výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Domácí vs. podnikové bezpečnostní kamery | 15.09.2019

Přemýšlíte o koupi spotřebitelské IP kamery k použití v dohledovém systému vaší firmy? Nejprve si přečtěte toto.


2.

Softwarově definované pobočky míří na trh | 22.08.2019

Pobočková IT oddělení se stále více zaplňují specializovanými síťovými zařízeními. Technologie SD-Branch jim ale slibuje rychle a efektivně omezit počet systémů a zároveň také ušetřit peníze.


3.

Jak vypadají méně známé bezpečnostní hrozby pro Wi-Fi? | 31.03.2018

Zabezpečili jste už svou síť proti všem běžným zranitelnostem? U Wi-Fi však existují i méně obvyklá rizika, která pro vaši síť mohou představovat významné nebezpečí. Která to jsou a jak se jim bránit?


4.

Data z protokolů odkrývají neznámé skutečnosti | 22.10.2017

I ten nejmenší tým IT může využívat správu protokolů pro hladší provoz a silnější zabezpečení.


5.

Wi-Fi WPA2 má kritickou chybu, všem hrozí krádeže citlivých dat | 17.10.2017

Kritická zranitelnost protokolu WPA2, označovaná jako Krack (Key Reinstallation Attacks), má podle expertů potenciál degradovat zabezpečení Wi-Fi připojení prakticky pro všechna bezdrátová zařízení nebo sítě, což umožňuje útočníkům, aby špehovali internetovou komunikaci nebo dokonce injektovali škodlivý kód.


6.

Využijte devops na maximum | 15.07.2017

Nekoncepční a chybná implementace principů devops může způsobit, že se vaše firma nikdy nedopracuje k výhodám, které tento vývojový model poskytuje. Jaké jsou nejčastější chyby a jak se jich vyvarovat?


7.

Nezabezpečený router jako zbraň kyberzločinců | 19.02.2017

Co všechno hrozí uživatelům nedostatečně zabezpečeného routeru a jak se účinně bránit proti jeho zneužití?


8.

Jak si chytře naplánovat kapacitu vlastního datového centra? | 17.04.2016

Při plánování kapacity datového centra (Data Center, DC) je nutné si odpovědět na dvě základní otázky: Co budete muset koupit ? A druhou je: Kdy to musíte koupit? Problém ale není tak jednoduchý, jak by se mohlo na první pohled zdát.


9.

Chraňte si síť pomocí chytré segmentace | 15.11.2015

Spoléhat se na demilitarizovanou zónu při ochraně sítě a dat je podobné jako uložit peníze do banky, která chrání vklady jedněmi vrátky a jedním strážným. Představte si, jak svůdné by byly tyto hromady peněz pro každého, kdo by k nim měl přístup, a jak dychtiví by byli ostatní, aby takový přístup získali.


10.

Příběhy, které se opravdu staly: Hon na Rudý říjen | 08.07.2015

Za poslední roky dramaticky narostl význam špionáže s pomocí kybernetických prostředků. Cílené škodlivé kódy velmi promyšleným způsobem napadají diplomatické sítě, výzkumné ústavy, průmyslové podniky. Svědčí o tom i kybernetická síť s velmi širokým záběrem a sofistikovanými úkoly, která dostala název Red October – Rudý říjen.