UTM zařízení pomáhají splňovat bezpečnostní požadavky GDPR | |
![]() | 28.12.17-ČT Hardwarová zařízení pro unifikované zabezpečení sítě (UTM) jsou nejrychlejší cestou k řešení GDPR problematiky pro malé a střední ... |
Bílý tisk na barevná média s širokým uplatněním pro reklamu a marketing | |
![]() | 19.12.17-ÚT Xerox iGen 5 umí tisknout v režimu CMYK s bílým tonerem, nebo pouze bílým tonerem. Výhodou je bělost ... |
Nepropadejte panice z GDPR - se zavedením změn do IT procesů pomůže technika | |
![]() | 15.12.17-PÁ Využijte technických prostředků k rozumnému posílení integrity svých dat a podnikových sítí - současné nástroje ... |
Digitální transformace a strojové myšlení zvyšuje efektivitu výroby | |
![]() | 12.12.17-ÚT MIBCON je spoluzakladatelem a menšinovým vlastníkem startupu 33A+, který se zaměřením na technologie SAP Cloud ... |
VoIP telefonie je v popředí zájmu českých SMB firem | |
![]() | 29.11.17-ST Z výsledků průzkumu GFI Software mezi partnery řešení Kerio ze září 2017 vyplývá, že nejvyužívanější telefonní ... |
Jednoduché a bezpečné sdílení zdravotnické dokumentace v souladu s GDPR | |
![]() | 23.11.17-ČT Společnost OR-CZ uvolňuje na trh zcela novou službu s názvem Dr. Sejf - její základní funkce jsou poskytovány zcela zdarma. Jde ... |
Lepší zabezpečení poštovních serverů pro SMB společnosti | |
![]() | 22.11.17-ST Nová verze GFI MailEssentials 21 posiluje úroveň bezpečnosti elektronické pošty malých a středních firem v období, kdy infikované ... |
Jak české firmy blokují soukromé aktivity zaměstnanců na internetu | |
![]() | 15.11.17-ST Podle průzkumu GFI Software české SMB firmy v rámci ochrany firemního internetového přístupu nejčastěji blokují přístup k sociálním ... |
Firmy vidí největší nebezpečí pro podniková data v ransomwaru a IoT | |
![]() | 06.11.17-PO Vyplývá to z průzkumu, který společnost provedla mezi českými uživateli na konferencích Acronis Roadshow ... |
Centrální a automatizovaná správa aktualizací minimalizuje rizika napadení firemní sítě | |
![]() | 31.10.17-ÚT Současné ransomwarové útoky dokáží využít slabin v nedostatečně zabezpečených aplikacích a neopatrného chování i ... |