Aktuální vydání CT 4/26 NOVÉ ČÍSLO
Computerworld.cz Deník pro IT profesionály
  • Securitytrends
  • Technologie
  • Internet a komunikace
  • Coffee Break
  • Newsletter
  • Kariéra
  • Analýzy
    • Hledat
    Computertrends  »  Témata

    ochrana

    211–240 / 580
    První strana Předchozí strana 5 6 7 8 9 10 11 Následující strana Poslední strana
    • Samsung KNOX zahání noční můry IT správců

      Noční můra pro řadu firemních IT manažerů má jméno BYOD. Veškerá rizika spojená s využíváním soukromých zařízení pro pracovní účely přitom účinně eliminuje bezpečnostní platforma Samsung KNOX. Tato zabezpečená platforma je plně integrována do operačního systému Android a využívá hardwarovou podporu například smartphonu Samsung Galaxy S6 edge.
      PR článek
      1. 10. 2015
    • Nový antimalware Esetu ochrání i bankovní a platební transakce

      Smart Security 9 dostal hned několik nových ochranných technologií. Nejdůležitější z nich je ochrana on-line bankovnictví a plateb, která chrání finanční transakce v internetových obchodech a platebních bránách. Technologie má dvě klíčové funkce:…
      Pavel Louda
      30. 9. 2015

    • Invea-Tech rozdělí svůj byznys do dvou nových firem

      Cílem rozdělení je podle představitelů firmy umožnit rychlejší rozvoj obou produktových linií na globálním trhu. Invea-Tech vznikla v roce 2007 jako technologický start-up Masarykovy univerzity a Vysokého učení technického v Brně. „Z malého týmu…
      Pavel Louda
      22. 9. 2015
    • Kaspersky Internet Security nově dostupný ve verzi 2016

      Součástí produktu jsou aktualizované technologie zajišťující ochranu uživatelů při jakékoliv on-line činnosti bez ohledu na to, zda používají platformu Windows, OS X nebo Android. Například sociální sítě a reklamní či analytické agentury často…
      Pavel Louda
      16. 9. 2015
    • Mozilla Firefox opět napadena

      Ilustrační obrázek
      Mozilla potvrdila, že neznámý útočník získal přístup k její databázi pro sledování chyb jménem Bugzilla a ukradl informace o 53 kritických bezpečnostních dírách. Minimálně jednu z nich pak využil k útoku na uživatele Firefoxu.
      Jakub Fabián
      8. 9. 2015
    • Jsou vaše databáze připravené na aktuální hrozby? (2)

      Přímému zabezpečení databází se v současnosti věnuje jen málokterá společnost. Často lze totiž slýchat, že nás se ohrožení databáze netýká, neboť databáze je schovaná za hradbou zabezpečení perimetru a dalších bezpečnostních technologií. Realita je ale úplně jiná…
      Michal Lukanič
      23. 8. 2015
    • Jsou vaše databáze připravené na aktuální hrozby? (1)

      Přímému zabezpečení databází se v současnosti věnuje jen málokterá společnost. Často lze totiž slýchat, že nás se ohrožení databáze netýká, neboť databáze je schovaná za hradbou zabezpečení perimetru a dalších bezpečnostních technologií. Realita je ale úplně jiná…
      Michal Lukanič
      22. 8. 2015
    • Pět moderních metod, jak zabezpečit podniková data (2)

      Pokud jde o zabezpečení podnikových dat, představte si šéfa IT s jednou nohou na molu a druhou na lodi. A ta loď pomalu odplouvá. Mobilní technologie, cloud a technologie big dat přesouvají podniky do neprobádaných vod a koncové body s daty se stále více dostávají mimo kontrolu oddělení IT.
      Stacy Collettová
      16. 8. 2015
    • Pět moderních metod, jak zabezpečit podniková data (1)

      Pokud jde o zabezpečení podnikových dat, představte si šéfa IT s jednou nohou na molu a druhou na lodi. A ta loď pomalu odplouvá. Mobilní technologie, cloud a technologie big dat přesouvají podniky do neprobádaných vod a koncové body s daty se stále více dostávají mimo kontrolu oddělení IT.
      Stacy Collettová
      15. 8. 2015
    • Na ochranu tuzemských firemních stanic se dávají stovky milionů korun ročně

      Celkem 19,8 milionů dolarů (zhruba půl miliardy korun) vloni podle Gartneru utratily české organizace za platformy pro ochranu firemních klientských systémů (Endpoint Protection Platform Enterprise).
      Pavel Louda
      12. 8. 2015
    • Zlepšete své reakce na incidenty (2)

      Reakce na incidenty (Incident Response, IR) se často propaguje jako aktivní ochrana na své vlastní vrstvě, v celkovém obrazu by ji ale bylo možné stejně tak nazývat obnovou po havárii nebo plánováním nepřetržitého provozu.
      Steve Ragan
      19. 7. 2015
    • Zlepšete své reakce na incidenty (1)

      Reakce na incidenty (Incident Response, IR) se často propaguje jako aktivní ochrana na své vlastní vrstvě, v celkovém obrazu by ji ale bylo možné stejně tak nazývat obnovou po havárii nebo plánováním nepřetržitého provozu.
      Steve Ragan
      18. 7. 2015
    • Ochráníme i těžko přístupné průmyslové IT systémy, slibuje Check Point

      ICS využívají různé elektrické, dopravní a vodní systémy, takže útok, ať už fyzický nebo virtuální, má potenciál ochromit celý region nebo vypnout rozvodnou síť země a narušit kritické systémy a výrobní linky. Model 1200R je podle výrobce…
      Pavel Louda
      14. 7. 2015
    • Známou bezpečnostní firmu OpenDNS kupuje Cisco

      Po předloňském nákupu českého start-upu Cognitive Security a dalších akvizicích z oblasti bezpečnosti začlení Cisco do svého portfolia cloudovou platformu OpenDNS, která zvyšuje transparentnost sítě a pomáhá tak odhalit pokročilé hrozby. Cloudová…
      Pavel Louda
      6. 7. 2015
    • Betaverze nových bezpečnostních řešení pro domácnosti uvedl Eset

      Eset uvolnil k testování betaverze svých bezpečnostních produktů NOD32 Antivirus 9 a Smart Security 9. Jde o produkty určené k ochraně domácích počítačů s operačním systémem Windows. Smart Security dostal ve verzi 9 novou funkci k ochraně…
      Pavel Louda
      29. 5. 2015
    • Jak bezpečný je samotný antimalware?

      Bezpečnostní software chrání před zneužitím jiných aplikací. Jak je na tom ale s ochranou před zneužitím on sám?
      Karel Votruba
      17. 5. 2015
    • Odlehčená bezpečnost internetu věcí

      Rozmach „internetu věcí“ (Internet of Things, IoT) před nás postaví zcela nové bezpečnostní výzvy.
      Tomáš Přibyl
      12. 4. 2015
    • Zvládněte zálohy virtuálních strojů

      V předvirtualizační době se zálohování stavělo na tom, že bylo nutné data ve formě souborů či databází ukládat na nějaká zálohovací média. Bez ohledu na ukládací médium se každé zálohování setkávalo s problémem velkého objemu dat, zálohovací okno bylo většinou v noci a zálohovanému počítači se výrazně snižoval výkon. V případě virtuálních strojů se ovšem tyto problémy ještě násobí v podobě dalšího nárůstu množství zálohovaných dat.
      Robert Houser
      11. 4. 2015
    • Kam směrují firewally?

      Firewally byly v posledních desetiletích ochráncem internetu založeným na práci s porty. Dodavatelé ale nyní už vytvářejí tzv. firewally nové generace (NGFW), které zohledňují samotné aplikace, protože dokážou sledovat a řídit přístup na základě používání aplikací.
      Ellen Messmerová
      6. 4. 2015
    • Pět kroků, jak úspěšně bojovat s kyberkriminalitou

      Vytvoření rámce a definice priorit: Vzhledem k velkému množství citlivých míst ve společnosti by měl management identifikovat kritické položky a určit, které z procesů a obchodních oblastí mají prioritu. Jde například o citlivá data, produkty,…
      Pavel Louda
      30. 3. 2015
    • Ochrana proti hrozbám poprvé na úrovni CPU

      Hyperwise vyvinula technologii pro prevenci hrozeb na úrovni procesorů, což umožňuje eliminovat hrozby ještě v před-infekční fázi. Prevence před možným zneužitím zranitelností poskytuje vyšší úspěšnost zachycení hrozeb. V současnosti se prevence…
      Pavel Louda
      23. 2. 2015
    • Nový materiál od Corningu má být extra odolný proti poškrábání

      Výrobce tvrzeného skla Corning pracuje na novém materiálu, který má kombinovat tvrdost jeho populárního ochranného skla Gorilla Glass s úrovní odolnosti proti poškrábání, kterou se může téměř rovnat se safírem.
      Pavel Kreuziger
      13. 2. 2015
    • Čína začala intenzivně blokovat provoz přes VPN

      Zásadní vliv na kvalitu a bezpečnost připojení zahraničních uživatelů může mít nejnovější opatření Číny - několik zahraničních poskytovatelů VPN (virtual private network) totiž včera oznámilo, že přístup k jejich službám byl v Číně zakázán.
      Martin Stančík
      25. 1. 2015
    • Gartner varuje před sofistifikovanějšími kybernetickými útoky

      Podle Gartneru hackeři využívají čím dál lepší postupy, které jim umožňují oblestít i pokročilé bezpečnostní systémy.
      Martin Stančík
      23. 1. 2015
    • TrustPort představil antimalware pro rok 2015

      Tato utilita čistí dočasné adresáře, registry a optimalizuje přístupy ke složkám. Jádro bezpečnostních produktů bylo také vylepšeno, přibyla pokročilejší verze jednoho ze skenovacích motorů. Uživatelé nových produktových verzí také uvítají…
      Pavel Louda
      22. 1. 2015
    • Spam se vrací na scénu

      Phishingové útoky, které dříve zachycoval spamový filtr, se z ničeho nic dostávají až do doručené pošty zaměstnanců.
      Mathias Thurman
      4. 1. 2015
    • Malwarovou ochranu má Sophos nově i pro servery

      Doposud mohli administrátoři servery zabezpečit dvěma základními způsoby – použitím desktopového bezpečnostního softwaru nebo komplexními, ale cenově nákladnějšími serverovými bezpečnostními nástroji. Pravděpodobně z tohoto důvodu vyjádřily dvě…
      Pavel Louda
      4. 12. 2014
    • Bojíte se skrytých ataků hackerů? Tady jsou tipy, jak na ně

      Experti tvrdí, že ke zmaření útoků APT (Advanced Persistent Threat, tedy pokročilý, cílený a dlouhodobě přetrvávající útok) jsou nutné čas, školení a spolupráce. Přinášíme osvědčené postupy, které vám pomohou udržet si silnou obranu své firemní infrastruktury před nezvanými hosty.
      Taylor Armerding
      24. 11. 2014
    • Ochranný stojánek a kryt AnyAngle pro iPad

      Společnost Logitech představila nejnovější přírůstek do své nabídky produktů pro tablety – ochranné pouzdro se stojánkem Logitech AnyAngle, jenž v jakémkoli úhlu podepře váš iPad Air 2 a všechny modely řady iPad mini.
      Adam Kencki
      19. 11. 2014
    • Rizika vyplývající z IPv6? Nejsou nikterak malá

      Při přechodu na IPv6 musí síťoví administrátoři zvážit rizika, která jim tento protokol může přinést. Přinášíme šest nejvýznamnějších.
      Bruce Sinclair
      15. 11. 2014
    211–240 / 580
    První strana Předchozí strana 5 6 7 8 9 10 11 Následující strana Poslední strana

    • android
    • apple
    • google
    • Hardware
    • HD World
    • hry
    • internet
    • Microsoft
    • SMART World
    • Software

    Všechny témata

    TIP NA VIDEO

    • AI už není hudbou budoucnosti – zásadně mění fungování firem už dnes. Podívejte se, jak v tom IBM nastavuje pravidla hry

      AI už není hudbou budoucnosti – zásadně mění fungování firem už dnes. Podívejte se, jak v tom IBM nastavuje pravidla hry

    SPECIÁLNÍ PROJEKTY

    • Našli jsme první letošní vítěze soutěže IT produkt roku 2026

      Našli jsme první letošní vítěze soutěže IT produkt roku 2026

    • Ocenili jsme úspěšné účastníky celoroční soutěže IT produkt roku 2025

      Ocenili jsme úspěšné účastníky celoroční soutěže IT produkt roku 2025

    • Vítězové posledního kola soutěže IT produkt roku 2025 jsou tady

      Vítězové posledního kola soutěže IT produkt roku 2025 jsou tady



     


    Dále u nás najdete

    ASUS v Česku odhalil ExpertBook Ultra pro ty nejnáročnější

    Kolika podnikatelů se dotkne EET 2.0? MFČR odhaduje 600 tisíc

    Nachlazení, zápal plic, černý kašel. Laik nemusí rozdíl poznat

    Jídlo bez mobilu, večerka „offline“. Desatero digitálního zdraví

    Spoofing: boj s ním a co se v tomto směru chystá

    Soud konstatoval, že Meta a YouTube způsobují závislost

    OSVČ ušetří na minimálních zálohách sedm stovek měsíčně

    V Teplicích otevřela ambulance pro léčbu golfové nohy

    Než vznikly čerpací stanice, prodávalo se palivo v lékárnách

    Gmailová novinka umožňuje změnu staré e-mailové adresy

    Ultrarychlý internet vzduchem do „každé vesnice“ se blíží

    Jednotné měsíční hlášení se týká i jednatelů společností

    Další pokuta za švarcsystém, tentokrát pro kadeřnice

    Šimon Churý (eD system): Nový přístav hybridní distribuce

    Miliardy z EU, strach z hackerů a marný boj s tabulkovými platy (1.)

    Doplňující údaje o zaměstnancích pro účely JMHZ

    Konec copilotů se blíží, podnikový software čekají dramatické změny

    Securitas ČR zažil rekordní rok, obrat přesáhl 2 miliardy

    Někdy se zdroj bolesti najít nepodaří, přiznává lékař

    Prolomení moderního šifrování může být blíž, než se očekávalo

    • Computertrends.cz do mailu
    • RSS a další exporty
    • Podmínky užívání
    • Kontakt
    Byznys:
    Podnikatel.cz Euro.cz Businesscenter.podnikatel.cz
    Finance:
    Měšec.cz Finance.cz
    IT:
    Lupa.cz Root.cz Cnews.cz Zdroják.cz
    Zdraví:
    Vitalia.cz Zdraví.euro.cz
    Software:
    Slunečnice.cz Stahuj.cz SW.cz Můjsoubor.cz Stáhnu.cz
    Zájmy:
    Edna.cz Autobible.euro.cz Rodičov.cz Videačesky.cz Hryprodívky.cz Raketka.cz
    B2B:
    Computertrends.cz CIOtrends.cz Channeltrends.cz CFOtrends.cz
    Odborné akce:
    Tuesday.cz

     

    • O společnosti
    • Inzerce
    • Kariéra
    • Kontakty
    • Osobní údaje
    • Nastavení soukromí
    Copyright © 1997 – 2025 Internet Info, s.r.o. Všechna práva vyhrazena.
    computertrends
    Co píšeme v nejnovějším Computertrends?
    předplatné PŘEDPLATNÉ
    newsletter ČLÁNKY DO MAILU