facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
CVIS Consulting

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Trendy informační bezpečnosti

pro rok 2015 a léta následující

Trendy informační bezpečnosti
Růst zájmu o počítačovou bezpečnost je v posledních letech opravdu enormní. Vzhledem k tomu, jak rychle se informační technologie mění, vyvíjejí se velmi rychle i kybernetické hrozby. Pojďme se spolu podívat na hlavní trendy...
  

- Inzerce -

Detekce bezpečnostních incidentů

v prostředí rozsáhlých datových sítí


INVEA-TECHÚtoky na státní nebo finanční instituce s cílem odříznout je od internetu, průniky do chráněných systémů, malware vydělávající peníze svým tvůrcům. To jsou současné kybernetické hrozby. Přitom drtivá většina z nich je prováděna ze stanic nic netušících uživatelů, které jsou pod kontrolou útočníků a tvoří takzvaný botnet. Jen velmi málo z nich je schopno se proti těmto hrozbám bránit, a jejich počítače se tak stávají nástrojem útočníků pro realizaci svých záměrů. Chybí znalosti, peníze, řešení. Otevírá se tím prostor pro poskytovatele datové konektivity, kteří disponují potřebným know-how a mohou zajistit bezpečnost svých uživatelů centrálně. Své portfolio služeb tak mohou doplnit o model security as a service, bezpečnost jako služba.

Projekt Turris v roce 2014

Projekt Turris v roce 2014
Projekt Turris je výzkumnou aktivitou sdružení CZ.NIC, správce české národní domény .CZ, zaměřenou na bezpečnost v domácích sítích. Hlavním cílem projektu je s pomocí specializovaného routeru sledovat síťový provoz mezi domácí sítí...

Co lze čekat od zákona o kybernetické bezpečnosti

Co lze čekat od zákona o kybernetické bezpečnosti
Začátkem nového roku nabývá účinnosti zákon č. 181/2014 Sb., o kybernetické bezpečnosti. Více než dva roky na něm pracovalo mnoho odborníků a jeho přijetí je logickým vyústěním požadavku na tvorbu legislativního rámce v oblasti,...

Kyberútoky na kritickou infrastrukturu

Kyberútoky na kritickou infrastrukturu
V roce 2010 byl široce diskutován případ útoku Stuxnet, kdy byl napaden systém odstředivek k obohacování uranu v Íránu pomocí cíleného počítačového viru. V r. 2012 byl kyberútokem postižen německý producent elektřiny 50Hertz Transmission...

Jak vyvíjet bezpečnější aplikace pomocí SSDLC

Jak vyvíjet bezpečnější aplikace pomocí SSDLC
Problematika vývoje aplikací se stala v průběhu posledních let velmi komplexním odvětvím. S ohledem na současný vývoj online hrozeb už nestačí mít aplikaci funkční, odladěnou a stabilní, je nutné mít jí také bezpečnou.
Control

Je lepší integrované nebo dedikované řešení IPS?

Je lepší integrované nebo dedikované řešení IPS?
V minulosti měly organizace v podstatě dvě možnosti, pokud chtěly zvýšit ochranu před kyberútoky a implementovat systémy prevence proti průnikům do sítě (IPS). Buď si pořídit drahé dedikované IPS systémy nebo použít integrované řešení...

DNSSEC přináší účinnou ochranu proti podvodníkům

DNSSEC přináší účinnou ochranu proti podvodníkům
Většina internetových služeb, jako je e-mail, web či internetové volání, využívá systém doménových jmen (DNS – Domain Name System). DNS umožňuje těmto službám používat k adresaci doménová jména, která se snadno pamatují a jsou nezávislá...
  

- Inzerce -

Jak se účinně poprat s nástrahami

v zabezpečení PC, notebooků, mobilů či tabletů


COMGUARDKde jsou ty časy, kdy k zabezpečení počítače stačil pouze jednoduchý antivirový produkt. S rychlým vývojem IT došlo bohužel také k rozvoji hrozeb, které mají různý důvod vzniku a rozličné cíle. Dnes už nestačí chránit PC nebo notebook pouze pomocí antiviru a antispywaru, ale je nutné zvolit i pokročilou ochranu. Další problém z hlediska bezpečnosti představují chytré telefony, tablety a další mobilní zařízení, které jsou často používány i k pracovním účelům, ale jejich úroveň zabezpečení je velmi malá.

Realita a budoucnost docházkových a přístupových systémů

Realita a budoucnost docházkových a přístupových systémů
Identifikační systémy se celkem v tichosti staly standardní součástí života každého z nás. Už od školy (někde i školky) používáme karty, čipy nebo otisky prstů v jídelnách, u vstupů do budov a areálů, i k platbám...
akce

Na stopě rootkitům a malwaru

Na stopě rootkitům a malwaru
Když se objeví nějaká nová zajímavá verze škodlivého softwaru, lidé se nás často ptají, jak tento malware funguje a jakým způsobem škodí. V minulosti, abychom mohli zjistit, jaké operace daný software vyvolává a byli schopni vysvětlit...
  

- Inzerce -

Odlehčete Vašemu mail serveru

Archivace emailů ve veřejnoprávní televizní společnosti Česká televize


Comguard, Barracuda Message ArchiverV rámci firem napříč celým spektrem oblastí působení, ať už malých nebo těch největších, se e-mailová komunikace stala postupem času primárním komunikačním kanálem. Firmy se tak musí mnohdy vypořádat s obrovským množstvím jak interní, tak externí komunikace, přičemž vše musí odpovídat platným zákonům České republiky, a zároveň i interním předpisům dané firmy. Je tak kladen stále větší důraz na řešení se snadným a rychlým vyhledáváním veškeré příchozí i odchozí komunikace a v neposlední řadě je nutno zaručit bezpečné a spolehlivé uchovávání veškerých dat.

Jak chránit IT v malé firmě?

Jak chránit IT v malé firmě?
S rostoucí úrovní bezpečnostních rizik roste i význam a potřeba řešit bezpečnost informačních technologií i v těch firmách (resp. u jejich vedoucích pracovníků), které tuto potřebu v minulosti necítily. Důvodů je...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Ceník inzerce portálu SystemOnLine