O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Bezpečnost


Sophos kupuje SurfRight, specialistu na ochranu koncových stanic

Akvizici nizozemské společnosti SurfRight oznámila firma Sophos. S pomocí pořízených technologií chce posílit své portfolio řešení pro ochranu koncových stanic, sítí a prevenci... (18. 12. 2015)


Advokát radí: Ochrana firemních dat společnosti

Únik firemních dat či interních informací o obchodní strategii společnosti, o zákaznících a obchodních partnerech či o finančních údajích může v dnešní době technologického rozvoje... (14. 12. 2015)


Ochrana podnikových dat je nezbytná

Pokud bychom chtěli stručně vystihnout éru, ve které se právě nacházíme, byla by to nejspíše „doba datová.“ Firmy a instituce generují obrovské objemy dat ve... (7. 12. 2015)


Microsoft rozšířil ochranné prvky o detekci PUA

O detekci potenciálně nežádoucích aplikací všeho druhu neboli PUA rozšířila společnost Microsoft funkční výbavu svých podnikových řešení System Center Endpoint Protection a Forefront... (30. 11. 2015)


Identity Mixer ověřuje identity bez osobních informací

Pod názvem Identity Mixer představila společnost IBM již letos v lednu novou technologii pro autentizaci. Ta se v rámci ověření identit soustřeďuje pouze... (23. 11. 2015)


Dell hledá náhradu za tradiční antiviry

Kalifornská společnost Cylance nepracuje při ochraně počítačů se signaturami. Pro detekci malwaru využívá algoritmy, které analyzují sedm milionů charakteristik a vyhodnocují pravděpodobnost vzniku... (18. 11. 2015)


Tor Messenger anonymizuje přístup k chatům

Nástroj Tor Messenger umožňuje komunikaci prostřednictvím chatovacích služeb Facebook Chat, Google Talk, Jabber nebo IRC. Přenosy ovšem probíhají v anonymizační síti TOR –... (6. 11. 2015)


Kaspersky Lab: Jak přesně útočníci získávají vaše data

Velkým problémem bezpečnosti IT je v ČR pirátství, laxní záplatování a návštěvy pornografických stránek. Vyplývá to z letošního průzkumu Kaspersky Lab a B2B International mezi... (29. 9. 2015)


Zabezpečení stínového IT v podání IBM

Bezpečnostní cloudový nástroj Cloud Security Enfoncer z dílny společnosti IBM reaguje na kombinované hrozby související s cloud computingem a trendem BYOD – Bring... (29. 9. 2015)


Microsoft koupil Adallom, poskytovatele bezpečnostních služeb pro cloud

Akvizicí společnosti Adallom chce Microsoft posílit v oblasti zabezpečení cloudových služeb, konkrétně kontroly přístupu a ukládání dat. Neoficiální cena transakce má hodnotu 320... (9. 9. 2015)


<<< Novější články | Starší články >>>
©2011-2025 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(11)