výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Strojové učení zlepšuje zabezpečení | 19.10.2019

Strojové učení má smysl pro bezpečnostní hrozby, kterým vaše organizace čelí, a pomůže vašemu personálu zaměřit se na důležitější strategické úkoly. Může být také řešením pro budoucí případy malwaru typu WannaCry.


2.

Threat hunting: Vydejte se na digitální lov | 17.10.2019

Účinnou ochranu proti kybernetickým útokům nelze omezit pouze na reakci na varování před útokem, protože bezpečnostní systémy analyzují především obecně známé hrozby. Mezitím kybernetičtí zločinci neustále hledají způsoby, jak získat přístup k podnikovým zdrojům. Jak se tedy mohou podniky účinně bránit proti kybernetickým zločincům?


3.

Tovek Cyber ARMS | 05.07.2019

Informační technologie jsou dnes již natolik integrovány do podnikových procesů, že se stírá hranice mezi IT a výrobním zařízením, dopravními prostředky či kancelářským vybavením. Kybernetický útok tak může způsobit nejen ztrátu dat či nedostupnost informačního systému, ale i přímé škody na majetku, zdraví či životech.


4.

Zvolte ten správný log management | 18.05.2019

Přinášíme seznam klíčových funkcí, které je potřeba zohlednit při nákupu platformy pro analýzy protokolů. Nasazení špatné platformy totiž může situaci naopak zhoršit.


5.

Obchod s digitálními dvojníky jen kvete | 15.04.2019

Už za pouhých pět dolarů si můžete na černém trhu koupit tzv. digitální otisk reálného uživatele – a pomocí něho oklamat e-shopy či banky.


6.

Současné možnosti systémů pro detekci anomálií | 25.02.2019

Pokročilé dlouhotrvající útoky neboli Advanced Persistent Threats (APT) nedovolí spát bezpečnostním specialistům po celém světě. Jde totiž o nejpokročilejší typ útoků, který je speciálně cílený a je z pravidla velmi obtížné jej odhalit, natož v reálném čase zastavit. Vzhledem k tomu, že jde o precizní útoky připravené pro danou organizaci, signaturové antivirové ochrany, síťové IPS i korelace událostí na úrovni nástrojů SIEM selhávají. Jediným nástrojem, který může tento typ útoků odhalit, je řešení pro detekci anomálií.


7.

Jak si nejlépe chránit svou vnitrofiremní síť | 18.02.2019

Dávno pryč jsou časy, kdy bylo možné považovat interní zdroje a uživatele za důvěryhodné. Velká většina úniků dat má totiž jednoho společného jmenovatele – tím je uživatel, který byl označen za důvěryhodného, a z tohoto důvodu mu byla přidělena větší oprávnění, než reálně k výkonu svého povolání potřeboval.


8.

Vítězové ocenění IT produkt roku 2018 | 11.12.2018

Redakce Computerworldu předala ocenění nejúspěšnějším IT produktům, které se zúčastnily naší pravidelné soutěže.


9.

Finalisté třetího kola soutěže IT produkt roku 2018 | 06.11.2018

Ve třetím kole dvanáctého ročníku soutěže IT produkt roku uspěli následující finalisté. Všichni získali prestižní ocenění IT produkt roku 2018.


10.

Využijte bezpečnostní analýzy na maximum | 04.11.2018

Jak nejlépe nakonfigurovat bezpečnostní analýzy, aby vaší organizaci poskytovaly využitelné poznatky?