výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

MTD: Moderní ochrana před mobilními hrozbami | 23.06.2019

Je načase k sadě nástrojů pro řízení podnikové mobility přidat detekci mobilních hrozeb (MTD, Mobile Threat Defense). Je totiž lepší být napřed před hrozbami, než napravovat škody po napadení.


2.

Ztráta dat se stává noční můrou lidí | 15.04.2019

V plných dvou třetinách domácností někdo z jejich členů ztratil svá osobní data. Počet uživatelů, kteří nezálohují vůbec, se však naštěstí snižuje -- převažuje zálohování na lokální či externí disky, jak tvrdí ve své nejnovější studii firma Acronis.


3.

Hraním proti datovým limitům | 27.03.2019

Může videoherní průmysl zažehnout revoluci v poskytování mobilních dat?


4.

Kam směřují softwarově definované sítě? | 24.02.2019

Trh SDN (Software-Defined Networks) se vyvinul od raných osvojitelů k časnému hlavnímu proudu a rozšířily se i případy jejich využití.


5.

Správné nástroje pro řízení podnikové mobility | 29.12.2018

Jak se správa mobilních zařízení proměňuje, zvažte, jaké funkce EMM právě teď potřebujete a co byste mohli potřebovat v budoucnu. A nezanedbávejte ani zkušenosti uživatelů.


6.

Co přinese rok 2019 z hlediska počítačových technologií? | 17.12.2018

Kam se bude ubírat technologický vývoj? Cisco představilo 6 trendů, které budou v příštím roce měnit svět a podobu moderních firem.


7.

Konference Cyber Security 2018 se zaměřila na IT bezpečnost poháněnou strojovým učením a AI | 31.10.2018

Tradiční odborná konference pořádaná vydavatelstvím IDG se tentokrát soustředila na vlivy strojového učení, umělé inteligence a samozřejmě cloudu na kybernetické zabezpečení organizací.


8.

Robotika jako bezpečnostní riziko | 13.10.2018

Představa armády robotů kráčejících v jednom šiku a chystajících se zaútočit na město nějakého nepřítele – to patří především do filmů z oblasti science fiction, podobně jako většina dalších představ autonomních strojů ničících civilizace. To ale ani zdaleka neznamená, že robotika nepředstavuje ohrožení bezpečnosti.


9.

Jak lze v praxi využít tzv. důvěryhodné identity? | 08.07.2018

Jaké jsou možné způsoby využití důvěryhodných identit ve fyzickém a digitálním světě v organizacích?


10.

Jak zvýšit odolnost proti útokům sociálního inženýrství | 02.07.2018

Doby hromadných spamových kampaní, technik, kdy útočníci bombardovali e-mailové účty bez rozdílu, jenom aby získali přístup k citlivým informacím prostřednictvím škodlivých příloh či odkazů, jsou dávno pryč. Dnes hovoříme o rozsáhlých scénářích, které jsou konkrétně cílené a počítají s částečným neúspěchem v čase.