výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Phishingové triky aneb 10 nejběžnějších podvodů roku 2020 | 18.09.2020

Kybernetičtí podvodníci nás neustále testují a zkouší, kam až mohou zajít, takže jednou z možných ochran je i testovat sami sebe, abychom si před útočníky udrželi náskok. Existují nástroje, které umožňují IT oddělením odesílat realisticky vypadající podvržené e-maily vlastním zaměstnancům, takže když se nechají zmást a kliknou na ně… nehrozí organizaci žádné nebezpečí, protože na druhé straně nečíhají skuteční podvodníci.


2.

Zaplacením výkupného za ransomware se zdraží zotavení na dvojnásobek | 20.05.2020

Globální průzkum společnosti Sophos ukazuje, že v případě zaplacení výkupného činí náklady organizace v průměru 1,4 milionu dolarů, zatímco když nezaplatí, jde o 730 000 dolarů.


3.

Změní se „právo být zapomenut“? | 12.10.2019

Evropský soudní dvůr (ESD) nedávno uvedl, že „provozovatel vyhledávače není povinen provádět dereferenci všech verzích svého vyhledávače“, aby vyhověl GDPR „právu být zapomenut“. To v praxi znamená, že když vyhledávače udělí žádost o dereferenci v rámci GDPR, nebudou muset zrušit seznam výsledků vyhledávání v doménách mimo EU. Vyhledávače jsou však povinny varovat občany EU o přístupu k těmto doménám.


4.

To nejzajímavější z připravované podzimní aktualizace Windows 10 | 12.06.2017

Představujeme 11 vychytávek, které připravuje Microsoft pro Fall Creators Updatu Windows 10 a jež představil v rámci právě uveřejněného buildu 16215.


5.

Neověřili identitu koně, shořelo celé město | 05.11.2015

„Kdo je tam?“ Jednoduchá a velmi důležitá otázka. Když ji položíme, dostaneme nějakou odpověď, ale ne každý je tím, kým se zdá být. Správné vyhodnocení odpovědi je klíčové ve světě fyzickém, ale i v tom digitálním. Pojďme se podívat, jaké prostředky mají v digitálním světě k dispozici orgány veřejné moci pro zabezpečení přístupu a ověření identity uživatele.


6.

Apple obnovil základní části webu pro vývojáře | 28.07.2013

Po více než týdenní odstávce vynucené úspěšným napadením vývojářských serverů je možné získat přístup ke klíčovým částem serveru. Vývojáři se dostanou do vývojářských center jednotlivých systémů a mohou si i stahovat všechny nástroje.


7.

Praktická bezpečnost ve Windows I. | 23.06.2012

Problematika bezpečnosti operačního systému Windows je velmi širokým tématem a postihnout některé méně běžné oblasti často vyžaduje hlubší studium dokumentace a dalších materiálů.


8.

Co skrývá Office 365 (4): Co umí Microsoft Office Web Apps neboli Office v cloudu | 28.12.2011

Microsoft Office 365, podobně jako Windows Live SkyDrive, nabízí uživatelům cloudovou obdobu klíčových součástí Office 2010 pod názvem Office Web Apps. Ty umějí vytvářet, zobrazovat i editovat většinu dokumentů přímo ve webovém prohlížeči. A co vlastně dokážou?


9.

Kontrola využívání IT ve firmě musí být legální | 17.10.2011

Možnosti a rizika spojená s kontrolou a využíváním IT ve vztahu k zaměstnancům v rámci platné české legislativy představili na odborném semináři zástupci firmy AdvaICT a mezinárodní poradenské kanceláře Rödl & Partner.


10.

Správu mobilů či sítí WLAN nabízí jako službu Motorola | 07.06.2010

Dvě nové služby typu managed services - Managed Infrastructure Service a Managed Device Service – představila společnost Motorola. Novinky podle dodavatele pomohou IT organizacím odstranit obtíže při správě bezdrátových sítí a zařízení pocházejících od více prodejců a které rovněž zpřístupní mobilní řešení většímu množství zákazníků.