- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Kerio představuje produkt Kerio Control
Společnost Kerio Technologies představuje produkt Kerio Control, nejnovější výsledek vývoje řady produktů k zabezpečení brány. Toto nové softwarové zařízení a serverové řešení UTM umožňuje správcům sítí zajistit úplné zabezpečení sítě a poskytuje jim nepřeberné množství nástrojů k řízení přístupu uživatelů a optimalizaci výkonu. Kerio Control s integrovaným modulem IDS/IPS umožňuje komplexní správu zabezpečení proti rychle se vyvíjejícím bezpečnostním hrozbám. Klíčovou funkcí nového produktu je integrovaný systém detekce a prevence útoků (IDS/IPS), který je založen na standardní technologii Snort, klasifikuje a blokuje útoky proti serverům, aplikacím, klientům a součástem infrastruktury. Integrovaný tříúrovňový systém hodnocení hrozeb umožňuje adekvátně odstupňovanou reakci na každý incident podle závažnosti dané hrozby. Databáze signatur útoků, využívaná k analýze síťové komunikace, je vylepšena o seznam zakázaných IP adres (tzv. blacklist).

Kerio StaR, jedna z hlavních komponent produktu Kerio Control, vyhodnocuje a znázorňuje síťovou aktivitu v souhrnných i detailních pohledech. Usnadňuje tak identifikaci bezpečnostních hrozeb, vzorců síťové komunikace a úzkých míst omezujících propustnost sítě. Modul Kerio StaR je stejně jako modul Web Administration přístupný z jakéhokoli prohlížeče, což manažerům umožňuje okamžitě zjistit, jak se na webu chovají jednotliví zaměstnanci či uživatelé v jejich síti. Základem modulu Kerio StaR je databáze statistických dat, jež správcům poskytuje užitečné zprávy o trendech využívání sítě, díky nimž mohou pružně reagovat na jakékoli neproduktivní aktivity uživatelů.
Kerio Control 7 je prvním produktem společnosti Kerio s integrovaným výkonným antivirovým modulem firmy Sophos, který umožňuje vyhledávání škodlivého kódu v příchozí i odchozí komunikaci prostřednictvím webu, e-mailu i FTP. Kromě toho produkt Kerio Control zahrnuje řadu modulů plug-in pro jiné placené i volně šiřitelné (open-source) antivirové programy.
Produkt Kerio Control, který byl společností ICSA Labs certifikován v kategorii Corporate Firewall, poskytuje zabezpečení na síťové i aplikační úrovni. Produkt Kerio Control je zvláště zaměřen na řešení VPN typu klient-server a umožňuje mimořádně široký výběr klientů VPN pro všechny hlavní platformy – Mac, Windows i Linux. Aplikace Kerio VPN Client funguje s prakticky libovolnou kombinací verzí operačních systémů.
Ať už je produkt Kerio Control implementován jako softwarové zařízení v zabezpečeném systému Linux nebo certifikovaná aplikace systému Windows, může běžet na 32bitových i 64bitových serverech nebo pracovních stanicích. Softwarovým zařízením Kerio Control 7 lze pomocí obrazu ISO vytvořit z jakéhokoliv PC vyhrazené zařízení UTM. Speciálně navržené virtuální zařízení pro VMware lze snadno importovat do existujících virtuálních prostředí a maximalizovat tak návratnost investic do stávajícího IT zařízení.
Formulář pro přidání akce
| 26.2. | Kyberbezpečnost v IT bez strašení: kde začít? |







