Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
monitoring
Temat: monitoring
Network Security Adaptor z NetScout
Józef Muszyński
NetScout Systems, dostawca rozwiązań do zarządzania i monitorowania sieci oraz zasobów teleinformatycznych (system nGenius), rozszerzyła swoją ofertę o rozwiązanie współpracujące z systemami IDS (Intrusion Detection Systems).
Czym się spamuje
Szymon Augustyniak
Brightmail, producent oprogramowania anty-spamowego przedstawił wyniki monitoringu natężenia spamu za październik br. Największą cząść niezamawianych wiadomości stanowią oferty usług i produktów finansowych, najbardziej uaktywnili się od ub. roku porno-spamerzy.
Wyszukiwanie słabych punktów systemów ochrony
Józef Muszyński
Testowanie systemów ochrony jest jednym z podstawowych elementów zapewniania bezpieczeństwa sieciom komputerowym. Testowanie powinno się rozpoczynać od oceny podatności na atak (vulnerability assessment).
IBM i Enterasys integrują systemy ochronne
Józef Muszyński
System wykrywania włamań Dragon IDS firmy Enterasys Networks został wybrany przez IBM jako spełniający wymagania oprogramowania Tivoli.
ISS Wireless Scanner
Józef Muszyński
System Wireless Scanner firmy Internet Security Systems umożliwia automatyczne wykrywanie i analizę zagrożeń bezpieczeństwa sieci mobilnych z wykorzystaniem punktów dostępowych i klientów 802.11b WLAN.
ISS RealSecure Desktop Protector 3.5
Józef Muszyński
Internet Security Systems oferuje pakiet RealSecure Desktop Protector 3.5 - rozszerzony o mechanizmy sterownia regułowego oprogramowania IDS BlackICE, uzyskanego po przejęciu firmy Network ICE ponad rok temu.
RealSecure - bardzo znaczący postęp
Tomasz Janoś
Ukazała się nowa wersja oprogramowania firmy Internet Security Systems (ISS) służącego do wykrywania intruzów oraz zapobiegania atakom i włamaniom do sieci .
Narzędzie do monitorowania sieci bezprzewodowych
Józef Muszyński
Zainstalowany w notebookach i desktopach DWSA (Distributed Wireless Security Auditor) pozwala analizować ruch w wewnętrznej sieci bezprzewodowej 802.11 i przesyłać dane o nim do głównego serwera.
Sniffer Portable Wireless PDA i Investigator
Józef Muszyński
Network Associates wprowadziła oprogramowanie Sniffer Portable Wireless PDA dla komputerów kieszonkowych oraz Sniffer Investigator, które rozszerzone o protokoły VoIP, będzie mogło być dodatkowo wykorzystywane w sieciach komputerowych przy obsłudze telefonii IP.
Smok obronny w wersji 6.0
Juliusz Kornaszewski
Enterasys Networks wprowadziło na rynek najnowszą wersję systemu wykrywania włamań (Intrusion Detection System — IDS) Dragon.
Modularna ochrona
Juliusz Kornaszewski
Veracomp rozpoczął sprzedaż RealSecure Site Protector, modularnego systemu firmy Internet Security Systems (ISS), zaprojektowanego w odpowiedzi na nowe rodzaje zagrożeń hybrydowych.
Panda dla średnich i dużych
Jarosław Ochab
Pod koniec kwietnia firma wprowadzi na rynek nowy pakiet zabezpieczający sieci korporacyjne Panda Antivirus Enterprise Suite. Rozwiązanie opiera się na zestawie aplikacji klienckich zarządzanych przez centralny moduł administracyjny.
Poprzednia
strona
1
...
4
5
6
7
8
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »