Obsah Cyber Security I 2025
Předplatné IT Systems >Plné znění vybraných článků je k dispozici s časovým odstupem několika týdnů od tištěného vydání.
| Tradiční bezpečnostní modely v éře AI útoků nestačí | ...2 |
| Proč NDR mění pravidla hry | ...3 |
| Zneužití přihlašovacích údajů je hlavním způsobem, jak útočníci pronikají do firemních sítí | ...5 |
| Multifaktorová autentizace je bezpečný klíč do firemních dat | ...6 |
| Fortinet rozšiřuje FortiAI | ...8 |
| Strojové učení a pokročilá umělá inteligence v kybernetické bezpečnosti | ...9 |
| Role automatizované validace kybernetické bezpečnosti | ...11 |
| Praktický průvodce implementací NIS2: | ...12 |
| Týká se vás NIS2? | ...14 |
| Vliv bezpečnostních řešení na pojistné plnění z kybernetického pojištění | ...16 |
| Nejnovější trendy v oblasti phishingu | ...18 |
| Riziko „klikací tolerance“ | ...19 |
| Co brání rychlejšímu rozmachu cloudových úložišť? | ...20 |
| Synology ActiveProtect | ...22 |
| Open source nástroj Zabbix vám pomůže ukočírovat náklady na IT monitoring | ...24 |
| Přehled dodavatelů řešení IT bezpečnosti | ...26 |









