facebook LinkedIN LinkedIN - follow

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT Security, 13. 2. 2015

Predikce IT bezpečnosti - není to dobré a bude hůř

Predikce IT bezpečnosti - není to dobré a bude hůř
Stejně jako je tomu i v řadě dalších oborů i bezpečnostní specialisté obvykle na přelomu roku bilancují, jaká byla situace v oblasti bezpečnosti informací a ICT v tom uplynulém a snaží se predikovat, jaká by...
  

- PR -

Zacílené útoky s dalekosáhlými následky

Proč by státní instituce i soukromé společnosti měly rozšířit zabezpečení své sítě


KasperskyVýsledkem kyberútoků jsou často ztracená citlivá data, pošramocená pověst instituce a vysoké finanční ztráty. Tato kombinace následků může velmi jednoduše ohrozit existenci jak malých a středních podniků, tak mít i velké negativní finanční dopady na státní instituce.

IT Security, 13. 2. 2015

Ochrana citlivých dat není jen o DLP

Ochrana citlivých dat není jen o DLP
V současné době je většina firemních informací digitalizována, což přináší riziko jejich jednoduchého zneužití, či ztráty. Takovéto riziko hrozí jak od vlastních zaměstnanců, konkurence, či útočníků obecně. Data jsou totiž cenná a dají...
IT Security, 13. 2. 2015

Počet i síla DDoS útoků roste, lze se jim ale bránit

říká Pavel Minařík, technologický ředitel INVEA-TECH

Počet i síla DDoS útoků roste, lze se jim ale bránit
Úniky informací a kybernetické útoky byly v roce 2014 horkým tématem a nejinak tomu bude letos. Organizace zjišťují, že jen ochrana perimetru a antivirus už pro zabezpečení infrastruktury nestačí. Obracejí se proto na výrobce...
IT Security, 13. 2. 2015

Minimalizace dopadů DDoS útoků

Minimalizace dopadů DDoS útoků
DDoS (Distributed Denial of Service) útoky jsou velmi jednoduchým a efektním způsobem, jak zaútočit na poskytované IT služby jako jsou e-shopy, internetové bankovnictví, portálové služby, zpravodajství, webové servery, poštovní systémy,...
IT Security, 13. 2. 2015

Kde se nejčastěji chybuje při zálohování dat?

Kde se nejčastěji chybuje při zálohování dat?
Data a informace jsou obvykle nejcennějším majetkem každé společnosti, bez ohledu na velikost či obor podnikání. Data jsou tím pravým základem know-how představující mnohdy zcela zásadní konkurenční výhodu. Není proto žádným překvapením,...
11. 2. 2015

Trendy informační bezpečnosti

pro rok 2015 a léta následující

Trendy informační bezpečnosti
Růst zájmu o počítačovou bezpečnost je v posledních letech opravdu enormní. Vzhledem k tomu, jak rychle se informační technologie mění, vyvíjejí se velmi rychle i kybernetické hrozby. Pojďme se spolu podívat na hlavní trendy...
IT SYSTEMS 12/2014, 5. 1. 2015

Projekt Turris v roce 2014

Projekt Turris v roce 2014
Projekt Turris je výzkumnou aktivitou sdružení CZ.NIC, správce české národní domény .CZ, zaměřenou na bezpečnost v domácích sítích. Hlavním cílem projektu je s pomocí specializovaného routeru sledovat síťový provoz mezi domácí sítí...
  

- PR -

Z kokpitu stíhačky do vedení technologické firmy

Rozhovor s Tal Kollender, ředitelkou společnosti gytpol


Tal KollenderNa Konferenci Communication Security Praha 2020 bude prezentována novinka v oblasti IT bezpečnosti – technologie Endpoint Configuration Security izraelské společnosti gytpol, jejíž technologie chrání takové giganty jako jsou společnosti NVIDIA, CyberArk, salesforce, UPS nebo Checkpoint.

IT řešení pro veřejný sektor a zdravotnictví, 5. 1. 2015

Co lze čekat od zákona o kybernetické bezpečnosti

Co lze čekat od zákona o kybernetické bezpečnosti
Začátkem nového roku nabývá účinnosti zákon č. 181/2014 Sb., o kybernetické bezpečnosti. Více než dva roky na něm pracovalo mnoho odborníků a jeho přijetí je logickým vyústěním požadavku na tvorbu legislativního rámce v oblasti,...
akce
IT řešení pro veřejný sektor a zdravotnictví, 5. 1. 2015

Kyberútoky na kritickou infrastrukturu

Kyberútoky na kritickou infrastrukturu
V roce 2010 byl široce diskutován případ útoku Stuxnet, kdy byl napaden systém odstředivek k obohacování uranu v Íránu pomocí cíleného počítačového viru. V r. 2012 byl kyberútokem postižen německý producent elektřiny 50Hertz Transmission...
  

- PR -

Jak uvést elektronický podpis do života

DreamviewÚplně správně bychom měli mluvit o biometrickém elektronickém podpisu. Biometrická data jsou totiž důležitým předpokladem pro případné ověření podpisu v případě, že to bude nutné.

IT SYSTEMS 12/2014, 19. 12. 2014

Jak vyvíjet bezpečnější aplikace pomocí SSDLC

Jak vyvíjet bezpečnější aplikace pomocí SSDLC
Problematika vývoje aplikací se stala v průběhu posledních let velmi komplexním odvětvím. S ohledem na současný vývoj online hrozeb už nestačí mít aplikaci funkční, odladěnou a stabilní, je nutné mít jí také bezpečnou.
 
Ceník inzerce portálu SystemOnLine