Technologie
Abychom vám mohli dodávat kvalitní produkty a služby, musíme si udržovat přehled o situaci na trhu a rychle se seznamovat s technologickými novinkami. Sledujte s námi aktuální trendy v informačních technologiích, které by vám neměly uniknout.

Co je to log management a k čemu je dobrý?
Log management, jinými slovy správa logů, jsou všechny činnosti a operace související se shromažďováním, analyzováním, generováním, přesouváním, ukládáním a mazáním logů.

Jak by měla vypadat moderní IT infrastruktura pro malé a střední podniky
Ve stínu pandemie covidu-19 doznaly české podniky mnoha změn. Mezi nejvýraznější změny zajisté patří přechod na home office, který má řadu důsledků.

Způsoby a možnosti zálohování dat a rychlost jejich obnovy v závislosti na konkrétní technologii
Zálohování dat na externí úložiště je v současnosti naprostou nezbytností. I když je vaše zařízení s cennými daty zdánlivě v bezpečí (ať už doma, nebo v kanceláři), tak ho stále ohrožuje mnoho faktorů, kvůli kterým můžete o svá data definitivně přijít.

Jsou zaměstnanci slabým místem vašeho zabezpečení?
V poslední době se v oblasti kybernetické bezpečnosti často cituje statistika, že 95 % bezpečnostních incidentů je způsobeno „lidskou chybou“.

Co jsou BEC útoky a jak jim předcházet
Kyberútoky BEC (Business Email Compromise) jsou v současnosti velkým problémem mnoha firem v České republice i v zahraničí a jejich počet stále narůstá.

Bezpečné nástroje pro vzdálenou spolupráci
Nástroje pro týmovou spolupráci jsou hnacím motorem moderních pracovišť – od umožnění efektivní týmové komunikace až po sledování postupu práce.

Sofistikované kybernetické útoky jsou na vzestupu
Přibývají sofistikované kybernetické útoky. Jak vypadají a na které segmenty nejčastěji cílí?

Software na našich zařízeních, který je branou pro hackery
Programy a aplikace využíváme denně, ale některé z nich hackeři zneužívají častěji než jiné. Jaký typ softwaru na našich discích je podle dlouhodobých statistik ten nezranitelnější?

Rootkit – méně známý, o to nebezpečnější útok
O malwaru, který označujeme termínem rootkit, se toho nepíše tolik jako o jiných typech škodlivého softwaru. Přitom podle odborníků může jít o ten nejnebezpečnější malware vůbec.

PhaaS neboli phishing jako služba je tady!
Hackerské nástroje jsou dostupné všem, kdo si za ně zaplatí. A to platí i pro phishing. Nově jdou hackeři ale ještě dál a poskytují útok jako svého druhu službu. Jak vlastně taková služba zločinců vypadá?