výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Nejlepší mobilní VPN pro podniky | 21.09.2019

Jsou cloudové mobilní VPN (virtuální privátní sítě) vhodné i pro podniky? Mnoho firem odpovídá „ano“, ale při výběru mobilní VPN a jejího způsobu využívání je nutná opatrnost a pečlivost. Ukážeme vám, na co si dát pozor.


2.

Echobot po celém světě masivně útočí na internet věcí | 17.09.2019

Experti varují organizace před novou variantou botnetu Mirai s označením Echobot. Ta masivně útočí na nejrůznější IoT zařízení a zneužívá už více než 50 různých zranitelností.


3.

Jak virtuální realita mění podnikovou mobilitu | 26.08.2019

Rozšířená i virtuální realita neodvratně směřují do podnikové sféry a k mobilním implementacím. Úvahy nad správou těchto technologií tedy nejsou vůbec předčasné.


4.

Jak vybrat správný systém pro spolupráci? | 22.06.2019

Je výběr sady pro spolupráci neobvykle náročný? Vypadá to tak, protože to tak pro mnoho IT manažerů skutečně je. Přinášíme návod, jak si vhodnou platformu vybrat chytře.


5.

Správné nástroje pro řízení podnikové mobility | 29.12.2018

Jak se správa mobilních zařízení proměňuje, zvažte, jaké funkce EMM právě teď potřebujete a co byste mohli potřebovat v budoucnu. A nezanedbávejte ani zkušenosti uživatelů.


6.

Pozor na vzestup RAT malwarů a dominanci škodlivých kódů těžících kryptoměny, Česko je v klidu | 20.11.2018

Check Point zveřejnil nejnovější Celosvětový index dopadu hrozeb, podle kterého v říjnu dále dominoval malware těžící kryptoměny, ale vůbec poprvé se do Top 10 hrozeb útočících na podnikové sítě dostal trojan umožňující útočníkům vzdálený přístup k zařízení (RAT, Remote Access Trojan).


7.

Česko je bezpečné, ale počet útoků na IoT roste | 30.08.2018

Nejnovější zpráva společnosti Check Point upozorňuje, že počet kyberútoků zaměřených na IoT a síťové zranitelnosti se od května zdvojnásobil.


8.

Jak lze v praxi využít tzv. důvěryhodné identity? | 08.07.2018

Jaké jsou možné způsoby využití důvěryhodných identit ve fyzickém a digitálním světě v organizacích?


9.

Pozor na malwar těžícího kryptoměny mimo webový prohlížeč | 10.05.2018

Nejnovější zpráva společnosti Check Point upozorňuje, že hackeři stále častěji využívají malware těžící kryptoměny, který k těžbě nepotřebuje aktivní relaci ve webovém prohlížeči.


10.

Jak vypadají méně známé bezpečnostní hrozby pro Wi-Fi? | 31.03.2018

Zabezpečili jste už svou síť proti všem běžným zranitelnostem? U Wi-Fi však existují i méně obvyklá rizika, která pro vaši síť mohou představovat významné nebezpečí. Která to jsou a jak se jim bránit?