Výsledky vyhledávání
výsledky 1-10 z asi 18 na dotaz Reálná nebezpečí
výsledky řadit dle: relevance | data
libovolné období |
posledních 24 hodin |
týden |
měsíc |
poslední rok |
Nápověda
1.
Bitva o standardy internetu věcí (2) | 27.10.2018
S tím, jak podniky začínají uvažovat o budování vlastního internetu věcí (IoT), se objevuje klíčová otázka: Co se děje v této oblasti okolo standardů?
2.
Dropboxu unikly hesla, musíte je změnit | 01.09.2016
Dropbox objevil sadu desítek milionů e-mailových adres a hesel propojených s registrovanými účty. Proto žádá své uživatele o změnu jejich hesel.
3.
Malé podniky stojí na straně kyberzločinců | 29.12.2012
V posledních dvanácti měsících byly škody způsobené narušením internetové bezpečnosti vyčísleny na 30 milionů hodin lidské práce, kterou bylo potřeba vyvinout na odstranění škod.
4.
Eset: Útočníci se letos zaměří nejen na Facebook, ale i na jiné sociální sítě | 21.01.2011
Společnost Eset a její nově vytvořené Centrum pro analýzu kyberhrozeb (Cyber Threat Analysis Center – CTAC) a zveřejnily prognózu vývoje bezpečnosti IT v letošním roce.
5.
Průzkum: Kolik firmu stojí ztracený notebook? | 21.12.2010
Notebook, který se ztratil nebo byl ukraden – tuto situaci musela řešit téměř každá druhá firma v České republice. Mnohem větší problém než v hodnotě samotného notebooku spočívá v hodnotě dat a informací, které se prostřednictvím notebooku dostanou mimo firmu.
6.
SPAM Se spamem na věčné časy | 17.07.2007
Většina ICT hrozeb přichází a odchází. Respektive neodchází úplně, ale jejich nebezpečnost v čase klesá. Máme tu však stálici: spam, nevyžádanou elektronickou poštu. Parazituje na nás již mnoho let a její příval přes všechna organizační, technická či legislativní opatření neslábne.
7.
Školení předčí i technologie | 15.06.2007
Naše manažerka zamítla nákup nových technologií a obrací svoji pozornost na vylepšení povědomí o bezpečnosti: Čas od času se každý bezpečnostní manažer musí sám sebe zeptat – co je vlastně nejslabším článkem naší organizace? Je to náchylnost k hackerským útokům, kvůli které se stáváme obětí útoků zvnějšku, nebo se jedná spíše o vnitřní hrozby? Musela jsem o tom dlouze přemýšlet, abych se mohla správně rozhodnout mezi investováním do dalších bezpečnostních technologií a školením zaměstnanců o zásadách bezpečnosti.
8.
Mobilní svět je ohrožen | 21.02.2007
Biologické ohrožení se šíří z počítačového světa na mobilní telefony. Počítačové viry a červi dostaly své pojmenování pro podobnost s tvory reálného světa. Přestože se pohybují ve světě ryze kybernetickém, je velmi pravděpodobné, že se jejich chování i tam začne brzy podobat tomu, co dělají v prostoru živočišném.
9.
Reálná rizika výměnných sítí | 07.11.2005
V tomto článku se dozvíte, jaká jsou reálná rizika výměnných sítí, jaké problémy technického, etického a právního rázu se s jejich použitím spojují, jak je možné se jim vyhnout a jak je řešit v případě, že se již projevily. Ukážeme vám také vlastnosti nejpopulárnějších sítí pro výměnu a vyhledávání souborů, o nichž jste možná ani nevěděli, že vůbec existují.
10.
Zvoní hrana e-mailovým červům? | 01.11.2005
Ač se v poslední době může zdát, že e-mailoví červi pomalu odcházejí ze scény, pravdou je pravý opak. I když...