facebook LinkedIN LinkedIN - follow

Podnikové aplikace a služby

Dvoufaktorová autentizace pro firemní sítě

ESET Secure Autentication

Dvoufaktorová autentizace pro firemní sítě
Společnost ESET uvedla na český trh řešení ESET Secure Autentication – bezpečný mobilní systém dvoufaktorové autentizace (2FA OTP) pomocí jednorázových hesel, který umožní koncovému uživateli ověření přístupu k firemní síti prostřednictvím mobilního telefonu. Toto jednoduché a nenáročné řešení přidává další ochrannou vrstvu v rámci autentizačního procesu vedle standardního ověření pomocí uživatelského jména a hesla. ESET Secure Authentication pracuje s telefony iPhone, Android, BlackBerry, Windows Phone 7 a 8, Windows Mobile a mobilními telefony na bázi...  více
 

Principy řízení identit a rolí

Principy řízení identit a rolí
Správa rolí se v praxi provádí ve specializovaných systémech (identity management system, IdMS). V tomto článku si představíme konkrétní příklad takové správy. Bude se jednat o řízení identit a rolí pro přístup k aplikacím.  více
 

Monitoring webu a sociálních sítí

Monitoring webu a sociálních sítí
S masovým rozšířením internetu v devadesátých letech minulého století se náš svět změnil od základů. V čem spočívají tyto tak dramatické změny? V obrovském nárůstu nestrukturovaných dat, zvýšené, až přehnané komunikaci, globálních změnách obchodních modelů, ale zejména způsobů práce s informacemi. Jejich čím dál cennějším zdrojem jsou také diskusní fóra a další sociální sítě, kterým bychom proto měli věnovat patřičnou pozornost.  více
 

Nový Kerio Control se zaměří na podporu mobility

Nový Kerio Control se zaměří na podporu mobility
Kerio Technologies aktuálně stojí před vydáním nové verze svého vlajkového produktu pro unifikované zabezpečení sítě Kerio Control. Řešení zajišťující menším a středním podnikům ochranu jejich IT prostředí před vnějšími útoky posílilo především o funkce podpory mobilních zařízení. O této i dalších novinkách v Kerio Control jsme hovořili s produktovým manažerem Romanem Joklem.  více
 

Odpovědnost za ztrátu dat v cloudu

Odpovědnost za ztrátu dat v cloudu
Každý uživatel služeb cloud computingu či jakékoliv formy outsourcingu IT (dále také jen softwarové nebo cloudové služby) nebo hostingu, ať už firma nebo jedinec, řeší vedle bezpečnosti dat také otázku odpovědnosti za jejich ztrátu. Ztráta dat může způsobit uživateli značné škody, a proto je třeba při sjednávání hostingu dbát zvlášť zvýšené opatrnosti. Následující článek se bude věnovat pouze ztrátě dat na straně poskytovatele hostingu či softwarových služeb, nikoliv...  více
 

Softwarový blade Check Point Threat Emulation

chrání proti nákazám

Softwarový blade Check Point Threat Emulation
Společnost Check Point Software Technologies představila produkt Threat Emulation Software Blade, který chrání pře nákazami ze strany dosud neobjevených exploitů, cílených útoků a zranitelnosti nultého dne. Toto řešení účinně zabraňuje průniku malwaru do podnikových sítí. Rychle prověřuje podezřelé soubory, emuluje jejich reálný provoz a odhaluje případné škodlivé chování. Softwarový blade Check Point Threat Emulation také okamžitě odesílá informace o nově odhalených...  více
 

Efektivní identifikace zboží

napříč dodavatelsko-odběratelským řetězcem

Efektivní identifikace zboží
Aby mohl obchod vzkvétat, musí se zboží hýbat. A když se zboží hýbe, podnik musí vědět jaké, kam, v jakém množství, v jakém balení, s jakou šarží a řadu dalších informací. Každým okamžikem přitom protečou mezi výrobci, distributory, poskytovateli logistických služeb či koncovými prodejci tuny zboží, které je potřeba protistraně řádně identifikovat. Zpracování těchto informací však vyžaduje čas. V některých případech moře času. Naštěstí nám dnešní technologicky pokročilá...  více
 

Energetické audity v cloudu

Energetické audity v cloudu
Společnost Fujitsu uvádí na celoevropský trh cloudový software Eco Track, který poskytne firmám detailní přehled o jejich ekologické stopě a zároveň zajistí soulad a plnění nové evropské směrnice o energetické účinnosti. Intuitivní rozhraní softwaru nabízí jednoduchého a přehledného průvodce pro sběr veškerých informací o využívání energií, které budou vyžadovány evropskou směrnicí o energetické účinnosti. Jakmile společnost shromáždí informace o využívání energie, bude možné je použít...  více
 

Prediktivní řízení kvality výroby

s podporou dataminingových technik

Prediktivní řízení kvality výroby
Takzvané metody dolování informací z dat bývají nejčastěji spojovány s aplikacemi v bankovnictví, pojišťovnictví, telekomunikačních společnostech či marketingu. Jejich uplatnění je však opodstatněné také v průmyslu. V tomto článku se zaměříme na porovnání čtyř dataminingových postupů aplikovaných v řízení kvality potravinářského výrobního procesu. Pro...  více
 

Bezpečnostní řešení Fortinet

založené na cloudech a reputaci IP adres

Bezpečnostní řešení Fortinet
Společnost Fortinet oznámila, že její laboratoř FortiGuard Labs představila nové řešení, které chrání před „pokročilými přetrvávajícími hrozbami“ (Advanced Persistent Threats) a které využívá sandboxů v cloudech stejně jako služby reputace IP. Nová služba přináší zvýšenou ochranu pro aplikační a síťové bezpečnostní platformy FortiGate, FortiCloud, FortiWeb, FortiDDoS a FortiDNS. Cloudová sandboxová služba FortiGuard využívá sledování chování aplikace ve virtuálním prostředí...  více