EPAM Systems
google plus
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
ALVAO Technology Day
 
Tematické seriály

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Podnikové portály

Portály patří k oblíbeným technologiím, na kterých staví společnosti svá řešení. Ta jsou vstupní branou...

1. až 5. díl >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Flowmon: 10 let analýzy sítí v Česku

Flowmon: 10 let analýzy sítí v Česku
Před deseti lety stála společnost Flowmon Networks, tehdy ještě pod názvem Invea-Tech, u zrodu komerčních řešení pro pokročilou správu a zabezpečení síťové infrastruktury u nás. Dnes je lídrem trhu, jehož produkty pomáhají poskytovatelům internetového připojení, bezpečnostním týmům univerzit a ministerstev, bankám i menším a středním firmám z různých segmentů trhu. Jak se za deset let proměnila oblast monitorování a bezpečnosti datových sítí? Zeptali jsme se Pavla Minaříka, technologického ředitele společnosti Flowmon Networks.
RNDr. Pavel Minařík, Ph.D. působí jako technologick... více »

Banner

Rok 2016 z pohledu CSIRT.CZ

Botnety, ransomware, rozvoj bezpečnostních týmů a směrnice NIS

Rok 2016 z pohledu CSIRT.CZ
K bilancování předešlého roku se dostane asi každý a národní bezpečnostní tým CSIRT.CZ není výjimkou. Náš tým od svého vzniku v roce 2011 každý rok zaznamenává narůst počtu incidentů a platilo to bohužel i v uplynulém roce. Současně ale vnímáme také zvýšený zájem o bezpečnost z pohledu soukromých firem. Co se tedy z našeho pohledu ve zkratce událo v roce 2016?
Incidenty řešené v roce 2016 Nejdříve se zaměříme na incidenty. Z kvantitativního pohledu jsme v roce 2016 vyřešili přes 1 000 ticketů. Každý ticket znamená pro statistiky... více »
  

- Inzerce -

Řešení archivace elektronické pošty pro Celní správu ČR

GFICelní správa ČR má více než 6 000 zaměstnanců a díky tomu i poměrně čilou komunikaci prostřednictvím elektronické pošty, která podléhá řadě regulačních opatření. Ze všeobecných bezpečnostních doporučení, ale i z požadavků uživatelů a správců informačního systému Celní správy vyplynula potřebnost provádět archivaci elektronické pošty mimo vlastní poštovní systém.

Jak se bránit zneužívání zranitelných míst IT

Jak se bránit zneužívání zranitelných míst IT
Svět se mění a ve srovnání s minulostí je mnohem nebezpečnější. Dvojnásob to platí pro svět kybernetický. Počítačoví zločinci své mechanismy neustále zdokonalují a k útokům dnes využívají i velmi pokročilé technologie. Jedním ze stále „oblíbenějších“ mechanismů útoku je využívání tzv. exploitů.
V kontextu IT se pod pojmem exploity ukrývají určité posloupnosti instrukcí nebo data, která mohou v důsledku programátorské chyby způsobit neočekávané chování aplikace i hardwarového zařízení. V oblasti kybernetické bezpečnosti jsou takové chyby označovány jako zranitelnosti a mohou mít širok... více »

Banner

Tvorba počítačových virů snadno a rychle

Nástroj na tvorbu exploitů Ancalog je příkladem profesionalizace kyberzločinu

Tvorba počítačových virů snadno a rychle
Zneužívání dokumentů pro šíření malwaru je mezi počítačovými zločinci velmi populární, zejména pak ve spojení s nakaženými přílohami obsahujícími více či méně zákeřná makra nebo skripty. Má to své opodstatnění, protože drtivá většina běžných uživatelů už ví, že nemá otevírat spustitelné přílohy (např. s příponou .exe). K běžným formátům dokumentů má ale důvěru a neuvědomuje si jejich rizika a možnou spojitost s kybernetickým zločinem.
Vždyť je to tak jednoduché Běžné formáty dokumentů otevíráme bez podezření a přitom existují zranitelnosti, které umožňují při zpracování dokumentu spustit v... více »
  

- Inzerce -

Počet DDoS útoků stále roste, obrana ale existuje

ČD-TelematikaV roce 2016 došlo k celé řadě rozsáhlých kybernetických útoků, které zasáhly nejrůznější odvětví v takových počtech, až se zdálo, že snad neproběhl jediný den bez útoku. ČD-Telematika, jako významný poskytovatel velkoobchodních internetových služeb, věnuje zabezpečení poskytovaných internetových služeb velkou pozornost.

