Správce údajů

Správce údajů je osoba nebo organizace, která řídí způsob zpracování údajů a odpovídá za dodržování předpisů o ochraně údajů. Správce, ať už jde o jednu osobu nebo celý podnik, je odpovědný za vypracování zásad ochrany osobních údajů organizace, které podrobně stanoví, jaké údaje tato organizace shromažďuje, jak je používá a kam data odesílá. Správci dat … Read more

Mikroprocesorová srovnávací tabulka

Vyřešte všechny nebo všechny zmatky procesoru pomocí této srovnávací tabulky cut-to-the-chase. Veřejnosti je k dispozici mnoho mikroprocesorů. Neznát rozdíly může být docela frustrující – zvláště když to znamená ušetřit nebo utratit pár stovek dolarů. Níže je uveden graf, který porovnává a porovnává důležité funkce nalezené u některých z nejpopulárnějších čipů na dnešním trhu. Tranzistory Rychlost … Read more

3d

Trojrozměrný (3D) je něco, co má šířku, výšku a hloubku. Náš fyzický svět je trojrozměrný a my jsme schopni vnímat 3D díky vnímání hloubky v našich očích. Ve vztahu k počítačům 3D popisuje obraz, který poskytuje iluzi hloubky nebo různých vzdáleností. To se běžně používá ve filmech, grafice, počítačových hrách a virtuální realitě. Počítačová grafika … Read more

Co je to displayport (dp)?

DisplayPort (DP) je audio / video (A / V) zobrazovací rozhraní používané k připojení zdroje videa k zobrazovacímu zařízení. Například můžete připojit počítačový monitor k PC pomocí DisplayPort. DisplayPort primárně nahrazuje starší technologie rozhraní, včetně VGA a DVI. Rozhraní se obvykle nachází na tabletech, notebookech a stolních počítačích a monitorech. Rozhraní displeje je také součástí … Read more

Opakovaný útok

Opakovaný útok je typ útoku typu man-in-the-middle, kdy hacker zachytí síťovou relaci a znovu použije přihlašovací údaje oprávněného uživatele k opakování relace. Například pokud útočník provede čichání paketů nebo jinou formu odposlechu internetové relace uživatele a zachytí jeho přihlášení, může útočník tuto relaci „přehrát“ a přihlásit se k účtu uživatele. Přehrávaná relace nebo požadavek se … Read more

Royalty

Licenční poplatek je právně závazná platba prováděná jednou stranou druhé straně za průběžné využívání jejich původně vytvořených aktiv, včetně materiálu chráněného autorskými právy, patentů a ochranných známek. Licenční poplatky se běžně sjednávají jako procento z hrubého nebo čistého výnosu získaného z použití aktiva nebo jako pevná cena za prodanou jednotku. Lze je však sjednat případ … Read more

Co je to 3D paměť xpoint?

3D XPoint je technologie, která stojí za novým typem energeticky nezávislé paměti vyvinuté společně společnostmi Intel a Micron Technology. Jak popisuje Micron Technology, 3D XPoint používá architekturu křížového bodu bez tranzistorů k vytvoření trojrozměrné šachovnice, kde paměťové buňky sedí na křižovatce slovních a bitových linek, což umožňuje jednotlivým buňkám adresovat. Výsledkem je, že data lze … Read more

Nulová důvěra

Rámec zabezpečení Zero Trust Security je založen na konceptu nedůvěřovat ničemu a ověřovat vše. Potvrzuje, že organizace musí ověřit a autorizovat každého uživatele nebo zařízení, které se interně nebo externě připojuje k síti, než jim udělí přístup k jakýmkoli datům nebo aplikacím. Jedná se o zásadní posun od tradičních metod zabezpečení hradních a příkopových sítí, … Read more

Kybernetický útok

Kybernetický útok je neoprávněný přístup k soukromým nebo důvěrným informacím obsaženým v počítačovém systému nebo síti. Zaměřuje se na počítačové informační systémy, infrastruktury nebo jiná osobní zařízení a lze jej použít jako spouštěcí bod pro další útoky. Kybernetický zločinec může zahájit kybernetický útok, aby ukradl, pozměnil nebo zničil konkrétní cíl hacknutím do náchylného systému. Kybernetické … Read more

Co je Amazon Snowball Edge?

Amazon Snowball Edge je navržen tak, aby poskytoval podnikům rychlé a levné zařízení pro přenos velkého množství dat do az cloudové platformy webových služeb Amazonu. Samotné zařízení AWS Snowball Edge je 100TB hardwarová součást pro přenos dat s integrovaným úložištěm a výpočetními schopnostmi. Podniky mohou připojit aplikace a infrastrukturu ve svých datových centrech k Snowball … Read more

Co je Cridex?

