facebook
Tematické sekce
 
Branžové sekce
Přehledy
Gopas - ManDay.it
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Protokol BGP je dobrý sluha, ale špatný pán

aneb Internet pro pokročilé

Protokol BGP je dobrý sluha, ale špatný pán
Jak vlastně funguje Internet? Co řídí transport dat přes celosvětovou počítačovou síť? A jak se najde cesta pro data mezi miliony sítěmi a miliardami uživatelů v Internetu? Zkusíme si v následujícím článku odpovědět na tyto otázky a dotkneme se i obchodní a organizační stránky Internetu.
Protokol IP Data se v počítačových sítích přenáší pomocí protokolů. Protokoly jsou standardizované formáty a postupy pro efektivní přenos dat. Hlavním znakem protokolů, které se používají v současném Internetu, je orientace na "packetový přenos", neboli přenos dat po nepříliš vel... více »
POINT.X

Řekněte dost DDoS útočníkům

Řekněte dost DDoS útočníkům
Počet DDoS útoků neustále roste, podívejme se tedy, jak zmírnit rizika a následky. Ještě nedávno, pokud jste chtěli protestovat proti nějaké organizaci, bylo potřeba dát dohromady skupinku lidí s podobným názorem, namalovat transparenty a veřejně protestovat před budovou dané firmy. Časy se ale mění. Nyní stačí na internetu koupit levný DDoS toolkit, zadat webovou adresu a poškodit webové stránky dané organizace nebo vyřadit z provozu její síť. Je to snadné, pohodlné a levné, takže je stále běžnější, že je každý den „bombardováno“ více a více společností.
Náš nedávný průzkum naznačil, že DDoS útoky... více »

Bezpečnost systémů ICS/SCADA

ve výrobním a zpracovatelském průmyslu

Bezpečnost systémů ICS/SCADA
Ve prospěch nízkého počtu bezpečnostních incidentů ICS dlouho hrál fakt, že byly tradičně izolované, hardware nedostupný a protokoly obskurní. Toto už ale není pravda minimálně posledních devět let. Řídicí systémy dnes propojujeme s běžným komerčním IT, komoditizuje se hardware a uplatňuje se politika Bring Your Own Device (BYOD). Z tohoto důvodu roste exponenciálně i množství útočných kanálů a tzv. útočný povrch, tedy sumář všech možných bodů, které může útočník zneužít pro přístup k systému nebo exfiltraci dat ze systémů.
Pro zjednodušení zde nerozlišujeme mezi pojmy SCADA, DCS, ICS nebo bui... více »
POINT.X

Metody ochrany před útoky typu DDoS

v podniku a na páteřní síti

Metody ochrany před útoky typu DDoS
Útoky s cílem dosáhnout odepření služby legitimním uživatelům. DDoS. Jako uživatelé internetu se s nimi řada z nás už setkala. Snažíme se připojit ke své oblíbené službě, která je ale nedostupná nebo příšerně pomalá. Častou příčinou jsou právě DDoS útoky. Cílem tohoto článku není shrnovat trendy v oblasti DDoS útoků, jejichž intenzita i dopady (samozřejmě) rostou. Nebudeme se zabývat ani rozborem jednotlivých typů těchto útoků, motivací útočníků, vysvětlovat, odkud se berou, ani analyzovat jejich finanční dopady. Podobných úvah již byla napsána spousta. My se v tomto článku zaměříme na DDoS útoky z ... více »
akce

Ze zápisníku CSIRT.CZ

Zajímavé bezpečnostní incidenty zachycené českým týmem CSIRT

Ze zápisníku CSIRT.CZ
Jednou z hlavních náplní činnosti národního CSIRT (Computer Security Incident Response Team) týmu České republiky je reakce na bezpečnostní incidenty. Protože jsme v první polovině tohoto roku zaznamenali v CSIRT.CZ několik velice zajímavých incidentů, rádi bychom s nimi čtenáře seznámili.
V první řadě je třeba říci, že v rámci řešení incidentů se podílíme také na proaktivních akcích, kdy nás buď přímo osloví jiná instituce či jednotlivec s informací o nalezených zranitelných strojích v rámci rozsahu IP adres delegovaných do České republiky, nebo sami proaktivně takovéto informa... více »

eIDAS: pád digitální zdi v Evropě

Komplexní svět eIDAS (2. díl)

eIDAS: pád digitální zdi v Evropě
Vítejte u pokračování série článků o nařízení eIDAS, v rámci kterého se díváme na nařízení eIDAS z nových úhlů pohledu a hledáme odpovědi na dosud nezodpovězené otázky související s tímto nařízením. V minulém díle jsme se na předmět nařízení eIDAS, tj. elektronickou identifikaci (eID), elektronický podpis (eSignature), elektronické doporučené doručování (eDelivery) a elektronické dokumenty (eDocument), podívali z právního, strategického, praktického a standardizačního pohledu a ukázali jsme si, že nařízení eIDAS samo o sobě je pouze právním uchopením těchto oblastí. Také jsme identifikovali související evropské projek... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine