Aktuální vydání Computertrends 5/2025 NOVÉ ČÍSLO
Computerworld.cz Deník pro IT profesionály
  • Securitytrends
  • Technologie
  • Internet a komunikace
  • Coffee Break
  • Newsletter
  • Kariéra
  • Analýzy
    • Hledat
    Computertrends  »  Témata  »  ochrana

    ochrana

    181–210 / 578
    První strana Předchozí strana 4 5 6 7 8 9 10 Následující strana Poslední strana
    • GDPR firmy mate, více než třetina ale hodlá šifrovat data

      Eset ve spolupráci s analytickou společností IDC připravil průzkum malých a středních firem v České republice a několika dalších evropských zemích. V něm zjišťoval přístup více než 700 společností k novému nařízení EU o obecné ochraně údajů (GDPR) a zabezpečení koncových zařízení. Výsledky ukazují, že evropské firmy stále ještě nemají příliš jasno o této připravované regulaci.
      -rd
      18. 3. 2017
    • Využijte investice na maximum

      Prosté nakupování dalších drahých bezpečnostních produktů a jejich konfigurace nikterak komplexněji či precizněji, než jste tak činili u poslední hromady vámi koupených obranných nástrojů – to je postup, který doslova vyvolává možnost výskytu dalších průniků.
      David Geer
      25. 12. 2016

    • Zvládněte hrozby firemního internetu věcí

      Chytré televize v konferenční místnosti, inteligentní vytápěcí a klimatizační systémy, osvětlení kanceláří, připojené k internetu, systémy řídící výrobní procesy – to vše může negativně ovlivnit celkové zabezpečení vaší organizace. Přinášíme rady, jak ochránit vaši firmu ve světle nových technologií.
      Preston Gralla
      15. 10. 2016
    • Podnikovou síť ochrání NetShield

      NetShield představuje novou generaci řešení pro řízení přístupu mobilních i pevných zařízení. Firma pomocí něj získá přehled a kontrolu nad nedůvěryhodnými síťovými aktivitami prostřednictvím dynamického řízení pevných, mobilních a virtuálních…
      Pavel Louda
      27. 9. 2016
    • Přichází nová generace ochrany koncových bodů

      Platformy nové generace ochrany koncových bodů (Next Generation Endpoint Protection, NGEPP) spíše, než by hledaly signatury malwaru, jak to dělá tradiční antivirový software, analyzují procesy, změny a připojení, aby tak rozpoznaly aktivitu, která naznačuje nečestné chování. Přestože je tento přístup lepší při zachytávání exploitů nultého dne, i zde existují problémy.
      Tim Greene
      3. 9. 2016
    • Vybudujte si nedobytné datové centrum

      Pasti, systémy kontroly vstupu, zátarasy a dohled. Přinášíme rady, jak si datové centrum zabezpečit před fyzickým ohrožením i průniky.
      Sarah DScaletová
      6. 8. 2016
    • Kterak ransomware u nás nepochodil

      Na škodlivý odkaz ve firmě klikla pouze jedna osoba, ale své soubory měla řádně zálohované. Vypadá to, že zaměstnanci možná nakonec nejsou noční můrou správce zabezpečení.
      Mathias Thurman
      25. 7. 2016
    • Nepodlehněte nebezpečným rozhraním API

      Podle webu programmableweb.com v současné době existuje více než 13 700 veřejně dostupných rozhraní API. Ne všechny jsou ale bezpečné. Jaké kroky byste měli udělat, aby se mohly obavy rozplynout?
      Stacy Collettová
      18. 6. 2016
    • Na náš trh míří další „superbezpečný“ telefon

      GranitePhone hardwarově představuje běžný mobilní telefon s podporou LTE, který je však vybaven speciálním operačním prostředím. Jako základ slouží upravený systém Android 5.1, na kterém běží prostředí Sikur OS. Ten umožňuje komunikaci s jakýmkoli…
      Pavel Louda
      25. 5. 2016
    • Zachování anonymity? S big daty spíše zbožné přání

      Pro zachování anonymity osobních informací při shromažďování big dat existují účinné metody. Záleží však z velké míry na tom, jak často se využívají. A většina expertů uvádí, že to není moc často.
      Taylor Armerding
      30. 4. 2016
    • Intel se více zaměří na bezpečnost IoT

      Koupě má podle představitelů Intelu pomoci firmě prosadit se na trhu ADAS (asistenční systémy pro řízení), robotiky a autonomních strojů zaměřených na segmenty jako jsou automobilový průmysl, průmyslové aplikace a další IoT systémy, které vyžadují…
      Pavel Louda
      7. 4. 2016
    • Sandboxing Sophosu dokáže zablokovat i pokročilé hrozby

      Sandstorm zajišťuje ochranu proti pokročilým hrozbám typu APT (advance persistent threat) i proti malwaru využívajícímu dosud nezveřejněné zranitelnosti (tedy tzv. zero-day threat). Současný malware je podle Sophosu navržený tak, aby útočil…
      Pavel Louda
      1. 3. 2016
    • Mobilní zabezpečení budov i majetku usnadní novinka M2C

      Účelem mobilní aplikace je individuální podpůrný a zároveň kontrolní systém při komunikaci běžných i kritických situací na objektech dle preference jejich důležitosti.   Určená je pro zařízení s operačními systémy iOS 7 a vyšší, respektive  Android…
      Pavel Louda
      1. 2. 2016
    • Jaká je budoucnost v oblasti bezpečnosti?

      Zástupcům některých významných tuzemských dodavatelů bezpečnostních a dalších IT řešení jsme položili otázku, co důležitého lze v oblasti informační bezpečnosti podle nich v nejbližších měsících a letech očekávat – ať už jde o nástup nových technik, technologií, služeb nebo hrozeb atd. Tady jsou jejich odpovědi.
      Pavel Louda
      17. 1. 2016
    • Pojistit se dá nově i proti rizikům z internetu

      Pojištění proti internetovým rizikům jako třeba pomluva, krádež osobních údajů nebo podvod při nákupu přes internet? ČSOB Pojišťovna jej nabízí prý jako vůbec první v regionu střední a východní Evropy a jako jedna z prvních v Evropě. Jakou má podobu?
      Pavel Louda
      14. 1. 2016
    • Odhalte nespolehlivého outsourcingového partnera

      Dodavatel programovacích služeb nabízí skvělou cenu za kvalitní práci, ale zároveň možná krade firemní zdrojový kód.
      Mathias Thurman
      1. 1. 2016
    • Chraňte své ERP před zlými hackery

      Hackery doslova jako magnet přitahují systémy, které obsahují z jejich pohledu nejhodnotnější informace, tedy ERP či CRM. Mnohé firmy ale těmto svým klíčovým produktům nevěnují dostatečně velkou pozornost, což ataky výrazně ulehčuje. Přinášíme vám návod, jak práci útočníků v tomto směru co nejvíce ztížit.
      Steve Ragan
      27. 12. 2015
    • Sophos pomocí akvizice vylepší ochranu koncových bodů

      SurfRight vyvinul portfolio technologií, které umožňují předcházet, detekovat a řešit specializované hrozby i útoky využívající dosud nezveřejněných zranitelností (tzv. zero-day útoky).  Využívají se k tomu mechanismy narušení vektorů malware i…
      Pavel Louda
      18. 12. 2015
    • Další krok k ochraně před úniky dat

      Kombinace systému prevence před únikem dat v síti s řešením DLP pro koncové body odhaluje další skrytá zákoutí sítě.
      Mathias Thurman
      29. 11. 2015
    • Ochranu dětí v prostředí Androidu zajistí novinka od Esetu

      Parental Control pomáhá rodičům nastavit pravidla, za jakých děti mohou používat své vlastní chytré telefony nebo tablety. Základním cílem je pomoci rodičům chránit děti před nevhodnými aplikacemi a internetovými stránkami, ale má i řadu…
      Pavel Louda
      19. 11. 2015
    • Samsung KNOX: Vícestupňová ochrana před kyberútoky

