eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › cloud computing
  • Sophos Endpoint Security and Data Protection 9.5

    Sophos Endpoint Security and Data Protection 9.5

    00:03 14.06.2010

    Sophos wykorzystuje przetwarzanie w chmurze (cloud computing) do przyspieszenia proaktywnej ochrony komputera. Endpoint Security and Data Protection 9.5 wprowadza technologię "Live Protection"; zapewnia natychmiastową ochronę przed najnowszymi szkodnikami ... WIĘCEJ

    Tematy: programy antywirusowe, pakiety bezpieczeństwa, ochrona w chmurze, cloud computing
  • Cloud computing a bezpieczeństwo danych

    Cloud computing a bezpieczeństwo danych

    12:05 16.04.2010

    ... kwalifikacji dostawcy zabezpieczeń. Przed wdrożeniem technologii w modelu „cloud computing” firmy powinny oficjalnie przeszkolić pracowników w jaki sposób unikać zagrożeń bezpieczeństwa oraz skutecznie chronić ważne i poufne informacje. Informacje o badaniu Ankieta „Governance in the Cloud: A Study of IT Practitioners” została przeprowadzona wśród ... WIĘCEJ

    Tematy: bezpieczeństwo danych, cloud computing, chmura IT, bezpieczeństwo sieci firmowych
  • BPOS - chmura Microsoft

    BPOS - chmura Microsoft

    00:15 06.04.2010

    Na początku marca tego roku, podczas wykładu na Uniwersytecie Stanu Waszyngton Steve Ballmer zapowiedział wprowadzenie przez Microsoft usług opartych na hostingu oprogramowania zwiększającego wydajność pracy firm. Teraz przyszła kolej na realizację tej strategii. Usługi są już dostępne w Stanach Zjednoczonych i krajach Europy Zachodniej. Polska i ... WIĘCEJ

    Tematy: Microsoft, BPOS, Microsoft Business Productivity Online Standard Su, chmura IT
  • Złośliwe oprogramowanie - nowe trendy

    Złośliwe oprogramowanie - nowe trendy

    10:04 05.02.2010

    ... antywirusowego. Tego typu test powala na sprawdzenie, czy skażony plik jest w stanie ukryć się również przed skanerami działającymi w technologii cloud computing, które wykrywają zagrożenie na podstawie analizy wektorów infekcji. Równie cennych informacji dostarczają testy dynamiczne – infekując system za pomocą zbioru wyselekcjonowanych ... WIĘCEJ

    Tematy: cyberprzestępcy, złośliwe oprogramowanie, zagrożenia internetowe, wirusy
  • Programy antywirusowe: który najlepszy?

    Programy antywirusowe: który najlepszy?

    10:29 14.01.2010

    ... rzeczywistym. Na uwagę zasługuje program G Data, w którym zastosowano połączenie dwóch odrębnych skanerów antywirusowych z niezależnymi bazami sygnatur z technologią Cloud Computing. Rozwiązanie takie pozwala na korzystanie ze wszystkich zalet płynących z technologii ochrony w chmurze, zapewniając jednocześnie użytkownikom stabilny panel ochrony ... WIĘCEJ

    Tematy: programy antywirusowe, antywirusy, wirusy, trojany
  • Telefonia IP korzystająca z cloud computing

    Telefonia IP korzystająca z cloud computing

    09:56 11.01.2010

    ... która wykorzystuje Cisco® Hosted UC jako platformę komunikacji głosowej. Umożliwia ona dostarczanie konwergentnych usług głosowych, mobilnych i sieciowych z wykorzystaniem technologii cloud computing firm BT i Cisco. Przedsiębiorstwa, które ściśle kontrolują swoje wydatki, będą mogły zrobić pierwszy krok w kierunku komunikacji konwergentnej płacąc ... WIĘCEJ

    Tematy: Cisco, telefonia ip, telefonia internetowa, cloud computing
  • Panda Labs: rynek zabezpieczeń w 2010r.

    Panda Labs: rynek zabezpieczeń w 2010r.

    01:11 27.12.2009

    ... oparte na modelu Cloud Computing nie ograniczają się jednak tylko do przechowywania danych. Umożliwiają także ich przetwarzanie. Cloud computing jest narzędziem, które pozwala firmom znacznie zmniejszyć koszty, dzięki czemu gwałtownie zyskuje ono popularność. Dlatego ataki na infrastrukturę/usługi działające w modelu Cloud Computing są o wiele ... WIĘCEJ

    Tematy: Panda Security, ochrona antywirusowa, zabezpieczenia komputerowe, zagrożenia internetowe
  • Zagrożenia internetowe w 2010 r. - prognozy

    Zagrożenia internetowe w 2010 r. - prognozy

    10:22 14.12.2009

    Cyberprzestępcy radzą sobie świetnie. Wykorzystują najnowsze trendy technologiczne i robią wszystko, aby zapewnić sobie dopływ gotówki. Przetwarzanie poza siecią lokalną (cloud-computing) i wirtualizacja cieszą się coraz większą popularnością w firmach, ale przyciągają również uwagę przestępców, którzy szykują się do kolejnych cyberataków - ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, cyberprzestępcy
  • Zagrożenia internetowe w 2009 roku

    Zagrożenia internetowe w 2009 roku

    00:20 10.12.2009

    ... Istotnym narzędziem w walce ze stale zmieniającymi się zagrożeniami jest cloud computing. Narzędzie to przechowuje wszelkie informacje o wszystkich niebezpiecznych i wszystkich ... miejsca w pamięci i na dyskach twardych komputerów użytkowników. Poza tym, podejście cloud computing oznacza, że gdy tylko oznaczymy dowolny z plików jako „zły”, wszyscy ... WIĘCEJ

    Tematy: F-Secure, zagrożenia w internecie, ataki internetowe, cyberprzestępcy
  • Czy technologia Cloud Computing jest bezpieczna?

    Czy technologia Cloud Computing jest bezpieczna?

    00:33 24.11.2009

    ... ”. Podejmując dialog na temat technologii Cloud Security, producenci oprogramowania antywirusowego opartego w dużej mierze na tej technologii, podkreślają fakt szybkości działania oraz częstej aktualizacji bazy danych. Badanie sum kontrolnych plików, które stanowi główną składową Cloud Computing jest jednak stosunkowo łatwe do zmanipulowania ... WIĘCEJ

    Tematy: cloud computing, cloud Security, zagrożenia internetowe, bezpieczeństwo sieci

poprzednia  

1 ... 10 ... 18 19 20

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: