druhu. Desktopy jsou velmi rychle na ústupu, vedení v prodejích přebírají poměrně rychle notebooky, a není...
akce
IT SYSTEMS 5/2011, 1. 6. 2011

Proč je tak důležitá správa protokolů událostí

v podnikových sítích?

Proč je tak důležitá správa protokolů událostí
Současné počítačové sítě generují denně miliony událostí, které se ukládají do logů. V drtivé většině případů není potřeba věnovat těmto událostem velkou pozornost, ale pokud dojde k závažnějšímu bezpečnostnímu problému, je třeba na základě...
  

- PR -

Trendy v kontejnerizaci aneb kam kráčí OpenShift

RedHatOpenShift aneb Kubernetes nejen pro podniky ušel za několik let své existence dlouhou cestu. Stal se platformou, na kterou spoléhá nejedna firma, která jej provozuje jak v on-premise prostředí, tak i ve veřejném cloudu. OpenShift pomáhá urychlovat vývoj, zvyšuje stabilitu, snižuje náklady na provoz a stále přináší nové technologie připravené pro stabilní a dlouhodobý provoz. Ale jaké jsou trendy pro následující roky?

IT SYSTEMS 4/2011, 16. 5. 2011

Bezpečnost hostovaných aplikací

Bezpečnost hostovaných aplikací
Hostování aplikací znamená zajistit zákazníkům takovou míru bezpečnosti, aby byli ochotni svěřit svoje data do rukou cizího subjektu. Jaká konkrétní bezpečnostní opatření můžete u hostingových poskytovatelů v ČR očekávat, jaká ne a proč? Jak...
 
Ceník inzerce portálu SystemOnLine