výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Co jsou a jak fungují phishingové sady | 08.03.2020

Pojem phishing kit, resp. phishingová sada, může být trochu matoucí pro toho, kdo s nimi běžně nepracuje. Zde je jejich stručný přehled a způsob fungování.


2.

Podnikatelé, nevědí, co jsou chytré služby, ale investují do nich a používají je | 03.06.2019

Téměř polovina (42 %) českých podnikatelů nemá přesnou představu, co to jsou chytré služby (typicky jde o aplikaci či web, který je vystavěný na základě znalosti potřeb zákazníků a zprostředkuje jim službu nejjednodušší možnou cestou). V praxi je však často využívají a nemusí přitom jít pouze o aplikace šité na míru.Vyplývá to z průzkumu pro Rok digitálního podnikání 2019, jehož partnerem je digitální agentura BlueGhost.


3.

Proč jsou šifrované útoky na vzestupu? | 27.12.2018

Jak roste počet společností používajících lepší šifrovací postupy, zaměřují se počítačoví zločinci při svých útocích na zranitelnosti v zabezpečení SSL/TLS.


4.

Jaké jsou nejnovější trendy ve webdesignu? | 17.12.2018

Tajemstvím úspěchu webových stránek je vedle hodnotného obsahu také to, zda následují současné trendy v oblasti webdesignu. Každý rok se odehraje mnoho změn z hlediska popularity vizuálů, aktualizace algoritmů a osvědčených postupů.


5.

Jak vybrat WordPress webhosting pro váš projekt | 22.10.2018

Většina společností, které dnes nabízejí hostingové služby, se mimo standardní nabídku zaměřují i na WordPress weby. Je to dáno tím, že 59.3 % všech webových CMS je postaveno na této platformě. A to je obrovský potenciální trh.


6.

Cloud vs. interní řešení: Kdy je co lepší? | 27.07.2018

Experti se shodují, že cloud může přinést podnikům výrazně efektivnější IT prostředí. Ne vždy se ale přechod do veřejného cloudu vyplatí, nebo je to dokonce nemožné. Je pak vhodným řešením hybridní podoba IT?


7.

Hackeři široce zneužívají šifrované weby, i díky podvrženým certifikátům | 26.02.2018

Důmyslnost hackerů stoupá nebývalým tempem -- ke svým útokům stále častěji využívají zašifrovanou webovou komunikaci i známé internetové služby jako jsou Dropbox či Google Docs. Více se zaměřují také na zařízení internetu věcí, které organizace často nechávají neaktualizovaná a zranitelná.


8.

Neutopte se v bezpečnostních datech | 28.01.2018

Mnoho firem si myslí, že vědí, co jsou klíče k jejich království a kde se nacházejí příslušné brány. Bohužel často zjišťují, že nejzávažnější narušení jejich výsostného území se často stane úplně někde jinde. Threat intelligence jim umožní mít bezpečnostní rizika i bezpečnostní programy pod kontrolou.


9.

Kdo jsou čtyři hlavní hráči na trhu cloudu? | 03.08.2017

Trh s cloudovou infrastrukturou – IaaS, PaaS a soukromý hosting – se postupem času konsolidoval ve čtyři hlavní poskytovatele, kteří si udržují své dominantní postavení na úkor menších subjektů.


10.

Strojové učení: Nová naděje proti kybernetickým útokům | 09.07.2017

Technologie, která má potenciál zásadně změnit styl hry, by mohla přenést ochranu podnikových sítí na zcela novou úroveň.