výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




31.

Další várka trendů pro rok 2020 – konec AI | 21.12.2019

Technologická očekávání v devíti klíčových oblastech v roce 2020 formulovali experti společnosti Red Hat. Komentují klíčové technologie a očekávané události nadcházejícího roku v oblastech AI/ML a AIOps, v blockchainu, edge computingu a Internetu věcí, zaměřují se na hardwarové inovace a události v HPC a supercomputingu, i na inovace v open sourcu a bezpečnosti a přínosy bezserverového vývoje.


32.

Jedenáct způsobů, jak lze hacknout dvoufaktorovou autentizaci | 18.12.2019

Vždy používejte dvoufaktorovou autentizaci (2FA), když je dostupná, ale v žádném případě nepředpokládejte, že je zcela bezpečná.


33.

Pozor na dárky | 08.12.2019

Nákupy dárků přes internet jsou v plném proudu, ale připraveni nejsou jen obchodníci, ale i kyberzločinci. Jednou z oblíbených podvodných technik je snaha nalákat uživatele k návštěvě falešných webových stránek, které na první pohled vypadají jako legitimní nákupní stránky. Kyberzločinci pak mohou ukrást údaje o platební kartě nebo si mohou jednoduše nechat zaplatit za zboží, které nikdy nepošlou.


34.

Zajištění bezpečnosti je investicí do důvěry, nikoli do technologií | 05.12.2019

Nacházíme se v době permanentní multikonektivity a našlo by se mnoho přídavných jmen vyjadřujících technologický pokrok. Jak se k měnícím se podmínkám a pravidlům postavit z pohledu bezpečnosti a zejména jejího prosazování do praxe? Jakou strategii si nastavit pro nákup a implementaci nástrojů a systémů?


35.

Jak zabezpečit cloudová řešení | 03.12.2019

Zvyšující se obliba využívání SaaS aplikací, migrace vlastních aplikací do prostředí do cloudu a zvýšená mobilita uživatelů mění způsob, jakým se musejí síťové i bezpečnostní služby poskytovat.


36.

Technologické trendy pro rok 2020 | 07.11.2019

Strategický technologický trend má významný potenciál narušit současný stav a posouvá se z úvodní fáze zrodu směrem k širšímu využití či dopadu. Které to jsou?


37.

QR kód slaví 25 let: Víte, co všechno dokáže? | 25.10.2019

QR kódy jsou stále oblíbenější a postupně nahrazují čárové kódy. Oproti nim totiž mají celou řadu výhod - například výrazně vyšší množství obsažených dat či snadnější načtení. I z toho důvodu jsou čím dál častěji využívány také pro platby.


38.

Jak na řízení bezpečnosti průmyslového IT? | 02.10.2019

Použitím moderních řešení v prostředí provozních technologií tiše souhlasíme s tím, že do této oblasti přenášíme i komplexní problematiku zajištění bezpečnosti v celém spektru – od fyzické bezpečnosti zařízení (řízení přístupu personálu k nim) až po komplexní problematiku kybernetické bezpečnosti.


39.

Reportáž: VeeamOn Tour | 29.09.2019

V rámci VeaamON Tour 2019 představil Veeam novinky v softwaru Veeam Availability Suite 9.5 přinesé aktualizací 4, sdílel vlastní osvědčené postupy, jak s produkty firmy zacházet a shrnul také své dosavadní působení na trhu s virtualizačními nástroji, síťovými prostředky a úložišti.


40.

Phishing od A po Z | 22.09.2019

Rozpoznáte spear phishing, vishing, whaling a clone phishing? Ukážeme, jak rozlišit jednotlivé hrozby.