facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Počet i síla DDoS útoků roste, lze se jim ale bránit

říká Pavel Minařík, technologický ředitel INVEA-TECH

Počet i síla DDoS útoků roste, lze se jim ale bránit
Úniky informací a kybernetické útoky byly v roce 2014 horkým tématem a nejinak tomu bude letos. Organizace zjišťují, že jen ochrana perimetru a antivirus už pro zabezpečení infrastruktury nestačí. Obracejí se proto na výrobce...
  

- Inzerce -

Detekce bezpečnostních incidentů

v prostředí rozsáhlých datových sítí


INVEA-TECHÚtoky na státní nebo finanční instituce s cílem odříznout je od internetu, průniky do chráněných systémů, malware vydělávající peníze svým tvůrcům. To jsou současné kybernetické hrozby. Přitom drtivá většina z nich je prováděna ze stanic nic netušících uživatelů, které jsou pod kontrolou útočníků a tvoří takzvaný botnet. Jen velmi málo z nich je schopno se proti těmto hrozbám bránit, a jejich počítače se tak stávají nástrojem útočníků pro realizaci svých záměrů. Chybí znalosti, peníze, řešení. Otevírá se tím prostor pro poskytovatele datové konektivity, kteří disponují potřebným know-how a mohou zajistit bezpečnost svých uživatelů centrálně. Své portfolio služeb tak mohou doplnit o model security as a service, bezpečnost jako služba.

Minimalizace dopadů DDoS útoků

Minimalizace dopadů DDoS útoků
DDoS (Distributed Denial of Service) útoky jsou velmi jednoduchým a efektním způsobem, jak zaútočit na poskytované IT služby jako jsou e-shopy, internetové bankovnictví, portálové služby, zpravodajství, webové servery, poštovní systémy,...

Kde se nejčastěji chybuje při zálohování dat?

Kde se nejčastěji chybuje při zálohování dat?
Data a informace jsou obvykle nejcennějším majetkem každé společnosti, bez ohledu na velikost či obor podnikání. Data jsou tím pravým základem know-how představující mnohdy zcela zásadní konkurenční výhodu. Není proto žádným překvapením,...
  

- Inzerce -

Jak se účinně poprat s nástrahami

v zabezpečení PC, notebooků, mobilů či tabletů


COMGUARDKde jsou ty časy, kdy k zabezpečení počítače stačil pouze jednoduchý antivirový produkt. S rychlým vývojem IT došlo bohužel také k rozvoji hrozeb, které mají různý důvod vzniku a rozličné cíle. Dnes už nestačí chránit PC nebo notebook pouze pomocí antiviru a antispywaru, ale je nutné zvolit i pokročilou ochranu. Další problém z hlediska bezpečnosti představují chytré telefony, tablety a další mobilní zařízení, které jsou často používány i k pracovním účelům, ale jejich úroveň zabezpečení je velmi malá.

Trendy informační bezpečnosti

pro rok 2015 a léta následující

Trendy informační bezpečnosti
Růst zájmu o počítačovou bezpečnost je v posledních letech opravdu enormní. Vzhledem k tomu, jak rychle se informační technologie mění, vyvíjejí se velmi rychle i kybernetické hrozby. Pojďme se spolu podívat na hlavní trendy...

Projekt Turris v roce 2014

Projekt Turris v roce 2014
Projekt Turris je výzkumnou aktivitou sdružení CZ.NIC, správce české národní domény .CZ, zaměřenou na bezpečnost v domácích sítích. Hlavním cílem projektu je s pomocí specializovaného routeru sledovat síťový provoz mezi domácí sítí...
  

- Inzerce -

Odlehčete Vašemu mail serveru

Archivace emailů ve veřejnoprávní televizní společnosti Česká televize


Comguard, Barracuda Message ArchiverV rámci firem napříč celým spektrem oblastí působení, ať už malých nebo těch největších, se e-mailová komunikace stala postupem času primárním komunikačním kanálem. Firmy se tak musí mnohdy vypořádat s obrovským množstvím jak interní, tak externí komunikace, přičemž vše musí odpovídat platným zákonům České republiky, a zároveň i interním předpisům dané firmy. Je tak kladen stále větší důraz na řešení se snadným a rychlým vyhledáváním veškeré příchozí i odchozí komunikace a v neposlední řadě je nutno zaručit bezpečné a spolehlivé uchovávání veškerých dat.

Co lze čekat od zákona o kybernetické bezpečnosti

Co lze čekat od zákona o kybernetické bezpečnosti
Začátkem nového roku nabývá účinnosti zákon č. 181/2014 Sb., o kybernetické bezpečnosti. Více než dva roky na něm pracovalo mnoho odborníků a jeho přijetí je logickým vyústěním požadavku na tvorbu legislativního rámce v oblasti,...

Kyberútoky na kritickou infrastrukturu

Kyberútoky na kritickou infrastrukturu
V roce 2010 byl široce diskutován případ útoku Stuxnet, kdy byl napaden systém odstředivek k obohacování uranu v Íránu pomocí cíleného počítačového viru. V r. 2012 byl kyberútokem postižen německý producent elektřiny 50Hertz Transmission...
POINT.X (2018-19)

Jak vyvíjet bezpečnější aplikace pomocí SSDLC

Jak vyvíjet bezpečnější aplikace pomocí SSDLC
Problematika vývoje aplikací se stala v průběhu posledních let velmi komplexním odvětvím. S ohledem na současný vývoj online hrozeb už nestačí mít aplikaci funkční, odladěnou a stabilní, je nutné mít jí také bezpečnou.
akce

Je lepší integrované nebo dedikované řešení IPS?

Je lepší integrované nebo dedikované řešení IPS?
V minulosti měly organizace v podstatě dvě možnosti, pokud chtěly zvýšit ochranu před kyberútoky a implementovat systémy prevence proti průnikům do sítě (IPS). Buď si pořídit drahé dedikované IPS systémy nebo použít integrované řešení...
POINT.X (2018-19)

DNSSEC přináší účinnou ochranu proti podvodníkům

DNSSEC přináší účinnou ochranu proti podvodníkům
Většina internetových služeb, jako je e-mail, web či internetové volání, využívá systém doménových jmen (DNS – Domain Name System). DNS umožňuje těmto službám používat k adresaci doménová jména, která se snadno pamatují a jsou nezávislá...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 11/
Ceník inzerce portálu SystemOnLine