výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

SSO zlepšuje bezpečnost | 14.07.2020

Únava z používání hesel, rozšiřování cloudových řešení a jednoduchost pro vývojáře, to vše podporuje růst jednotného přihlašování (SSO, Single Sign-On).


2.

F5 zajistí vysokou dostupnost aplikací a ochrání reputaci malých i velkých firem | 08.04.2020

Webové i mobilní aplikace jsou klíčové pro úspěch firem v mnoha oborech. Umožňují jim fungovat, inovovat, růst. Data v nich společnosti všech velikostí a také státní organizace napojují na zákazníky nebo obchodní partnery. Když ale aplikaci ohrozí kybernetický útok, může způsobit velké škody. Hrozby nejsou jen teorie, jak potvrzuje i několik dále uvedených příkladů z českého trhu. Jsou veřejně známé, protože často přilákají pozornost médií a ovlivňují tím nejen provoz a výsledky, ale i pověst společností.


3.

Databázové firewally mýtů zbavené | 05.04.2019

Jak databázové firewally (DBF) fungují, kde se nasazují, jak chrání před specifickými útoky a jaké jsou nejlepší postupy pro zabezpečení databázových serverů?


4.

Jak nejlépe zabezpečit cloudy? | 03.03.2019

Další den a další únik dat v důsledku špatně nakonfigurovaných cloudových systémů. Nedávný incident, při kterém došlo k odhalení údajů až šesti milionů zákazníků společnosti Verizon, je dalším připomenutím, že zodpovědnost za zabezpečení cloudu musejí sdílet sama organizace i poskytovatel cloudu.


5.

RAD Studio 10.3 Rio | 12.02.2019

V listopadu roku 2018 uvolnila firma Embarcadero Technologies novou verzi vývojového nástroje RAD Studio, jež nese číslo 10.3 a označení Rio. V Praze ho představil 28. listopadu v Městské knihovně v Praze pan Marco Cantù, autor řady knih o Delphi a Object Pascalu a produktový manažer Delphi a RAD Studia.


6.

Blockchain na startu převratu v přepravním průmyslu | 22.08.2018

Nová technologie umožňuje sledovat zásilky v téměř reálném čase.


7.

Jak lze v praxi využít tzv. důvěryhodné identity? | 08.07.2018

Jaké jsou možné způsoby využití důvěryhodných identit ve fyzickém a digitálním světě v organizacích?


8.

Pět příznaků, že útočník už pronikl do vaší sítě | 08.07.2017

Podle některých odhadů útočníci pronikli až do 96 % všech sítí – takže je nutné je odhalit a zastavit, aby neměli čas na eskalaci oprávnění, nalezení cenných aktiv a ukradení dat. Přinášíme popis vhodných protiopatření.


9.

Recenze: RAD Studio 10.2 Tokyo | 22.05.2017

V březnu letošního roku uvolnila firma Embarcadero Technologies další verzi RAD Studia, pojmenovanou pro změnu Tokyo a označenou číslem 10.2.


10.

Poznejte hacknuté webové aplikace | 14.05.2017

Změněný vzhled webu? Kopie databází? Záhadné soubory? Zde je návod, jak zjistit, zda byla webová aplikace hacknutá a jak ji jednou provždy zabezpečit.