výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




11.

Vyvarujte se "nejhorších postupů" v oblasti bezpečnosti | 11.07.2015

V souvislosti s doporučenými postupy je většinou řeč o „best practices“; tedy o procesech, jež se už jinde osvědčily a které tak není nutné pracovně znovuobjevovat. Ovšem zkusme se na celou věc podívat přesně opačnou praktikou: skrze „worst practices“, tedy ty nejhorší postupy.


12.

Manažer bezpečnosti: Kdo má přístup k vašemu e-mailu? | 23.11.2013

Náhodně jsme zjistili, že k e-mailu vysoké manažerky naší firmy má přístup každý zaměstnanec – a začalo pátrání.


13.

Jak snadno dostat starší systémy na tablety | 02.09.2013

Pokud potřebujete poskytnout plnou funkcionalitu starších informačních systémů uživatelům tabletů a smartphonů a nechcete systémy kvůli tomu měnit ani předělávat, je právě pro vás určena koncepce formulářových rozhraní (FUI – Form User Interface) společnosti Software602.


14.

Bezpečnost komunikačních: Analogové a digitální vysílání I. | 17.08.2013

Zabezpečení televizního analogového signálu před neoprávněným příjmem bylo velice omezené. Důvodem je právě analogová povaha signálu znemožňující pokročilé formy šifrování a dešifrování. S příchodem digitální distribuce se situace změnila a šifrování se stalo běžné.


15.

Sémantické technologie: Teorie skrývající se za sémantikou | 23.07.2013

Jakým způsobem vzniká význam a jak se zachycuje a formalizuje pro snazší mechanické zpracování pomocí jazyků RDF a OWL? To se dozvíte v následujících řádcích.


16.

Jak si kyberzločinci vybírají své cíle | 05.03.2013

Útočníci se zaměřují na společnosti se špatnou ochranou a nedostatkem bezpečnostních opatření. Žádná firma, nezávisle na své velikosti, se nemůže spolehnout na to, že se v blízké době nestane obětí počítačové kriminality.


17.

Virtualizace sítě – další nezbytný krok | 27.12.2012

Virtualizace je rozšířený pojem, ale poměrně hodně obecný. Rozšířil se primárně s virtualizací serverů, následovala virtualizací aplikací a v posledních letech roste zájem o virtualizaci desktopů. A aby virtualizace nebylo málo, přichází do datových center virtualizace síťových prvků.


18.

Technická omezení: Hrozba i příležitost | 12.08.2012

Z rozvojových zemí přichází úplně nový pohled na to, co ještě může být dost dobré.


19.

Jaká je budoucnost malwaru? | 28.06.2012

Budoucí hackeři už dnes vidí obrovský potenciál, který jim mohou přinést nejen sociální sítě, ale především mobilní zařízení a také zabudovaná IT řešení v běžných prostředcích.


20.

Virtualizace identity a oprávnění | 12.06.2012

Různé bezpečnostní technologie a postupy pracují hezky ruku v ruce -- ukážeme nástup některých nových trendů, které budou dominovat v příštích verzích operačních systémů Windows.