výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Bitva o standardy internetu věcí (2) | 27.10.2018

S tím, jak podniky začínají uvažovat o budování vlastního internetu věcí (IoT), se objevuje klíčová otázka: Co se děje v této oblasti okolo standardů?


2.

Dropboxu unikly hesla, musíte je změnit | 01.09.2016

Dropbox objevil sadu desítek milionů e-mailových adres a hesel propojených s registrovanými účty. Proto žádá své uživatele o změnu jejich hesel.


3.

Malé podniky stojí na straně kyberzločinců | 29.12.2012

V posledních dvanácti měsících byly škody způsobené narušením internetové bezpečnosti vyčísleny na 30 milionů hodin lidské práce, kterou bylo potřeba vyvinout na odstranění škod.


4.

Eset: Útočníci se letos zaměří nejen na Facebook, ale i na jiné sociální sítě | 21.01.2011

Společnost Eset a její nově vytvořené Centrum pro analýzu kyberhrozeb (Cyber Threat Analysis Center – CTAC) a zveřejnily prognózu vývoje bezpečnosti IT v letošním roce.


5.

Průzkum: Kolik firmu stojí ztracený notebook? | 21.12.2010

Notebook, který se ztratil nebo byl ukraden – tuto situaci musela řešit téměř každá druhá firma v České republice. Mnohem větší problém než v hodnotě samotného notebooku spočívá v hodnotě dat a informací, které se prostřednictvím notebooku dostanou mimo firmu.


6.

SPAM Se spamem na věčné časy | 17.07.2007

Většina ICT hrozeb přichází a odchází. Respektive neodchází úplně, ale jejich nebezpečnost v čase klesá. Máme tu však stálici: spam, nevyžádanou elektronickou poštu. Parazituje na nás již mnoho let a její příval přes všechna organizační, technická či legislativní opatření neslábne.


7.

Školení předčí i technologie | 15.06.2007

Naše manažerka zamítla nákup nových technologií a obrací svoji pozornost na vylepšení povědomí o bezpečnosti: Čas od času se každý bezpečnostní manažer musí sám sebe zeptat – co je vlastně nejslabším článkem naší organizace? Je to náchylnost k hackerským útokům, kvůli které se stáváme obětí útoků zvnějšku, nebo se jedná spíše o vnitřní hrozby? Musela jsem o tom dlouze přemýšlet, abych se mohla správně rozhodnout mezi investováním do dalších bezpečnostních technologií a školením zaměstnanců o zásadách bezpečnosti.


8.

Mobilní svět je ohrožen | 21.02.2007

Biologické ohrožení se šíří z počítačového světa na mobilní telefony. Počítačové viry a červi dostaly své pojmenování pro podobnost s tvory reálného světa. Přestože se pohybují ve světě ryze kybernetickém, je velmi pravděpodobné, že se jejich chování i tam začne brzy podobat tomu, co dělají v prostoru živočišném.


9.

Reálná rizika výměnných sítí | 07.11.2005

V tomto článku se dozvíte, jaká jsou reálná rizika výměnných sítí, jaké problémy technického, etického a právního rázu se s jejich použitím spojují, jak je možné se jim vyhnout a jak je řešit v případě, že se již projevily. Ukážeme vám také vlastnosti nejpopulárnějších sítí pro výměnu a vyhledávání souborů, o nichž jste možná ani nevěděli, že vůbec existují.


10.

Zvoní hrana e-mailovým červům? | 01.11.2005

Ač se v poslední době může zdát, že e-mailoví červi pomalu odcházejí ze scény, pravdou je pravý opak. I když...