Ideje komolyan venni a jelszavainkat
Napjaink egyik legnagyobb informatikai kihívását jelenti a jelszókezelés, amelyet vállalati szinten azonosság- és hozzáféréskezelési megoldásokkal valamint megbízható hitelesítéssel kell támogatni.
Napjaink egyik legnagyobb informatikai kihívását jelenti a jelszókezelés, amelyet vállalati szinten azonosság- és hozzáféréskezelési megoldásokkal valamint megbízható hitelesítéssel kell támogatni.
A gazdaság és társadalom hatékonyságában nagy szerepet tulajdonít a Fiber technológiáknak az Ericsson. Saját, sokak által licencelt légbefúvásos módszerének is köszönhető a gyártó szerint a szélessávú hozzáférések, ezzel az IPTV terjedése és Boly sikere is.
A Verbatim új írható SecureSave DVD-je 256-bites szoftveres AES titkosítással védi adatainkat. A lemezen tárolt adataink biztonságosan szállíthatóak, nem kell aggódnunk adataink biztonságáért, ha esetleg elveszítenénk a lemezeket és illetéktelenek kezébe kerülne.
A CeBIT-en mutatja be a cég új PowerBay családját a főként optikai lemezeiről ismert gyártó. Hálózati hozzáférést, illetve RAID 6 szintű redundáns adattárolást biztosítanak az új vállalati modellek, a nem hálózati megoldásokban az eSATA és USB 3.0 adja a ma már szükséges többletteljesítményt.
Magyarországon a Novell piacvezető az IAM (Identity and Access Management - személyazonosság- és hozzáféréskezelési biztonsági megoldások) területén, és évről évre stabilan növeli piaci részesedését
A brit T-Mobile elismerte, hogy néhány alkalmazottja visszaélt a cég adatbázisához való hozzáférésével, majd ügyfelek adatait értékesítették.
Az elmúlt 15 évben közel 220 millió érzékeny vállalati információt tartalmazó adat került ki biztonsági réseken keresztül, a vállalatoknak okozott károk csak az Egyesült Államokban éves szinten a 13 milliárd dollárt is meghaladják A felmérésben résztvevő informatikai vezetők szerint a legjelentősebb végpontpont-védelmi problémák: a nem megfelelő adatvédelem, a mobil hozzáférések hiányos házirendjei és a rendszerintegritás hiánya.
Az internethozzáférést csak szükség esetén, arányos mértékben, tisztességes és pártatlan eljárás, valamint a felhasználó meghallgatása után lehet korlátozni - ebben állapodtak meg a múlt héten az Európai Parlament és az EP-Tanács képviselői.
A Google Docs szolgáltatásán belül immár nem csak egyes fájlokhoz adhatunk hozzáférést.
• Közvetlen felvétel TV-ből, DVD vagy VHS lejátszóról • Videó, fénykép és zene tárolása és lejátszása • Otthoni hálózaton belüli hozzáférés • Nagyfelbontású lejátszás
A Dell’Oro Group(1) piackutató cég legfrissebb jelentése szerint az értékesített termékek száma alapján a HP ProCurve Networking áll a második helyen a vezeték nélküli nagyvállalati LAN hálózatok piacán az EMEA (Európa, Közel-Kelet és Afrika) régióban. Az értékesített termékek közé számítanak a nagyvállalati hozzáférési pontok is.
A cégbeszámolók elektronikus leadása és szélessávú internet-hozzáférés szerepe - a hét eseményeit ezúttal Kmetty József és Vahl Tamás kommentálta.
Egy biztonsági kutató a Google Docs vizsgálatakor vélhetőleg több olyan biztonsági rést is felfedezett, amelyek jogosulatlan hozzáférést tehetnek lehetővé elsősorban képállományokhoz.
Játékban vesztes hackerek a valóságban vágnak vissza az Xbox játékosoknak. 20 dollárért ráadásul bárkinek az internet-hozzáférését megbénítják.
A legújabb, átfogó szolgáltatáskínálatot tartalmazó vezeték nélküli routerek kétsávos megbízhatóságot, gigabites teljesítményt, tárhozzáférést és zöld funkciókat biztosítanak; az új 3G WiFi router gyakorlatilag bárhol elérhetővé teszi a mobil szélessávú hálózatot
A Developer Support Programme fejlesztőeszközökhöz és közösségi portálhoz kínál hozzáférést az ingyenes regisztráció fejében.
Az új Novell ZENworks Network Access Control megoldás a hálózat fejlesztése, illetve új hardverigény nélkül mérsékli a biztonsági kockázatokat és teszi egyszerűbbé a hálózati hozzáférést
A francia törvényhozók megvonnák a visszaeső kalózoktól az internet hozzáférést. És az emberi jogok?
A hónap végén jelentette be a Sun Microsystems az Identity Compliance Manager termékét, amelynek segítségével az ügyfelek eredményesebben kezelhetik az üzleti, illetve megfelelőségi kockázatokat. A felhasználói adat- és alkalmazás-hozzáférés hitelesítésével, auditálásával és jelentéstételével járó költségek kezelése is hatékonyabb lehet a szolgáltatásnak köszönhetően. A Sun Identity Compliance Manager bevezetésével jelentősen csökkenhetnek az ügyfeleknek a megfelelőséggel kapcsolatos költségei, továbbá átfogóan javíthatják biztonsági és kockázati szintjüket – mindezt 90 napos megtérülési idő mellett.
A ReadyNAS Pro akár 6 TB hálózati tárhelyet biztosít gigabites hálózati hozzáféréssel, melynek jóvoltából a kis- és középvállalkozások megvédhetik, és megoszthatják létfontosságú adataikat.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.