O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Bezpečnost


Kybernetická kriminalita III: Nakročeno ke kyberterorismu

Počítačová kriminalita má za sebou dlouhou cestu od doby, kdy v ní šlo většinou jen o digitální formu vandalismu. Vyvinula se v trestnou činnost provozovanou... (2. 7. 2012)


Kybernetická kriminalita II: Sociální sítě jako médium budoucnosti i skrytá hrozba

Vzhledem k tomu, že se podle posledního odhadu společnosti Intel zvýší do roku 2015 reálný počet uživatelů internetu ze stávajících dvou miliard na tři, poroste... (25. 6. 2012)


Virus Flame: Důrazné procitnutí z iluzí o bezpečnosti

Informace o odhalení viru Flame prošla médii rychle a bez většího zájmu. A to i přesto, že jeho odhalení trvalo až příliš dlouho. Ale po zprávách... (20. 6. 2012)


Rozhovor: Aktuální trendy v oblasti bezpečnosti IT

Jaké jsou aktuální trendy v oblasti bezpečnosti IT? Mění se v poslední době nějak preference zákazníků - ať už v souvislosti s ekonomickou situací, nebo... (18. 6. 2012)


Kybernetická kriminalita I: Co se děje v kyberprostoru

S lehkou nadsázkou lze říci, že kyberprostor je pátou dimenzí našeho bytí – realitou, se kterou a ve které se musíme naučit žít. Je dnes... (18. 6. 2012)


Polovina myší potřebuje umýt, čtvrtina klávesnic je doslova nebezpečná

Téměř 5 000 individuálních stěrů provedených v kancelářských budovách, v nichž pracuje více než 3 000 zaměstnanců, stojí za právě zveřejněnou studí věnovanou hygieně na pracovištích. Z jejích... (16. 6. 2012)


Ultrabooky roku 2012: Výkonné, levné a s velkými displeji

Ultrabooky zřejmě již brzy vytlačí notebooky jen do nejnižších segmentů trhu: Druhá generace Ultrabooků má totiž v masovém měřítku zahrnovat přístroje se všemi běžnými velikostmi... (6. 6. 2012)


Jmenný seznam: Kdo Google žádá o stažení odkazů na závadný obsah

I více než 250 000 žádostí o stažení odkazů na nelegálně poskytovaný copyrightovaný obsah prý dostává za týden společnost Google. Aby si každý mohl udělat... (blog, 24. 5. 2012)


Zálohování, aneb Základ ochrany kritických dat

Data představují cenné aktivum každé firmy, proto je velmi důležité jejich zálohování. Stejně důležitá je ale také schopnost rychle a spolehlivě data obnovit v případě,... (21. 5. 2012)


Do detailu: Internetové hrozby v číslech

V uplynulých měsících opět narostl počet cílených kybernetických útoků na firmy, přičemž cílem jsou nejen velké korporace: Téměř 18 % útoků mířilo na organizace s... (3. 5. 2012)


<<< Novější články | Starší články >>>
©2011-2025 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(11)