Vzděláváním ke kybernetické bezpečnosti

Vzděláváním ke kybernetické bezpečnosti
Informační technologie prostupují v současnosti snad každou oblast lidského snažení – zajišťují fungování průmyslových výrobních linek, bankovních a ekonomických systémů i řízení dopravních, rozvodných a komunikačních sítí. Je zřejmé, že selhání informačních technologií v těchto systémech může mít velmi citelné následky, mezi něž se v extrémních případech mohou řadit i ztráty na lidských životech.
IT sebeobrana pro každého Hrozbou pro tyto systémy se v posledních letech staly kybernetické útoky. Ty jsou dnes už prakticky běžnou součástí denní reality a potýkat se s nimi mu... více »

Ohlédnutí za rokem ransomwaru

Ohlédnutí za rokem ransomwaru
Společnost Check Point se ohlédla za rokem 2016 z hlediska vývoje kybernetických rizik. Z její zprávy vyplývá, že malware se velmi rychle a dynamicky vyvíjí. Hra na kočku a myš mezi útočníky a obránci se proto zrychluje. Souhrnně lze říci, že rok 2016 byl rokem ransomwaru, došlo k aktualizaci útočných sad malwaru a vzestup zažily mobilní botnety. Velmi výrazná zůstává řada starých hrozeb, ale současně se objevily nové hrozby, které způsobily masivní škody. Většina kybernetických hrozeb je přitom globálních a objevila se napříč regiony.
Jaký byl rok 2016 z hlediska kyberneti... více »
  

- Inzerce -

Nespoléhejte jen na certifikaci TIER

itselfCertifikace TIER je v oblasti datových služeb obecně známá a vyžadovaná. Při výběru housingových služeb se ale nemusíte spoléhat jen na ni. Popularita certifikace TIER spočívá v jednoduchosti srovnání technologického vybavení jednotlivých datacenter.

Hromadná doprava jako oblíbený cíl hackerů

Hromadná doprava jako oblíbený cíl hackerů
V posledním listopadovém týdnu si obyvatelé kalifornského města San Francisco mohli vedle lákavých slev tzv. černého pátku vychutnávat i městskou hromadnou dopravu zadarmo. Důvodem ovšem nebyl zmíněný komerční svátek, nýbrž páteční útok hackerů, který postihl vnitřní síť tamního dopravního podniku. Útočníkům se podařilo infikovat systémy MHD pomocí tzv. ransomwaru, neboli škodlivého softwaru šifrujícího všechna data na lokálních i síťových discích, přičemž za jejich dešifrování útočníci požadovali výkupné. V tomto případě se jednalo o rovných 100 bitcoinů, což v přepočtu z virtuální měny na tu... více »
akce IT Security: Konference, semináře, školení, ...
(29.3.2017 - 29.3.2017)
(3.4.2017 - 4.4.2017)
akce

Podniky modernizují své počítačové sítě, ale zapomínají na aktualizace

Podniky modernizují své počítačové sítě, ale zapomínají na aktualizace
Z pravidelného průzkumu Network Barometer Report 2016 Dimension Data vyplynulo, že podniky dnes inovují prvky své síťové infrastruktury dlouho před koncem jejich životního cyklu. Jde o součást přijímání mobilních způsobů práce, světa internetu věcí a softwarově definovaných sítí. Současně ovšem platí, že sítě jsou z důvodu zanedbávání aktualizací stále méně bezpečné. Počet podniků s alespoň jednou zranitelností z pohledu síťové bezpečnosti je tak nejvyšší za posledních pět let. Během posledních tří let se podíl síťových zranitelností v evropských firmách výrazně zvyšuje, a to z 26 % v roc... více »

Otestovali jsme Synology DS716+ v režimu zapojení pro vysokou dostupnost

Otestovali jsme Synology DS716+ v režimu zapojení pro vysokou dostupnost
Zařízení Synology DS716+ jsme testovali už v první polovině roku a výsledkem bylo velmi pozitivní hodnocení (až na softwarové problémy se zpracováním a přehráváním videa). Podrobnou recenzi najdete v květnovém vydání IT Systems nebo na webu LinuxEXPRES.cz a bylo by zbytečné ji zde opakovat. Náš jarní test ale neukázal jednu z klíčových funkcí Synology DS716+, a to možnost zapojení dvou NASů v režimu clusteru pro zajištění vysoké dostupnosti (high availability, HA). Protože nám ale firma Synology později zapůjčila pro testování ještě další kus, mohli jsme HA zapojení vyzkoušet v ... více »

Rádi vás ošetříme, hned jak zaplatíme výkupné aneb Hrozba ransomwaru nejen v nemocnicích

Rádi vás ošetříme, hned jak zaplatíme výkupné aneb Hrozba ransomwaru nejen v nemocnicích
Probíhá rok hackerských útoků na nemocnice – tak se mluvilo už o loňském roce a stejně tak se bohužel můžeme vyjádřit i o tom letošním. Hitem se letos stal vyděračský software, ransomware. Jen za první tři měsíce letošního roku vydělali vyděrači na výpalném více než 200 milionů dolarů a odhad analytiků hovoří o objemu až 1 miliardy dolarů zisku z výkupného za celý rok 2016. A kampaním hackerů se nevyhnula ani zdravotnická zařízení. Asi nejznámějším případem je útok na nemocnici v Los Angeles, který se v médiích objevil v únoru letošního roku. Hackeři od&... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30
Časopis IT Systems
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
IT Systems 11/
Edice IT Systems Special
příloha #1 3/
příloha #1 1-2/
příloha #1 11/
příloha #1 10/
Ceník inzerce portálu SystemOnLine