výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Aplikace, které nejvíce zatěžují Android | 10.08.2017

Snapchat, Spotify a další si v prvním čtvrtletí tohoto roku vedou dobře. Naopak, nově mezi aplikacemi, které jsou nejvíce náročné na výdrž, baterii, paměť i data přibyly Google Play Music, Google Doc nebo Shareit.


2.

Sharp MX 3060N: Komplexní tiskové řešení | 31.07.2017

Firma Sharp vyrábí velké laserové multifunkce už několik let. Nový model MX 3060N má funkce pro efektivní síťový tisk, pro vytvoření cloudového tiskového prostředí a pro přímý tisk z mobilních zařízení.


3.

Šifrujte, kde se dá... | 30.07.2017

Díky technickému pokroku a zvýšenému přijetí je zabezpečení vašich dat a komunikace mnohem jednodušší, než si myslíte. Přinášíme přehled toho, co všechno se dá šifrovat a jaké pro to můžete použít nástroje.


4.

Philadelphia RaaS - ransomware jako byznys za pár dolarů | 29.07.2017

Vytvářet a šířit ransomware je stále jednodušší a ve své podstatě k tomu nejsou nutné žádné speciální dovednosti. Ve skutečnosti potřebují kybernetičtí zločinci jen odhodlání realizovat své nekalé úmysly a mít přístup k tzv. temnému webu (z anglického dark web, je možné se setkat například i s označením zakázaný nebo tajemný web či internet) – tedy k tržišti, kde jsou sady pro tvorbu malware prodávány stejně jako boty nebo hračky na Amazonu.


5.

Evropská Unie si došlápne na zaměstnavatele prověřující uchazeče o práci na sociálních sítích | 19.07.2017

Zaměstnavatelé, kteří používají Facebook, Twitter a další sociální média k tomu, aby si na nich prolustrovali zájemce o práci, by v budoucnu tímto jednáním mohli porušovat evropské právo.


6.

Hadoop vs. Spark | 16.07.2017

Jaké jsou možnosti dvou klíčových řešení pro big data – Hadoop a Spark? Jaké jsou mezi nimi rozdíly a jaké jsou jejich hlavní výhody a nevýhody. Přinášíme jejich srovnání včetně příkladů jejich nasazení.


7.

Pět příznaků, že útočník už pronikl do vaší sítě | 08.07.2017

Podle některých odhadů útočníci pronikli až do 96 % všech sítí – takže je nutné je odhalit a zastavit, aby neměli čas na eskalaci oprávnění, nalezení cenných aktiv a ukradení dat. Přinášíme popis vhodných protiopatření.


8.

Přichází konec telefonů, jak je dnes známe? | 03.07.2017

Google umetá cestičku k době bez existence telefonů. Tedy alespoň v takové podobě, v jaké je známe dnes. Mobilní operátoři nejspíš nebudou až tak nadšení, uživatelé se však na „post-telefonní éru“ můžou těšit.


9.

Může být cloud primárním úložištěm? | 02.07.2017

Využití cloudového prostoru jako základního firemního úložiště vyžaduje nasazení vyrovnávací paměti, globální deduplikace i uzamykání souborů.


10.

Periferie: málo chráněná zařízení v zabezpečení firmy | 23.06.2017

V roce 2015 dosahoval dle IDC objem dat přibližně 8,5 ZB. Celkové množství dat v roce 2020 dosáhne 40 ZB. V tuto dobu bude používáno 25 miliard připojených zařízení (v roce 2015 to bylo 4,9 miliardy). V souvislosti s nárůstem objemu dat a počtu klientů také vzniká více příležitostí pro kybernetické zločince, kteří útočí na nechráněné nebo nedostatečně chráněné koncové body. V roce 2014 nahlásily firmy 48% roční nárůst počtu kybernetických útoků na jejich sítě a tento počet dál roste.