- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
Jak se účinně poprat s nástrahami
v zabezpečení PC, notebooků, mobilů či tabletů
-PR-

Různorodost zařízení a technologií, které je nutné pokrýt bezpečnostním řešením, se tak obecně stává velkým tématem. Společnosti velmi často kromě tradičních PC a notebooků využívají také například Exchange Server, Microsoft SharePoint nebo různá datová úložiště, jež není schopný tradiční antivirový produkt zabezpečit. Jsou tedy nuceny nakoupit různé produkty často od odlišných výrobců. To samozřejmě způsobuje nárůst nákladů spojených s jejich správou a pořízením.
Mobilita zařízení, zejména notebooků, s sebou přináší i další rizika, jako je zejména ztráta nebo odcizení zařízení, na kterém jsou uložena citlivá data, nebo nutnost zaměstnavatele mít přehled o tom, jaké zařízení (smartphony nevyjímaje) přistupují k firemním zdrojům, atd. Jedná se o široké spektrum oblastí, které by měla i malá firma zabezpečit.

Ideální řešení nabízí nové balíčky od společnosti McAfee, které dokážou uspokojit vysoké požadavky na bezpečnost jak malých společností, tak i velkých korporací. Jedná se o produkty Complete EndPoint Protection – Business (CEB) a Complete EndPoint Protection – Enterprise Suite (CEE), které obsahují řadu bezpečnostních technologií. Ty lze nasadit na počítače, notebooky, chytré telefony s různými operačními systémy, na servery včetně e-mailových, na úložiště dat a například MS SharePoint, přičemž je možné všechny nástroje spravovat z jediné konzoly ePolicy Orchestrator. Zcela unikátní je ochrana pomocí technologie DeepDefender, která umožňuje detekci a blokování rootkitů na a pod úrovní OS v reálném čase. Dalším užitečným nástrojem je Application Control fungující na bázi dynamického whitelistingu, který dovoluje spustit pouze schválené programy a nové programy blokuje. Velkou výhodu představují nástroje na šifrování celých disků, souborů, složek a vyjímatelných médií, které ve spojení s Device Control dokáží zabránit zneužití vašich citlivých dat, například při ztrátě nebo odcizení zařízení. Jedná se o komplexní balíčky s řadou unikátních vlastností, které dokáží pokrýt všechny bezpečnostní požadavky koncových stanic.
Petr Konečný
Autor působí ve společnosti COMGUARD s.r.o.
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
RSS kanál
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce