výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




201.

CA Technologies hledá talenty mezi studenty technologií | 13.10.2015

Pražské vývojové centrum CA Technologies v Praze, které v současné době čítá přes 300 zaměstnanců, navazuje úzkou spolupráci s vysokými a středními školami v ČR.


202.

Kyberzločin: Tady to začalo! | 28.09.2015

Možná je to zvláštní, ale u „počítačového zločinu“ se uvádí jako datum narození rok 1820. Ostatně primitivní (bráno dnešním pohledem, pochopitelně) počítací stroje tu byly už 3 500 let před naším letopočtem v Indii, Japonsku nebo Číně.


203.

IT pro holky, holky pro IT | 25.09.2015

Holky z CzechITas jsem poznal před rokem. Malý workshop, 95% kluků v publiku. Chichotání, když mluvila o mobilních technologiích holka z CzechITas. Násilné tlačení žen do byznysu, kvóty, militantní feminismus mi přišlo vždy spíš směšné. Ale v IT jsou předsudky. A holky z CzechITas dělají dobrou věc. Potkal jsem se s Monikou Malátkovou, spoluzakladatelkou CzechITas, a udělal s ní rozhovor.


204.

Nový spoj o kapacitě 10 Gb/s posílí spolupráci mezi EU a Čínou | 23.09.2015

Nový spoj dlouhodobě zajistí přímý, rychlý a spolehlivý kontakt mezi oběma regiony, čímž umožní rozvoj inovativní spolupráce mezi EU a Čínou v oblasti výzkumu a vzdělávání. Stává se tak oporou široké škály datově i časově náročných společných vědeckých a výzkumných projektů, například na experimentech na Velkém hadronovém urychlovači (LHC), pozorováních kosmického záření, v radioastronomii, zemědělství, předpovídání extrémních projevů počasí či na biomedicínských projektech.


205.

V říjnu proběhne v Norimberku veletrh it-sa 2015 o bezpečnosti IT | 31.08.2015

Již sedmý ročník veletrhu pro odborníky na zabezpečení IT proběhne na norimberském výstavišti ve dnech 6. až 8. října 2015. Pořadatelé očekávají nárůst vystavovatelů i návštěvníků.


206.

Nový Red Hat Enterprise Linux slibuje vyšší bezpečnost | 20.08.2015

Red Hat Enterprise Linux 6.7 přináší podporu nových bezpečnostních prvků, provozních analýz i kontejnerů.


207.

Zlepšete své reakce na incidenty (1) | 18.07.2015

Reakce na incidenty (Incident Response, IR) se často propaguje jako aktivní ochrana na své vlastní vrstvě, v celkovém obrazu by ji ale bylo možné stejně tak nazývat obnovou po havárii nebo plánováním nepřetržitého provozu.


208.

Nasazení mobilních řešení usnadní novinka VMwaru | 24.06.2015

Svou vizi budoucí podoby firemní mobility představil VMware. Chce podnikům umožnit opustit dosavadní převládající model klient-server, který dovoloval jen omezený mobilní přístup k aplikacím.


209.

Zero day útoky se používají i proti menším firmám | 15.06.2015

Ekosystém počítačového zločinu dnes zahrnuje prakticky veškeré potřebné komponenty, na černém trhu lze koupit nebo pronajmout vše. Pokročilé postupy útoků již nevyžadují žádné vlastní technické znalosti. Objevovaných zranitelností je tolik, že se nevyplatí si je šetřit na speciální cíle a útočníci si mohou dovolit je nasazovat plošně. Vážně ohroženy jsou organizace všech velikostí.


210.

Nezapomínejte na fyzickou bezpečnost | 06.06.2015

Je zajímavé sledovat, jak v oblasti zajištění bezpečnosti (nejen informační) jdeme z extrému do extrému.