výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda



1.

Hlavní překážky pro dosažení účinné kontroly a blokování škodlivého provozu a jak je odstranit | 12.07.2019

Představte si následující scénář: Ve firmě vše běží jako obvykle, když si najednou někdo čirou náhodou všimne v síti známek škodlivé aktivity. Bezpečnostní zařízení, která jste nasadili v infrastruktuře, ale nehlásí žádné hrozby a nemáte ponětí, jak zjistit, co se vlastně děje. Vzhledem k tomu, že instalované bezpečnostní zařízení neumí dešifrovat SSL provoz, nedokážou odhalit skryté hrozby a nikdy nenaleznou skutečný zdroj problému.


2.

Jak může na cestě k 5G pomoci zabezpečená Gi-LAN | 04.07.2019

5G slibuje vyšší rychlosti, nižší latenci, množství nových aplikací IoT a pro mobilní operátory obrovskou změnu existujících síťových technologií i obchodních modelů. V sázce je 1,3 miliardy dolarů nových příjmů z 5G a desetinásobné tempo růstu historických výnosů z mobilních sítí. Mobilní operátoři, kteří bojují s klesajícím růstem příjmů a nižší ziskovostí, chtějí tuto příležitost využít a většina z nich plánuje v dalších 18 měsících spustit první sítě.


3.

Co neopomenout u PoC na CASB | 28.06.2019

Cloud Access Security Brokery (CASB) poměrně rychle pronikly do mainstreamu. Dnes je nasazují organizace různých velikostí a v různých odvětvích v případech, kde potřebují chránit data, která se pohybují mimo firemní perimetr. Některé podniky přitom však přeskakují velmi důležitou fázi proof of concept (PoC).


4.

Proč organizace potřebují informace o DDoS zbraních? Zde jsou tři důvody | 20.06.2019

V předchozím článku této série o základech DDoS jsme psali o způsobech, kterými může anti-DDoS systém tyto útoky blokovat. Jeden z nich se týká využití informací o hrozbách, neboli threat intelligence. K čemu je tato inteligence dobrá a proč byste ji vůbec měli používat?


5.

A10 Networks rozšiřuje portfolio o kontejnerová řešení Thunder | 20.06.2019

Kontejnerová řešení Thunder dle výrobce zvyšují výkon, zabezpečení a dostupnost aplikací a zároveň nabízí jednotnou a konzistentní správu aplikací, funkcí a politik v tradičních datových centrech a multi-cloudových prostředích.


6.

Tři strategie blokování DDoS útoků | 13.06.2019

DDoS útoky jsou běžně asynchronní – nemůžete sice útočníkovi zabránit v útoku, ale díky vhodné strategii můžete získat vůči útoku odolnost.


7.

Pět kroků, které výrazně urychlí reakci na DDoS útok a zefektivní ochranu | 06.06.2019

DDoS útoky mohou mít katastrofické dopady, ale správné znalosti a taktiky mohou výrazně zvýšit vaše šance na jejich úspěšné zmírnění.


8.

Zvědavé oči uvnitř podniků: Zpráva Bitglass o hrozbách insiderů | 03.06.2019

Když vidíme slovo kybernetický útok, většinou si vybavíme typicky škodlivé, externí hrozby. Ačkoliv hackeři, malware a další externí entity představují pro podnikové zabezpečení riziko, nejde o jediné ohrožení, které je potřeba řešit.


9.

A10 Networks ocenilo VPGC za nejlepší marketing v regionu EMEA | 31.05.2019

Distributor s přidanou hodnotou VPGC obdržel od společnosti A10 Networks titul „EMEA 2018 Marketing Distributor of the Year“ za své inovativní nápady v oblasti marketingu.


10.

Proč firmy nasazují cloud access security brokery | 17.05.2019

Organizace si uvědomují, že ukládání a zpracování dat v cloudu přináší nespočet výhod. Bez správných nástrojů, jako jsou cloud access security brokery (CASB), se však mohou vystavovat riziku.