      Kybernetické útoky na mobilní zařízení jsou dnes běžnou praxí. Bezpečnostní platforma Samsung KNOX účinně chrání smartphony hned několika způsoby. Její obranné mechanismy jsou v pohotovosti při startování systému, načítání softwaru (od disku do paměti RAM) i při samotném chodu mobilního zařízení.
      PR článek
      7. 11. 2015
    • Zóna bezpečí ve smartphonech

      Osobní i firemní data v mobilních telefonech vyžadují s rostoucím počtem kybernetických útoků vyšší ochranu. Platforma Samsung KNOX je aktuálně „Nejlepším produktem či řešením pro zabezpečení / proti podvodným útokům“ podle GSM Asociace. Čím si KNOX zasloužil toto prestižní ocenění na Mobile World Congress 2015, vysvětluje Roman Šebek, ředitele divize mobilních zařízení společnosti Samsung Electronics Czech and Slovak.
      PR článek
      6. 11. 2015
    • Ideální ochrana před úniky dat

      Kombinace již nasazeného systému prevence před únikem dat v síti s řešením DLP pro koncové body odhaluje další skrytá zákoutí sítě.
      Mathias Thurman
      24. 10. 2015
    • Zařízení s novým Androidem musejí povinně šifrovat všechna data

      Google u některých zařízení s operačním systémem Android 6.0 vyžaduje zprovoznění kompletního šifrování úložiště - jde o přístroje s dostatkem paměti a slušným kryptografickým výkonem.
      Jakub Fabián
      21. 10. 2015
    • Náš Safety Net vás ochrání před kybernetickými útoky, tvrdí MasterCard

      Novinka dokáže identifikovat neobvyklé chování a potenciální útoky – často ještě dříve, než se to banky či majitelé terminálů dozvědí.  „Safety Net je nejnovější ze síťových obranných prostředků, které jsou k dispozici bankám v boji proti…
      Pavel Louda
      16. 10. 2015
    • Firemní antimalware ve verzi 2016 zpřístupnilo AVG

      Upgradované produkty obsahují mimo jiné volitelnou konzoli pro vzdálenou správu poskytující firmám snadný a efektivní vzdálený přístup do všech systémů v síti. K dispozici je rovněž i bezplatná technická podpora. Nové funkce verze Business Edition…
      Pavel Louda
      5. 10. 2015
    • Honeytokeny: Obrana útokem

      V digitálním světě se často stává, že zatímco u hlavního vchodu se hlídá s vlčákem, zadní dveře zůstávají otevřeny dokořán. Snadnost a beztrestnost přístupu přes otevřené dveře může být však jen zdánlivá a sloužit k tomu, aby se útočník nalákal – a sedl „na lep“.
      Edvard Rejthar
      4. 10. 2015
    • Samsung KNOX – firemní data v bezpečí

      Kybernetické útoky na mobilní zařízení již dávno nejsou ojedinělými náhodnými výstřely. Účinnou ochranou před takovými útoky je bezpečnostní mobilní platforma Samsung KNOX. Jednak posiluje slabá místa, která již byla obecně v minulosti terčem napadení, a zároveň předvídá a brání zařízení proti dalším, více zákeřným kategoriím napadení. Aktivní mechanismy systému Samsung KNOX zajišťují bezpečnost při startování systému, načítání softwaru (od disku po paměť RAM) i při samotném chodu mobilního zařízení.
      PR článek
      1. 10. 2015
    • Samsung KNOX zahání noční můry IT správců

      Noční můra pro řadu firemních IT manažerů má jméno BYOD. Veškerá rizika spojená s využíváním soukromých zařízení pro pracovní účely přitom účinně eliminuje bezpečnostní platforma Samsung KNOX. Tato zabezpečená platforma je plně integrována do operačního systému Android a využívá hardwarovou podporu například smartphonu Samsung Galaxy S6 edge.
      PR článek
      1. 10. 2015
    • Nový antimalware Esetu ochrání i bankovní a platební transakce

      Smart Security 9 dostal hned několik nových ochranných technologií. Nejdůležitější z nich je ochrana on-line bankovnictví a plateb, která chrání finanční transakce v internetových obchodech a platebních bránách. Technologie má dvě klíčové funkce:…
      Pavel Louda
      30. 9. 2015
    181–210 / 578
    První strana Předchozí strana 4 5 6 7 8 9 10 Následující strana Poslední strana

    • android
    • apple
    • google
    • Hardware
    • HD World
    • hry
    • internet
    • Microsoft
    • SMART World
    • Software

    Všechny témata

    TIP NA VIDEO

    • Coffee break: Bezpečnost s velkým srdcem, říká Pavel Černý ze společnosti Eurosecure
      Coffee break: Bezpečnost s velkým srdcem, říká Pavel Černý ze společnosti Eurosecure

    SPECIÁLNÍ PROJEKTY

    • První kolo soutěže IT produkt roku 2025 má své vítěze
      První kolo soutěže IT produkt roku 2025 má své vítěze
    • Ocenění IT produkt roku 2024
      Ocenění IT produkt roku 2024
    • Závěrečné kolo soutěže IT produkt roku 2024 zná úspěšné soutěžící
      Závěrečné kolo soutěže IT produkt roku 2024 zná úspěšné soutěžící


     


    Dále u nás najdete

    CEO Asseco Solutions Jiří Hub: AI využívejte, ale zodpovědně

    Objem dat skokově roste, zvyšuje rizika deepfake útoků

    Zubaři nelegálně vybírají tisíce korun navíc za ošetření o víkendu

    Jak jsem se přestal bát elektrických zubních kartáčků

    Lidé z elektrokola padají, protože přeceňují své možnosti

    Místo celé kyčle lékaři vyměnili jen její část

    Která města zvýšila daň z nemovitostí pro rok 2025 a 2026?

    Na bolavé dutiny zkuste čaj nebo sirup z petrklíče

    Digitální kurzy dotované státem příští rok zdraží

    Otravný dyshidrotický ekzém vyvolávají kovy

    AI nástroje: 84 % napadeno, 51 % čelilo krádeži přihlašovacích údajů

    Je to Wi-Fi 7, nebo není?

    Chyba AI komplikuje právní bitvu Anthropicu s hudebními giganty

    Jsou tu další snahy o prolomení šifrování v EU

    Televizory TCL konečně dostaly Filmmaker Mode

    Retro týden v Lidlu: Co se vyrábí podle původních receptur?

    AI souhrny ve vyhledávání Googlu dorazily do ČR

    Češi přispěli k průlomu v nejpokročilejší výrobě čipů

    Kateřina Medicejská kvůli početí pila kravskou moč

    Šest značek ovládá více než polovinu internetového provozu

    • Computertrends.cz do mailu
    • RSS a další exporty
    • Podmínky užívání
    • Kontakt
    Byznys:
    Podnikatel.cz Euro.cz Businesscenter.podnikatel.cz
    Finance:
    Měšec.cz Finance.cz
    IT:
    Lupa.cz Root.cz Cnews.cz Zdroják.cz
    Zdraví:
    Vitalia.cz Zdraví.euro.cz
    Software:
    Slunečnice.cz Stahuj.cz SW.cz Můjsoubor.cz Stáhnu.cz
    Zájmy:
    Edna.cz Autobible.euro.cz Rodičov.cz Videačesky.cz Hryprodívky.cz Raketka.cz Nasvah.cz
    B2B:
    Computertrends.cz CIOtrends.cz Channeltrends.cz CFOtrends.cz
    Odborné akce:
    Tuesday.cz

     

    • O společnosti
    • Inzerce
    • Kariéra
    • Kontakty
    • Osobní údaje
    • Nastavení soukromí
    Copyright © 1997 – 2025 Internet Info, s.r.o. Všechna práva vyhrazena.
    computertrends
    Co píšeme v nejnovějším Computertrends?
    předplatné PŘEDPLATNÉ
    newsletter ČLÁNKY DO MAILU