Archiv zpráv

IT Projekty - 26. 7. 2017

Komerční banka nasadila nové řešení zálohování a zotavení po havárii

Komerční banka nasadila nové řešení zálohování a zotavení po havárii
Společnost Veeam získala významnou referenci pro své řešení Veeam Backup & Replication, které si vybrala Komerční banka pro zajištění vysoké dostupnosti IT systémů a rychlého zotavení v případě havárie. Implementaci řešení realizovalo interní IT oddělení banky ve spolupráci se společností COMPAREX CZ, která je partnerem Veeam.  více
 
  

- PR -

Budou váš kamerový systém řídit AI agenti?

5 trendů roku 2025 od video specialisty Milestone Systems


XProtectLetošní rok přináší zásadní proměny v oblasti videodohledových systémů. Podle Rahula Yadava, technologického ředitele společnosti Milestone Systems, se do popředí dostávají samostatně jednající AI agenti, akční inteligence a inteligentní video management systémy. Co tyto posuny znamenají pro integrátory, resellery i provozní týmy? Přinášíme pět klíčových trendů, které budou podle Milestone formovat bezpečnostní technologii v nadcházejících měsících.

Komunikace a sítě - 25. 7. 2017

Nenechme se vydírat! Iniciativa No More Ransom už umí česky

Nenechme se vydírat! Iniciativa No More Ransom už umí česky
Přesně před rokem byla nizozemskou národní policií, Europolem a společnostmi McAfee a Kaspersky Lab spuštěna iniciativa No More Ransom. Protože hrozba ransomwaru je stále velmi silná, přidalo se postupně k iniciativě již více než 100 partnerů, aby společně čelili útokům kyberzločinců vyděračů. Platforma No More Ransom je dostupná ve 26 jazykových mutacích a mezi nejnověji přidané jazykové verze patří i čeština.  více
 
Analýzy - 25. 7. 2017

Přichází éra destruktivních kybernetických útoků DeOS

Přichází éra destruktivních kybernetických útoků DeOS
Podle studie společnosti Cisco se v budoucnu musíme připravit na nový typ ničivých kybernetických útoků, tzv. DeOS útoky (Destruction of Service), které budou mít jediný cíl – napáchat maximální škody a současně zničit zálohovací mechanismy, které organizace potřebují k obnově systému a dat.  více
 
Analýzy - 24. 7. 2017

Jak trávíme čas na internetu? Nejčastěji vyhledáváním

Jak trávíme čas na internetu? Nejčastěji vyhledáváním
Podle průzkumu, který zadala digitální agentura AITOM, jsme velmi zvědavým národem. Podle jejího výzkumu chování Čechů na internetu totiž v největší míře využíváme internet k vyhledávání informací (67 %), dále k posílání e-mailů (57 %), k návštěvě sociálních sítí (53 %) a ke čtení online zpravodajství (40 %).  více
 
Hardware - 24. 7. 2017

Šikovná pomůcka nejen pro období dovolených

Šikovná pomůcka nejen pro období dovolených
Malá a všestranná čtečka paměťových karet určitě přijde vhod nejen v období dovolených, kdy častěji využíváme zařízení ukládají data právě na paměťové karty. Přestože některé počítače a notebooky mají vlastní čtečku, může se hodit mít po ruce novinku od Kingstonu, který uvedl na trh novou čtečku paměťových karet microSD. Zařízení MobileLite Duo 3C je malá kompaktní čtečka, které svým provedením připomíná oboustranný flash disk. Má totiž...  více
 

IT právo v praxi 4. část - Servisní a implementační smlouvy z pohledu dodavatele

IT právo v praxi 4. část - Servisní a implementační smlouvy z pohledu dodavatele
V předchozích dvou dílech seriálu jsme blíže rozebírali implementační a servisní smlouvy z pohledu objednatelů. Jednotlivé informace a postřehy dříve uvedené jsou jistě do značné míry využitelné i pro dodavatele IT řešení. Proto si v tomto článku dovolíme zmínit pouze ty aspekty implementačních a servisních smluv, které nebyly rozebírány v předchozích dílech seriálu, ale mohou být významné pro dodavatele IT řešení.  více
 

Cloud a mobilita uživatelů definuje nové principy a zásady ochrany IT infrastruktury

Cloud a mobilita uživatelů definuje nové principy a zásady ochrany IT infrastruktury
Jedno staré české rčení praví: Chceš-li poznat současnost, hledej poznání v minulosti. Ani v oblasti IT bezpečnosti tomu nebude jinak, neboť mnoho věcí a postupů se opakuje. Vzpomeňme si, jak jsme pohlíželi na informační bezpečnost v dřevních dobách IT, jaké jsme vnímali hrozby a ze kterých směrů hrozily útoky. Vezměme jako příklad dobu před rozšířením internetu – ve skutečnosti to je pouhých cca 25 let zpět, kdy jako hlavní...  více
 

Softwarové řešení pro sledování provozních výdajů na energie

Softwarové řešení pro sledování provozních výdajů na energie
Výběr a vhodné použití nástroje pro sběr dat z měřidel - elektroměry, vodoměry, plynoměry, atd., nemusí být příliš složité, ale je nutné si uvědomit, jakou přidanou hodnotu od takovéhoto nástroje očekáváme a zvolit si tak správnou metodu sběru naměřených hodnot.  více
 
IT Business - 24. 7. 2017

ICZ slaví dvacet let růstu a inovací

ICZ slaví dvacet let růstu a inovací
Mezi firmy, které se mohou s dobrým pocitem ohlédnout zpět až do devadesátých let minulého století, patří zcela jistě i přední tuzemský dodavatel softwarových a síťových řešení, společnost ICZ a.s.  více
 

I tiskárny si zaslouží důkladnou ochranu před kybernetickými útoky

I tiskárny si zaslouží důkladnou ochranu před kybernetickými útoky
Ochrana počítačů a sítí je dnes prioritou mnoha IT profesionálů. Nicméně nedávné studie společnosti Spiceworks ukazují, že pouze 18 % dotazovaných odborníků na IT považuje tiskárny za středně vysoké nebo vysoké bezpečnostní riziko. A pouhých 16 % dotazovaných chrání tiskárny také pomocí bezpečnostních certifikátů.  více