Bezpečnost
Check Point Threat Extraction zaručí 100% bezpečnost dokumentů
Společnost Check Point představila technologii Threat Extraction, která proaktivně a v reálném čase vyčistí dokumenty od škodlivého kódu a zaručí jejich 100% bezpečnost.
Přečíst celý článekPočet finančních útoků na Android se vloni ztrojnásobil
Počet kybernetických útoků, jejichž cílem bylo získat finance uživatelů přístrojů se systémem Android, vzrostl za minulý rok 3,25krát. Téměř polovina zaznamenaných útoků využívala malware zaměřující se na finanční údaje (SMS a bankovní trojské koně).
Přečíst celý článekEset inovoval řešení Secure Authentication
Společnost Eset rozšířila možnosti svého řešení pro bezpečné přihlašování na základě dvoufaktorové autentizace. Uživatelé mohou nově vedle softwarového tokenu ve formě mobilní aplikace ve smartphonu používat také hardwarové tokeny.
Přečíst celý článekKam bude směřovat podnikové IT v roce 2015?
Které čtyři základní faktory budou podle společnosti CA Technologies nejvýrazněji ovlivňovat podobu a chod firemního IT? Pokud bude chtít firma uspět, měla by se připravit na intenzivnější vývoj intuitivních podnikových aplikací, přehodnotit přístup k podnikovému zabezpečovacímu softwaru, více propojit IT s předmětem podnikání a efektivněji analyzovat data.
Přečíst celý článekAvast představil bezplatné zabezpečení pro malé a střední firmy
Společnost Avast Software uvedla na trh bezplatné cloudové řešení antivirového zabezpečení pro malé a střední podniky s jednoduchou správou, které poskytuje ochranu před nejrůznějšími viry i sofistikovanými kybernetickými útoky.
Přečíst celý článekPočítačová bezpečnost v ČR a ve světě v roce 2015
Na co se připravit s ohledem na počítačovou bezpečnost, kybernetické hrozby a útoky, soukromí na internetu, ochranu dat a informací ve firmách v roce 2015?
Přečíst celý článekAxis: řídicí jednotka F44 a snímací jednotky
Ke hlavní jednotce F44 lze připojit až čtyři snímací jednotky a vytvořit tak cenově efektivní a současně diskrétní dohledové řešení pro oblasti umístěné blízko sebe. Díky odolné konstrukci je hlavní jednotka vhodná pro použití v obchodech a bankovních aplikacích, ale též pro instalaci do vozidel, například autobusů.
Přečíst celý článekNelicencovaný software zvyšuje riziko softwarové nákazy
Průzkum společnosti IDC ukázal souvislost mezi používáním pirátského softwaru a výskytem škodlivého malwaru. Zároveň také platí, že s poklesem míry pirátství se prokazatelně snižuje riziko kybernetických útoků.
Přečíst celý článekIntegrace a zjednodušení infrastruktury jsou cestou, jak se bránit kybernetickým útokům
Dnešní počítačové sítě jsou soustavou propojených prvků komunikujících mezi sebou. Tyto prvky ale fungují více méně samostatně. Pokud je tedy potřeba udělat v konfiguraci sítě jakoukoli změnu, je to pro administrátory velmi náročné. Malware se navíc mění tak rychle, že systém, který se dokáže bránit jen známým hrozbám, je útočníkům v podstatě vystaven na milost a nemilost.
Přečíst celý článekEset uvedl na trh nové bezpečnostní produkty pro firmy
Společnost Eset představila novou generaci bezpečnostních produktů pro firemní zákazníky. Díky řadě inovací poskytují zvýšenou ochranu před hrozbami, a to při zachování tradičně nízkých systémových nároků. Přepracovaný nástroj pro správu rozšiřuje použitelnost produktů i pro velké firmy.
Přečíst celý článek