výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




11.

Nový Google Asistent přinese bezmála revoluční změnu | 14.05.2019

Google představil příští generaci svého Asistenta. Apple má co dohánět.


12.

Současné možnosti systémů pro detekci anomálií | 25.02.2019

Pokročilé dlouhotrvající útoky neboli Advanced Persistent Threats (APT) nedovolí spát bezpečnostním specialistům po celém světě. Jde totiž o nejpokročilejší typ útoků, který je speciálně cílený a je z pravidla velmi obtížné jej odhalit, natož v reálném čase zastavit. Vzhledem k tomu, že jde o precizní útoky připravené pro danou organizaci, signaturové antivirové ochrany, síťové IPS i korelace událostí na úrovni nástrojů SIEM selhávají. Jediným nástrojem, který může tento typ útoků odhalit, je řešení pro detekci anomálií.


13.

Strojové učení ve firemním IT | 30.12.2018

Strojové učení může hluboce ovlivnit fungování vaší firmy, ale v této oblasti je stále spousta zmatků. Přinášíme vysvětlení toho, co strojové učení skutečně je a jak ho lze v současné době ve firmě využít.


14.

Správné nástroje pro řízení podnikové mobility | 29.12.2018

Jak se správa mobilních zařízení proměňuje, zvažte, jaké funkce EMM právě teď potřebujete a co byste mohli potřebovat v budoucnu. A nezanedbávejte ani zkušenosti uživatelů.


15.

Využijte bezpečnostní analýzy na maximum | 04.11.2018

Jak nejlépe nakonfigurovat bezpečnostní analýzy, aby vaší organizaci poskytovaly využitelné poznatky?


16.

Konference Cyber Security 2018 se zaměřila na IT bezpečnost poháněnou strojovým učením a AI | 31.10.2018

Tradiční odborná konference pořádaná vydavatelstvím IDG se tentokrát soustředila na vlivy strojového učení, umělé inteligence a samozřejmě cloudu na kybernetické zabezpečení organizací.


17.

Budoucnost kancelářské práce má jméno Cognitive Hub | 02.10.2018

Máte představu, jak bude vypadat kancelář budoucnosti? Můžete se podílet na její realizaci!


18.

Poznejte výhody vícefaktorové autentizace | 12.08.2018

Podniky autentizují uživatele na základě jejich znalostí, vlastnictví nebo důvěryhodnosti některých důkazů o tom, že jsou právě tou osobou s daným právem přístupu. Někteří odborníci považují kontext autentizace uživatele, jako jsou čas, jejich síťová IP adresa, zařízení a jejich lokalita, za čtvrtý faktor autentizace.


19.

Jak lze v praxi využít tzv. důvěryhodné identity? | 08.07.2018

Jaké jsou možné způsoby využití důvěryhodných identit ve fyzickém a digitálním světě v organizacích?


20.

Zvládněte firemní komunikaci nad rámec e-mailu | 01.07.2018

Microsoft Teams, Slack, HipChat a řada dalších nástrojů pro skupinovou spolupráci doslova zaplavují podniky. A IT personál musí tuto povodeň zvládnout.