IT Security

clanky IT Security: články
Cyber Security, 15. 5. 2024

Řízení kybernetické bezpečnosti v době multicloudové

Řízení kybernetické bezpečnosti v době multicloudové
Většina firem už dnes alespoň část svých systémů provozuje v cloudu. Většinou využívají jednoho z velkých poskytovatelů, ale postupně roste počet firem, které se vydaly cestou multicloudu. Ať už využívají kombinaci privátního a veřejného cloudu,...
  

- PR -

AI jako motor výroby a datové inteligence

ITS_6Jak jste si jistě všimli, aktuální vydání IT Systems je první, které má nové logo. Po dlouhé době jsme se rozhodli oživit nejen logo časopisu, ale také navazujících online médií. Právě výraznější provázání loga časopisu IT Systems, webu SystemOnLine a newsletteru SystemNEWS bylo hlavním cílem modernizace, ke které jsme přistoupili teprve podruhé v téměř třicetileté historii našeho časopisu.

Cyber Security, 9. 5. 2024 - Edward Plch

MDM a jeho současné postavení v zajištění bezpečného firemního IT prostředí

MDM a jeho současné postavení v zajištění bezpečného firemního IT prostředí
Práce z domova, různé typy mo­bil­ních zařízení a notebooků či vzdá­le­ný přístup k firemním da­tům, to vše při dodržení maxi­mál­ní možné bez­peč­nos­ti, jsou dnes standardní po­ža­dav­ky na firemní IT prostředí. Moderní bez­peč­nost­ní koncept...
Cyber Security, 7. 5. 2024 - Ladislav Blažek

Adopce moderních bezpečnostních principů

Adopce moderních bezpečnostních principů
Díky vysoké sofistikovanosti současných kybernetických hrozeb mohou být zdánlivě pevné hradby vašeho digitálního prostředí velmi snadno překonány. Útočníkovi stačí nalézt jediný slabý článek ve vašem bezpečnostním řetězci – uniklé heslo, nezabezpečený...
IT SYSTEMS 3/2024, 24. 4. 2024 - -anect-

Umělá inteligence zvýší množství i nebezpečnost kybernetických útoků

Očekávané trendy v oblasti kybernetické bezpečnosti v roce 2024

Umělá inteligence zvýší množství i nebezpečnost kybernetických útoků
V uplynulém roce jsme byli opět svědky prudkého rozvoje podvodných aktivit na internetu a došlo k nárůstu počtu kybernetic­kých útoků včetně řady velkých úspěšných útoků, které ochromi­ly firmy i instituce nebo jim způsobily vážné problémy....
IT SYSTEMS 3/2024, 4. 4. 2024 - Ondřej Šťáhlavský

Dopady NIS2 na obce a veřejnou správu ukazují nutnost centralizace kybernetické bezpečnosti

Dopady NIS2 na obce a veřejnou správu ukazují nutnost centralizace kybernetické bezpečnosti
Směrnice NIS2, potažmo nový ky­ber­ne­tic­ký zákon, nedopadne jen na soukromé subjekty, ale také na sa­mo­sprá­vy a veřejnou správu. A prá­vě u samospráv, zejména u obcí s rozšířenou působ­nos­tí, naráží směr­ni­ce na dramatický odpor. Tento...
IT SYSTEMS 1-2/2024, 14. 3. 2024 - Jozef Kačala

5 klíčových funkcí dnešního MSP softwaru

5 klíčových funkcí dnešního MSP softwaru
Prostředí MSP softwaru se rychle vyvíjí a nové technologie a poža­davky ovlivňují způsob poskytování MSP služeb. MSP software jako páteř IT infrastruktury MSP firem nejenže zefektivňuje každodenní provoz, ale také zajišťuje robustní zabezpečení,...
IT SYSTEMS 1-2/2024, 11. 3. 2024

Člověka nelze zcela nahradit,

říká o automatizovaných penetrační testech Adam Paclt, generální ředitel APPSEC

Člověka nelze zcela nahradit,
S nástupem nové směrnice NIS2 je očekáváno výrazné navýšení poptávky po službách penetračního testování, které je nezbytnou součástí hodnocení odolnosti organizace vůči kybernetickým hrozbám. Pro penetrační testování ovšem budou chybět odborníci,...
  

- PR -

50(v)tipů paní Teskové #2: SIEM aneb jak se z logů dělá příběh a z příběhu varování

Teskalab LogoV minulém díle jsme si povídali o tom, co je to log management a proč je důležitý. Je to takový základ IT hygieny. Něco jako kartáček na zuby pro vaše IT. A řekněme si na rovinu, žádná velká zábava s ním není, ale zkuste to měsíc bez něj a líbit se vám to nebude. Dneska ale půjdeme o krok dál. Protože když už máte logy, je čas se na ně nejen dívat, ale také s nimi pracovat. A to se nejsnáze dělá tak, že se jim naučíte rozumět. Dovolte mi, abych vám představila dalšího hrdinu kybernetické bezpečnosti: SIEM.

IT SYSTEMS 1-2/2024, 7. 3. 2024 - Karel Fišnar

10 tipů, jak ušetřit na zajištění kyberbezpečnosti

10 tipů, jak ušetřit na zajištění kyberbezpečnosti
Teorie praví, že na bezpečnosti se šetřit nemá, jenže v praxi to fungu­je jinak. Firmy tak musejí i v oblasti zajištění kybernetické bezpečnosti pečlivě zvažovat, jak naložit s omezeným rozpočtem. Jak tedy na kyberbezpečnosti ušetřit v době,...
akce
IT SYSTEMS 1-2/2024, 29. 2. 2024

Kyberbezpečnost není jen o technologiích, důležité jsou i procesy

Kyberbezpečnost není jen o technologiích, důležité jsou i procesy
Kybernetická rizika patří v současné době k těm největším hrozbám pro fungování firem a organizací. Není to o tom, jestli se kyberzločincům podaří do firmy dostat, ale kdy se tak stane. Dle statistik je totiž kaž­dá organizace měsíčně vystavena...
  

- PR -

Synology ActiveProtect

Integrované řešení pro správu a ochranu podnikových dat


ActiveProtect je nová řada zařízení a integrované řešení pro správu a ochranu podnikových dat, které společnost Synology uvedla na trh v úvodu letošního roku. ActiveProtect integruje podnikový zálohovací software, server a úložiště záloh do jednoho řešení, což výrazně zjednodušuje správu a ochranu dat.

9. 2. 2024 - Vlad Iliushin

Masivní objem kybernetického šumu kompli­kuje zajištění kybernetické bezpečnosti

Masivní objem kybernetického šumu kompli­kuje zajištění kybernetické bezpečnosti
Kybernetický šum vzniká nepřetržitě a je důsledkem různých auto­ma­ti­zo­va­ných procesů, rutinních činností a dalších operací monitorujících internet. Bez ohledu na to, zda jde o legitimní podnikání, akademický výzkum, nebo kriminální činnost,...
 
Ceník inzerce portálu SystemOnLine