facebook
Tematické sekce
 
Branžové sekce
Přehledy
Gopas - ManDay.it
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Jak vyvíjet bezpečnější aplikace pomocí SSDLC

Jak vyvíjet bezpečnější aplikace pomocí SSDLC
Problematika vývoje aplikací se stala v průběhu posledních let velmi komplexním odvětvím. S ohledem na současný vývoj online hrozeb už nestačí mít aplikaci funkční, odladěnou a stabilní, je nutné mít jí také bezpečnou.
Architekti a vývojáři aplikací, které jsou provozovány zejména s přístupem přes veřejnou sít, se začínají stále častěji obracet na bezpečnostní specialisty s požadavkem na spolupráci. Taková spolupráce zpravidla znamená penetrační testy aplikace před uvedením do ostrého provozu. Zejména při velkých aplikacích typu internetový portál/bankovnictví se však často stává, že odstranění nalezených zr... více »
POINT.X

Je lepší integrované nebo dedikované řešení IPS?

Je lepší integrované nebo dedikované řešení IPS?
V minulosti měly organizace v podstatě dvě možnosti, pokud chtěly zvýšit ochranu před kyberútoky a implementovat systémy prevence proti průnikům do sítě (IPS). Buď si pořídit drahé dedikované IPS systémy nebo použít integrované řešení s firewallem, které ale dříve často postrádalo dostatečný výkon a odpovídající úroveň zabezpečení. Navíc většina IPS systémů z obou kategorií plně nevyužívala jejich skutečného potenciálu a zůstávala na úrovni dřívějších systémů pro detekci průniků (IDS), které stály bokem provozu a pouze vyhodnocovaly jeho kopii. Jenže IPS stojí v cestě provozu právě proto, aby se zlepšil... více »

DNSSEC přináší účinnou ochranu proti podvodníkům

DNSSEC přináší účinnou ochranu proti podvodníkům
Většina internetových služeb, jako je e-mail, web či internetové volání, využívá systém doménových jmen (DNS – Domain Name System). DNS umožňuje těmto službám používat k adresaci doménová jména, která se snadno pamatují a jsou nezávislá na změnách IP adres. V DNS existují dva druhy serverů: rekurzivní a autoritativní. Autoritativní servery jsou v podstatě databáze, které provozují držitelé domén, a do kterých se ukládají DNS data. Rekurzivní servery naopak provozují například poskytovatelé internetového připojení (ISP). Úkolem rekurzivních serverů je řešit DNS dotazy, které přicházejí od uživatelů v dané sít... více »
POINT.X

Realita a budoucnost docházkových a přístupových systémů

Realita a budoucnost docházkových a přístupových systémů
Identifikační systémy se celkem v tichosti staly standardní součástí života každého z nás. Už od školy (někde i školky) používáme karty, čipy nebo otisky prstů v jídelnách, u vstupů do budov a areálů, i k platbám u obchodníků. V průměru má dospělý člověk u sebe přes 15 identifikačních karet.
Co nás identifikuje Identifikační systémy se opírají klasicky o tři atributy, které lze stručně popsat jako „mám, vím a jsem“. Nejběžnější je využití atributu „mám“. Identifikátor, který mne k něčemu opravňuje. Stačí jej prostě vlastnit. Každý má klíče, ty umožní odemknout jen... více »
akce

Na stopě rootkitům a malwaru

Na stopě rootkitům a malwaru
Když se objeví nějaká nová zajímavá verze škodlivého softwaru, lidé se nás často ptají, jak tento malware funguje a jakým způsobem škodí. V minulosti, abychom mohli zjistit, jaké operace daný software vyvolává a byli schopni vysvětlit hrozby, prováděli jsme statickou analýzu dekompilací strojového kódu malwaru. Analýza tak například ukázala, že software sám sebe kopíruje do spustitelných souborů na disku. Spuštěním škodlivého kódu na počítači jsme pak danou analýzu ověřili.
Nyní se ale denně setkáváme se stovkami tisíc vzorků malwaru, z nichž drtivá většina není úplně nová. Často jde o více či méně identickou kop... více »

Jak chránit IT v malé firmě?

Jak chránit IT v malé firmě?
S rostoucí úrovní bezpečnostních rizik roste i význam a potřeba řešit bezpečnost informačních technologií i v těch firmách (resp. u jejich vedoucích pracovníků), které tuto potřebu v minulosti necítily. Důvodů je celá řada – od celkových (odhadů) škod způsobených kybernetickými zločinci, přes medializované konkrétní případy incidentů spojených s průniky do informačních systémů a s úniky informací, až po vlastní trpké zkušenosti z každodenního provozu daného informačního systému.
Velké firmy a nadnárodní korporace nyní již často disponují zavedenými metodikami jak pro oblast řízení IC... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine