Technologie

Abychom vám mohli dodávat kvalitní produkty a služby, musíme si udržovat přehled o situaci na trhu a rychle se seznamovat s technologickými novinkami. Sledujte s námi aktuální trendy v informačních technologiích, které by vám neměly uniknout.

student-849828_1920

Co je to log management a k čemu je dobrý?

Log management, jinými slovy správa logů, jsou všechny činnosti a operace související se shromažďováním, analyzováním, generováním, přesouváním, ukládáním a mazáním logů.

Business people using internet

Jak by měla vypadat moderní IT infrastruktura pro malé a střední podniky

Ve stínu pandemie covidu-19 doznaly české podniky mnoha změn. Mezi nejvýraznější změny zajisté patří přechod na home office, který má řadu důsledků.

data-recovery-3126989_1920

Způsoby a možnosti zálohování dat a rychlost jejich obnovy v závislosti na konkrétní technologii

Zálohování dat na externí úložiště je v současnosti naprostou nezbytností. I když je vaše zařízení s cennými daty zdánlivě v bezpečí (ať už doma, nebo v kanceláři), tak ho stále ohrožuje mnoho faktorů, kvůli kterým můžete o svá data definitivně přijít.

annie-spratt-QckxruozjRg-unsplash

Jsou zaměstnanci slabým místem vašeho zabezpečení?

V poslední době se v oblasti kybernetické bezpečnosti často cituje statistika, že 95 % bezpečnostních incidentů je způsobeno „lidskou chybou“.

stephen-phillips-hostreviews-co-uk-3Mhgvrk4tjM-unsplash

Co jsou BEC útoky a jak jim předcházet

Kyberútoky BEC (Business Email Compromise) jsou v současnosti velkým problémem mnoha firem v České republice i v zahraničí a jejich počet stále narůstá.

dimitri-karastelev-1Y-hk45tyMs-unsplash

Bezpečné nástroje pro vzdálenou spolupráci

Nástroje pro týmovou spolupráci jsou hnacím motorem moderních pracovišť – od umožnění efektivní týmové komunikace až po sledování postupu práce.

david-rangel-4m7gmLNr3M0-unsplash

Sofistikované kybernetické útoky jsou na vzestupu

Přibývají sofistikované kybernetické útoky. Jak vypadají a na které segmenty nejčastěji cílí?

windows-KXIWqtmvfxg-unsplash

Software na našich zařízeních, který je branou pro hackery

Programy a aplikace využíváme denně, ale některé z nich hackeři zneužívají častěji než jiné. Jaký typ softwaru na našich discích je podle dlouhodobých statistik ten nezranitelnější?

christopher-gower-m_HRfLhgABo-unsplash

Rootkit – méně známý, o to nebezpečnější útok

O malwaru, který označujeme termínem rootkit, se toho nepíše tolik jako o jiných typech škodlivého softwaru. Přitom podle odborníků může jít o ten nejnebezpečnější malware vůbec.

mael-balland-ZWF1DVAXXLY-unsplash

PhaaS neboli phishing jako služba je tady!

Hackerské nástroje jsou dostupné všem, kdo si za ně zaplatí. A to platí i pro phishing. Nově jdou hackeři ale ještě dál a poskytují útok jako svého druhu službu. Jak vlastně taková služba zločinců vypadá?