výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Nejrizikovějším chováním při sdílení pracovních souborů je využívání USB pamětí | 08.01.2020

Zabezpečení a mobilní přístup jsou hlavními požadavky na řešení pro sdílení firemních dokumentů.


2.

Nebyli jste napadeni útokem APT? | 24.12.2019

Máte ve své síti cenná data? Všimli jste si zvláštního chování sítě? Mohli byste se stát obětí sofistikovaných skrytých ataků typu APT (Advanced Persistent Threat). Jak to poznáte?


3.

Jak zabezpečit cloudová řešení | 03.12.2019

Zvyšující se obliba využívání SaaS aplikací, migrace vlastních aplikací do prostředí do cloudu a zvýšená mobilita uživatelů mění způsob, jakým se musejí síťové i bezpečnostní služby poskytovat.


4.

Výkonný notebook pro profesionály uvedl na náš trh Dynabook | 02.12.2019

Nový laptop Tecra X40-F, který podle výrobce splňuje nejvyšší uživatelské nároky na výkon, zabezpečení a moderní technologické možnosti, uvedla na trh firma Dynabook.


5.

Jak sandboxing může přispět k vašemu zabezpečení | 02.12.2019

Sandboxing slouží k izolaci a důkladné kontrole potenciálně nebezpečných souborů, které mohou obsahovat malware. V zásadě jde o to, že hrozba se separovala od zařízení a souborů, aby nemohla v podnikové síti napáchat škody.


6.

Serverless: Zkuste to bez serverů | 30.11.2019

Architektura serverless představuje nový programovací model, který výrazně odstraňuje složitosti nasazení a nabízí skvělou ekonomiku – v cloudu, nebo dokonce i na vašich vlastních serverech. Co byste o tom měli vědět?


7.

Jak na řízení bezpečnosti průmyslového IT? | 02.10.2019

Použitím moderních řešení v prostředí provozních technologií tiše souhlasíme s tím, že do této oblasti přenášíme i komplexní problematiku zajištění bezpečnosti v celém spektru – od fyzické bezpečnosti zařízení (řízení přístupu personálu k nim) až po komplexní problematiku kybernetické bezpečnosti.


8.

Phishing od A po Z | 22.09.2019

Rozpoznáte spear phishing, vishing, whaling a clone phishing? Ukážeme, jak rozlišit jednotlivé hrozby.


9.

Domácí vs. podnikové bezpečnostní kamery | 15.09.2019

Přemýšlíte o koupi spotřebitelské IP kamery k použití v dohledovém systému vaší firmy? Nejprve si přečtěte toto.


10.

Softwarově definované pobočky míří na trh | 22.08.2019

Pobočková IT oddělení se stále více zaplňují specializovanými síťovými zařízeními. Technologie SD-Branch jim ale slibuje rychle a efektivně omezit počet systémů a zároveň také ušetřit peníze.