facebook LinkedIN LinkedIN - follow

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
Small Business Solutions I, 26. 5. 2012

Bezpečnostní politika v malých organizacích

Bezpečnostní politika v malých organizacích
V malém podniku je ochrana firemních dat zbytečný luxus, který lze v záplavě důležitějších problémů pominout. Takto dost možná přemýšlí značná část vedení malých firem. I v malé firmě platí, že ohrožení citlivých dat může způsobit velké ztráty....
  

- PR -

F5 zajistí vysokou dostupnost aplikací a ochrání reputaci malých i velkých firem

ALEF F5Webové i mobilní aplikace jsou klíčové pro úspěch firem v mnoha oborech. Umožňují jim fungovat, inovovat, růst. Data v nich společnosti všech velikostí a také státní organizace napojují na zákazníky nebo obchodní partnery. Když ale aplikaci ohrozí kybernetický útok, může způsobit velké škody.

IT SYSTEMS 3/2012, 27. 4. 2012

Monitorování databází v reálném čase

Monitorování databází v reálném čase
Nejčastější způsob monitorování databázových serverů dnes v plné míře podléhá důvěře v nativní auditní prostředky vlastních databázových systémů. Tento způsob monitorování má řadu negativních důsledků. Zejména se jedná o nemožnost, případně...
IT SYSTEMS 3/2012, 25. 4. 2012

Monitorování provozu datové sítě v praxi

Monitorování provozu datové sítě v praxi
S termínem dohled nebo monitoring se jako IT profesionálové setkáváme velmi často. Monitorovat můžeme dostupnost služeb, dostupné systémové zdroje na serverech nebo objemy dat přenášené na síťových rozhraních. Tento druh monitoringu je obecně...
IT SYSTEMS 3/2012, 23. 4. 2012

Jak na bezpečnostní audit

Jak na bezpečnostní audit
Jste si jisti bezpečností IT ve vaší firmě? Zvažujete najmout společnost, která vás bezpečnostním auditem provede? Co vlastně od takových firem a jejich služeb očekávat? Prvním okruhem služeb, které tyto společnosti nabízejí, jsou kontrolní...
IT SYSTEMS 3/2012, 21. 4. 2012

Principy ochrany digitální identity

2. díl: Útoky proti identitě a standardní bezpečnostní opatření

Principy ochrany digitální identity
V minulém dílu miniseriálu (IT Systems 1-2/2012) jsme se zaměřili na popis a vymezení pojmu digitální identity. V tomto dílu si řekneme něco o typických způsobech a typech útoků proti identitě a uvedeme standardní bezpečnostní opatření proti...
IT SYSTEMS 1-2/2012, 22. 3. 2012

IT bezpečnost 2.0 – od technologií k procesům

IT bezpečnost 2.0 – od technologií k procesům
Motivace k péči o bezpečnost dat je v zásadě dvojí. Z části jde o nutnou obranu před hrozbami přicházejícími zvenčí, z části o potřebu vyhovět nejrůznějším předpisům a normám, ať už nám jejich dodržování někdo nařídil, nebo jsme se k tomu sami...
IT security, 15. 3. 2012

Monitorování provozu sítě

Nedílná součást bezpečnosti

Monitorování provozu sítě
Každodenně se z médií dozvídáme o dalším z úspěšných útoků na významnou společnost, o velkém množství odcizených citlivých zákaznických či firemních dat, o nedostupnosti služeb v důsledku DDoS útoku a o mnoha dalších útocích na počítačové systémy...
  

- PR -

Vysoká dostupnost Synology UC3200 zkrátí dobu výpadku na minimum

SynologyVysoká dostupnost dat je spolu se zálohováním důležitou součástí dnešního světa IT. V případě havárie totiž potřebujeme odpovědět na dvě otázky: „Jaká je akceptovatelná hranice pro ztrátu dat?“ A „Jaká je akceptovatelná doba výpadku?.“

IT security, 9. 3. 2012

Zaútočte si na WiFi, je to jednoduché

aneb Kategorie útoků na bezdrátové sítě a možnosti obrany

Zaútočte si na WiFi, je to jednoduché
Bezdrátové technologie jsou stále častěji používány i pro klíčové obchodní aplikace. Současně je čím dál více populárnější a žádanější svoboda, kterou WiFi přináší. Tímto se však zabezpečení a bezpečnost bezdrátové sítě stává velmi důležitým...
akce
IT security, 3. 3. 2012

Principy ochrany proti zcizení digitální identity

Principy ochrany proti zcizení digitální identity
Pojem identita má v různých oblastech lidské činnosti odlišný význam. V technickém smyslu, s ohledem na ICT, se často používá pojmu digitální identita. Poměrně výstižně lze říct, že digitální identita označuje přiřazení takových atributů objektu...
  

- PR -

I analýza kybernetické bezpečnosti se dá dělat chytře! Díky CSA

GordicČím dál častěji se v médiích setkáváme se zprávami o kybernetických útocích, které zasahují organizace nejrůznějších velikostí i typů. Mnohým z nich by se přitom dalo předejít vhodným nastavením bezpečnostních opatření.

IT security, 20. 2. 2012

Na jaké bezpečnostní hrozby se připravit v roce 2012?

Na jaké bezpečnostní hrozby se připravit v roce 2012?
Jaké bezpečnostní hrozby spojené s IT očekáváme v roce 2012? Není jich málo. Obecně předpokládáme nárůst všech typů útoků a hrozeb, přesto budou některé dominovat. Ty tam jsou doby „klasického“ spamu. Útočníci dnes pracují sofistikovaněji a...
 
Ceník inzerce portálu SystemOnLine