O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Bezpečnost


Intel pro skenování paměti využije integrovaný čip GPU

Dvojici technologií, které na hardwarové úrovni asistují bezpečnostním řešením, představila na konferenci RSA 2018. První nese označení Threat Detection Technology a jde o... (18. 4. 2018)


Kaspersky Lab nově: Škálovatelnost, technologie nové generace a integrace EDR

S vylepšenou verzí produktu Endpoint Security for Business přichází společnost Kaspersky Lab. Podle výrobce nyní využívá detekční technologie nové generace s dynamickým strojovým učením a... (18. 4. 2018)


Na kyberútoky 5. generace není připravena drtivá většina organizací

Zatímco loňský rok znamenal v oblasti kybernetické bezpečnosti především útoky destruktivního ransomwaru, vzestup IoT botnetů a nárůst mobilního malwaru, nyní podle odborníků nastupuje další riziko:... (16. 4. 2018)


Report IBM X Force 2018: Ransomware se nevzdává, problémem je i konfigurace cloudu

Tým IBM X-Force zkoumal kybernetické hrozby, které výrazně zasáhly do dění v roce 2017 a jejichž dopad se projeví i letos. Index bezpečnostních hrozeb IBM... (11. 4. 2018)


Dobrý byznys v kybernetické bezpečnosti

Celosvětové výdaje na kybernetickou bezpečnost letos vzrostou meziročně o 10,2 procenta na 91,4 miliardy dolarů. Velmi podobnou dynamiku si segment podle analytiků společnosti... (3. 4. 2018)


Technologie Enterprise Mobility Management ve vztahu k GDPR

GDPR – nové nařízení EU o ochraně osobních údajů a také tajemná zkratka, která dokáže vyvolat v nejedné firmě vážné obavy. Jedná se však spíše... (2. 4. 2018)


Jak české firmy zálohují a obnovují data

České a slovenské podniky si nejvíce cení svých ekonomických a provozních (výrobních) dat, nicméně stále více než polovina z nich potřebuje v případě kritické ztráty... (30. 3. 2018)


Firmy čelí útokům škodlivých kódů těžících kryptoměny

Tři různé varianty škodlivých kódů těžících kryptoměny objevili v Top 10 škodlivých kódů nejčastěji použitých k útokům na organizace výzkumníci společnosti Check Point. CoinHive byl... (22. 3. 2018)


Počet zjištěných zranitelností se v roce 2017 více než zdvojnásobil

Vloni bylo v softwaru celkem zaznamenáno 14 712 zranitelností, což je o 128 % více, než v roce 2016, kdy jich bylo 6 447. Nejvíce... (21. 3. 2018)


Reakce na bezpečnostní incidenty dělá firmám problémy

Více než 3/4 firem nemají oficiální plán v případě kyberbezpečnostního incidentu, který by byl v celé firmě důsledně dodržován (CSIRP). Téměř polovina z 2 800... (20. 3. 2018)


<<< Novější články | Starší články >>>
©2011-2025 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(11)