facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Analýza anomálií cestou ke kybernetické bezpečnosti

Analýza anomálií cestou ke kybernetické bezpečnosti
Pod pojmem kybernetická bezpečnost si většina lidí představí hardwarové a softwarové nástroje, které mají zabezpečit firemní síť a počítače před útokem zvnějšku. Tomu notně pomáhají i hollywoodská studia a jejich filmy o nabourání do lecčeho za pár sekund. Přitom lidé zapomínají, že za většinou bezpečnostních incidentů stojí vlastní pracovníci firem. A to jak úmyslně, tak neúmyslně.
Možná si vzpomenete na kdysi populární definici podstaty podvojného účetnictví předávanou ve větě „ukradli jsme, ukradli nám“. S podobnou mírou nadsázky dnes můžeme definovat kategorie bezpečnostních... více »

Bezpečnost v datových centrech?

Vždy až na prvním místě

Bezpečnost v datových centrech?
Fyzické zabezpečení datového centra není levnou záležitostí a pro většinu českých firem jsou podobné investice pro ochranu serverů takřka nemyslitelné. Na rozdíl od profesionálních datových center. V následujícím textu si přiblížíme jak jsou chráněny budovy, v nichž sídlí datacentra, tedy základní principy zajištění jejich fyzické a síťové bezpečnosti.
Přístup k datovému centru Jak se dostat do datového centra? U solidních poskytovatelů nehrozí, že byste vešli nezpozorováni. Na místě je čtyřiadvacet hodin denně přítomna jak ostraha budovy, tak obvykle i pracovníci technické pod... více »

Rizika a řešení nekontrolovaného sdílení dokumentů

z mobilních zařízení

Rizika a řešení nekontrolovaného sdílení dokumentů
Počet aktivních chytrých telefonů na celém světě dosáhl podle aktuálních odhadů počtu 2,7 miliardy. Již dva roky je počet smartphonů vyšší než počet osobních počítačů a tento rozdíl dále narůstá. To vytváří zcela novou situaci v oblasti sdílení podnikových dokumentů a nutí nás přemýšlet o posílení bezpečnosti firemních dat. A to zejména za situace, kdy 90 % pracovníků využívá k práci své osobní chytré telefony (tzv. BYOD – Bring Your Own Device), o jejichž zabezpečení si nelze dělat velké iluze.
Rizika nekontrolovaného sdílení Zatímco dříve byla firemní IT infrastruktura uzavřena do... více »

Co předchází implementaci Mobile Device Managementu

Co předchází implementaci Mobile Device Managementu
Bezpečnost mobilních zařízení ve společnosti, žhavé téma, které řeší současní IT manažeři napříč všemi odvětvími. Trh je plný technologických řešení v této oblasti a stačí si jen vybrat. Právě v momentě výběru se však společnosti stávají oběťmi informační převahy dodavatelů a často unáhleně implementují řešení, která pro ně ve skutečnosti nejsou vhodná.
Podívejme se na analogický příklad z běžné praxe - jaký postup firma zvolí, pokud začne uvažovat o změně ERP systému? V první řadě, tomuto rozhodnutí předcházejí často několik měsíců trvající diskuze a meetingy o tom, jaký p... více »
akce

Moderní malware je chytřejší

a jednoduchý sandbox už nestačí

Moderní malware je chytřejší
Kyberzločinci dnes vytváří malware, který počítá s tím, že bude testován, a je proto připraven se aktivně chránit, maskovat a vyhnout detekci. Při zabezpečení sítí je tedy potřeba jít novou cestou.
Nejen automobily zneužívají odpojovací zařízení V uplynulých měsících se objevoval pojem „odpojovací zařízení“ (defeat device) především v souvislosti se skandálem s nadměrnými emisemi dieselových automobilů. Zjednodušeně řečeno bylo odpojovací zařízení zabudováno do softwaru řídicího motor vozidla a detekovalo, že dochází k testování v kontrolovaných laboratorních podmínkách. V takovém případ... více »

ProcDOT a Density Scout

ProcDOT a Density Scout
V rámci mezinárodního projektu „Cyber Security in Danube Region“ podpořeného Evropskou unií proběhlo školení bezpečnostních týmů fungujících v rámci podunajského regionu. Protože sdílení informací a poznatků je v oblasti bezpečnosti zcela klíčové, rozhodl jsem se sepsat příspěvek, kterým bych chtěl bezpečnostní komunitu v České republice upozornit na dva velice zajímavé, bezplatné nástroje, které byly v rámci uvedeného školení prezentovány. V rámci školení zaměřeného na analýzu malware prezentoval kolega Christian Wojner z Rakouského bezpečnostního týmu CERT.at jeho vlastní nástroje ProcDOT a&... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine