O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Bezpečnost


Let´s Encrypt začne v červenci vydávat první certifikáty

Projekt Let´s Encrypt, jehož tvůrci chtějí zvýšit míru šifrování webových stránek, začne první bezplatné digitální certifikáty vydávat v regulovaném režimu v červenci. Chce se jejich... (19. 6. 2015)


Pro bezpečnější tisk: Tiskárny s vlastní Wi-Fi sítí

Snížení bezpečnostních rizik spojených s nárůstem využívání mobilních přístrojů v zaměstnání slibuje společnost Konica Minolta. Na jakém principu? Z jejích tiskových zařízení se mohou stát zdroje samostatné... (1. 6. 2015)


Safetica ve verzi 6 podporuje terminálové servery

Bezpečnostní DLP řešení Safetica z dílny stejnojmenné tuzemské společnosti Safetica ve verzi 6 podporuje prostředí terminálových serverů, například Microsoft Terminal Server nebo Citrix XenApp.... (26. 5. 2015)


Pokročilé techniky se stále více používají i proti menším firmám

Ekosystém počítačového zločinu se stále rozvíjí. Všeobecná dostupnost malwaru i infrastruktura, o kterou se podvodníci při svých akcích mohou opírat, jim umožňuje „plýtvání“ - jinak... (13. 5. 2015)


IBM a Komerční banka nabízejí vyšší bezpečnost internetového bankovnictví

Software pro zvýšení ochrany počítače, ze kterého klienti přistupují k internetovému bankovnictví, začala ve spolupráci s IBM nabízet Komerční banka. Nástroj Trusteer Rapport si klienti... (16. 4. 2015)


Kybernetická kriminalita: Kniha, kterou byste neměli minout

Slavnostní křest nové knihy Vladimíra Smejkala s názvem Kybernetická kriminalita se odehrál včera v Praze. Patrony knihy z produkce Vydavatelství a nakladatelství Aleš Čeněk se... (9. 4. 2015)


Zero day exploity hrozí všem

Kromě běžných hrozeb musí firmy v oblasti počítačové bezpečnosti reagovat na několik aktuálních trendů. Některé z nich se vztahují ke konkrétním technologiím, jiné mají obecnější... (31. 3. 2015)


Threat Extraction odstraní malware z dokumentů

Bezpečnostní technologii Threat Extraction, která proaktivně a v reálném čase čistí dokumenty od škodlivého kódu, představila společnost Check Point. Novinka rekonstruuje dokumenty se zapojením... (17. 3. 2015)


Na Slovensku připravují kybernetický zákon

Úřad vlády Slovenské republiky předložil do mezirezortního připomínkového řízení materiál s názvem Koncepce kybernetické bezpečnosti SR. Stát chce, podobně jako v ČR a v dalších zemích,... (24. 2. 2015)


DDoS útoky: Jak se bránit? Jde to i s pomocí cloudu

O útocích typu DoS (Denial of Service) nebo DDoS se v poslední době hodně mluví. Takový útok využívá chyby v kódu cílové aplikace k tomu,... (30. 1. 2015)


<<< Novější články | Starší články >>>
©2011-2025 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(11)