výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Stínové IT: Rizika spočívají v datech, softwaru a IoT prvcích | 23.02.2021

Skrývají před vámi něco vaši zaměstnanci? Ano, skrývají. Pokud pracujete v IT, bezpečnosti nebo jako manažer na jakékoli úrovni, lidé ve vašem podniku nebo organizaci před vámi tají informace. A navíc instalují neschválený hardware a software a také bez vašeho vědomí užívají cloudové služby. Tyto skryté zdroje představují závažné a neustále rostoucí bezpečnostní riziko. Minimalizovat rizika je možné pomocí šesti kroků, které přehledně zmíníme na konci článku.


2.

Proč u dokumentů potřebujete DRM | 31.03.2020

Podniková správa digitálních práv (DRM) je vyspělá, běžně užívaná technologie, která chrání citlivé informace i pomáhá při každodenní správě dokumentů. Proč ji tedy nevyužívá více firem?


3.

Windows fungují jako keylogger, máte-li aktivováno ruční psaní | 25.09.2018

Od chvíle, kdy jste na svém PC aktivovali rozpoznání ručního psaní, začalo se vám v souboru WaitList.dat hromadit všechno, co jste do té doby napsali.


4.

GDPR už klepe na dveře, zachovejte paniku! | 04.04.2018

Likvidační pokuty, povinné šifrování, skartování všech záznamů v CRM? Aneb proč byste neměli věřit strašákům.


5.

Biometrické metody autentizace – současnost a perspektiva (1/3) | 25.04.2017

Biometrické technologie přinášejí vyšší stupeň zabezpečení, protože vycházejí z jedinečných rysů každého člověka, ať už jsou to otisk prstu, snímek oka, obličeje a podobně. Výhodou je, že autentifikační prvek, kterým jste vy sám, nemůžete zapomenout ani ztratit. Mnoho lidí má však obavy z možnosti padělání. Dá se biometrická ochrana překonat?


6.

Ruská kyberšpionážní skupina využívá jednoduchého avšak efektivního linuxového trojského koně | 23.02.2016

Trojský kůň Fysbis nepotřebuje k běhu oprávnění superuživatele a má modulární architekturu.


7.

Jak získat citlivé firemní informace? V 9 z 10 případů se stačí rozhlédnout v kanceláři | 04.03.2015

V době, kdy podniky vynakládají horentní sumy za zabezpečení proti průniku do svých sítí a krádeži dat, se výzkumnému týmu podařilo získat citlivé firemní informace při pouhé návštěvě kanceláří. Odnesli si fotografie obrazovek, dokumenty sebrané ze stolů a další informace, aniž by je kdokoli zastavil.


8.

Kam kráčí DMS: Mobilita | 28.09.2014

Zásadní pro budoucí rozvoj a efektivní využívání DMS je ovšem podpora mobilních zařízení.


9.

73% Čechů se obává rostoucích kybernetických útoků | 19.08.2014

Škodlivý software směřuje nejslabší místa: na mobilní zařízení s přístupem k internetu. Většina uživatelů na to není připravena.


10.

Zálohování mimo firmu: hazard nebo nutnost? | 04.10.2013

Využívání cloudových služeb zpravidla doprovází obavy o bezpečnost, ale v oblasti zálohování může cloudové úložiště naopak zvýšit úroveň ochrany nepostradatelných dat.