Cridex je sofistikovaný kmen bankovního malwaru, který může ukrást bankovní údaje a další osobní informace v infikovaném systému za účelem získání přístupu k finančním záznamům uživatele. Trojský kůň Cridex se šíří kopírováním na mapované a vyměnitelné disky v infikovaných počítačích. Cridex vytváří v infikovaných systémech vstupní bod backdoor, který umožňuje stažení a spuštění dalšího malwaru … Read more

Co je os x yosemite?

OS X Yosemite je verze 10.10 operačního systému Mac OS X společnosti Apple Computer pro stolní, přenosné a serverové počítače Macintosh. OS X Yosemite byl představen na Apple Worldwide Developers Conference (WWDC) na začátku června 2014 spolu s iOS 2014, oficiální dostupnost pro oba operační systémy se očekává na podzim. Yosemite je jedenáctá aktualizace pro … Read more

Co je Samsung Galaxy S8?

Samsung Galaxy S8 a S8 + jsou osmou generací mobilních zařízení pro chytré telefony Samsung s Galaxy a navazují na modely Samsung Galaxy S7 a Samsung Galaxy S7 Edge, které byly představeny v březnu 2016. Chytré telefony Samsung Galaxy S8 byly vyvinuty tak, aby do značné míry konkurovaly Současný iPhone 7 od Apple i nadcházející … Read more

Sql

SQL je standardizovaný dotazovací jazyk pro vyžádání informací z databáze. Je to zkratka pro structured qurychlení lúzkost a vyslovuje se jako samostatná písmena, i když to někteří uživatelé vyslovují vidět-kwell. Historie SQL Původní verze, tzv POKRAČOVÁNÍ (structured English žery lúzkost), byl navržen výzkumným střediskem IBM v letech 1974 a 1975. SQL byl poprvé představen jako … Read more

Wifi

Wi-Fi je bezdrátová síťová technologie, která k zajištění bezdrátového vysokorychlostního přístupu k internetu využívá rádiové vlny. Běžnou mylnou představou je, že termín Wi-Fi je zkratka pro „bezdrátovou věrnost“, nicméně Wi-Fi je ochranná známka, která odkazuje na standardy IEEE 802.11x. Wi-Fi vzniklo na Havaji v roce 1971, kdy byla k propojení ostrovů použita bezdrátová UHF paketová … Read more

Co jsou bezpečnostní bezpečnostní hrozby?

Mobilní bezpečnostní hrozby zahrnují fyzické i softwarové hrozby, které mohou ohrozit data na smartphonech, tabletech a podobných mobilních zařízeních. Mezi mobilní bezpečnostní hrozby patří vše od mobilních forem malwaru a spywaru až po potenciál neoprávněného přístupu k datům zařízení, zejména v případě náhodné ztráty nebo krádeže zařízení. Bezpečnostní hrozby pro malware a spyware mohou přistupovat … Read more

Pc

PC znamená osobní počítač. Počítače PC jsou víceúčelové počítače vhodné pro jednotlivé koncové uživatele, na rozdíl od vysoce výkonných počítačů, které jsou obvykle vyhrazeny IT specialistům pro provádění úkolů, jako je správa serverů. Počítače obvykle fungují na komerčních operačních systémech (OS), komerčních softwarových aplikacích a na softwaru pro dálnice a open source. Typy počítačů Počítače … Read more

Co je to mikrovisor?

Termín mikrovisor označuje hypervizor zaměřený na zabezpečení zaměřený na Xen vyvinutý bezpečnostní firmou Bromium, který poskytuje technologii mikro virtualizace k zajištění bezpečných výpočetních prostředí. Zkratka pro mikrohypervisor, mikrovisor pracuje s funkcemi VT (Virtualization Technology) zabudovanými do procesorů Intel, AMD a dalších procesorů a vytváří hardwarově izolované mikro virtuální stroje (micro-VM) pro každou úlohu prováděnou uživatelem, … Read more

Kupón kód

Kód kupónu, označovaný také jako promo kód, je počítačově generovaný kód skládající se z písmen a / nebo čísel, který se používá na webových stránkách elektronického obchodování. Když uživatel zadá kód kupónu do příslušného pole, obdrží slevu, ať už jde o pevnou slevu, procento z celé kupní ceny, dopravu zdarma nebo jakoukoli jinou slevu, jak … Read more

Co je to Cyber ​​Kill Chain?

Řetěz kill se používá k popisu různých fází kybernetického útoku, protože se týká zabezpečení sítě. Skutečný model, rámec Cyber ​​Kill Chain, vyvinul Lockheed Martin a slouží k identifikaci a prevenci kybernetických útoků. Skutečné kroky v řetězci zabití sledují typické fáze kybernetického útoku od raného průzkumu po dokončení, kdy vetřelec dosáhne kybernetického vniknutí. Analytici používají řetězec … Read more