O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Bezpečnost


Windows XP se z východní Evropy nevytratily

Nejvěrnější příznivce má operační systém Windows XP v rámci regionu CEE na Ukrajině. Pracuje na 41,2 % tamních osobních počítačů, především v menších... (12. 1. 2016)


IT v roce 2016: Rizika, příležitosti a trendy

Náš první letošní speciál věnujeme především zásadním trendům v oblasti IT a také v IT bezpečnosti. Důraz přitom klademe na strategické trendy, kterým se v... (4. 1. 2016)


Loňské způsoby ochrany vašeho IT už pro rok 2016 nemusejí stačit

Zapojení většího množství kybernetických žoldáků, nové postupy v oblasti kybernetické špionáže, růst objemu softwaru, který uživatele vydírá, a chytré škodlivé kódy minimalizující počet stop zanechaných v napadeném... (4. 1. 2016)


Sophos kupuje SurfRight, specialistu na ochranu koncových stanic

Akvizici nizozemské společnosti SurfRight oznámila firma Sophos. S pomocí pořízených technologií chce posílit své portfolio řešení pro ochranu koncových stanic, sítí a prevenci... (18. 12. 2015)


Advokát radí: Ochrana firemních dat společnosti

Únik firemních dat či interních informací o obchodní strategii společnosti, o zákaznících a obchodních partnerech či o finančních údajích může v dnešní době technologického rozvoje... (14. 12. 2015)


Ochrana podnikových dat je nezbytná

Pokud bychom chtěli stručně vystihnout éru, ve které se právě nacházíme, byla by to nejspíše „doba datová.“ Firmy a instituce generují obrovské objemy dat ve... (7. 12. 2015)


Microsoft rozšířil ochranné prvky o detekci PUA

O detekci potenciálně nežádoucích aplikací všeho druhu neboli PUA rozšířila společnost Microsoft funkční výbavu svých podnikových řešení System Center Endpoint Protection a Forefront... (30. 11. 2015)


Identity Mixer ověřuje identity bez osobních informací

Pod názvem Identity Mixer představila společnost IBM již letos v lednu novou technologii pro autentizaci. Ta se v rámci ověření identit soustřeďuje pouze... (23. 11. 2015)


Dell hledá náhradu za tradiční antiviry

Kalifornská společnost Cylance nepracuje při ochraně počítačů se signaturami. Pro detekci malwaru využívá algoritmy, které analyzují sedm milionů charakteristik a vyhodnocují pravděpodobnost vzniku... (18. 11. 2015)


Tor Messenger anonymizuje přístup k chatům

Nástroj Tor Messenger umožňuje komunikaci prostřednictvím chatovacích služeb Facebook Chat, Google Talk, Jabber nebo IRC. Přenosy ovšem probíhají v anonymizační síti TOR –... (6. 11. 2015)


<<< Novější články | Starší články >>>
©2011-2025 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(11)