facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Centrální správa mobilní bezpečnosti

Centrální správa mobilní bezpečnosti
Rychlý nástup mobilních technologií do firemního prostředí spolu s fenoménem zvaným BYOD (bring your own device) způsobily mnoha bezpečnostním manažerům neklidné spaní. Velké množství nových zařízení, která jsou mnohdy vlastněna zaměstnancem, nutí firmy k implementaci centrální správy bezpečnosti mobilních zařízení.
Trendem posledních pár let jsou zcela jistě mobilní technologie. Produktivita práce s pomocí těchto všudypřítomných zařízení stoupá, a tak i ti zaměstnavatelé, kteří se tomu doposud všemožně bránili, jsou čím dál více vystavováni tlaku začlenit mobilní technologie do procesu fungování společnosti. Ačk... více »

Bezpečnost dat v datových centrech

Bezpečnost dat v datových centrech
Otázky kolem bezpečnost dat získávají v posledních letech čím dál více pozornosti. Diskuse se obvykle věnuje šifrování dat a jejich ochraně před ztrátou či nežádoucími úniky. Tato problematika je však mnohem širší, což si mnoho firem mohlo na vlastní kůži vyzkoušet například v době povodní, nedávného výpadku elektrické energie ve velké části Prahy či díky nejrůznějším krádežím datových nosičů a souborových serverů. V následujícím článku se podíváme na to, jak tato rizika eliminují provozovatelé datových center.
Bezpečnost dat lze rozdělit celkem do čtyř velkých skupin: fyzická, provozní, síťová a ochrana dat... více »

Strategie obnovy po havárii ve virtualizovaném prostředí

Strategie obnovy po havárii ve virtualizovaném prostředí
Řízení kontinuity činností organizace (business continuity management) a obnova po havárii (disaster recovery) jsou klíčové procesy pro každou společnost. Po dlouhá léta bylo na obě nahlíženo jako na použitelné a důležité pouze v několika málo sektorech. Vzrůstající závislost organizací na IT ale začala tento pohled měnit. Organizace začaly přemýšlet o přijetí nových opatření pro ověřitelnou ochranu svých dat a o způsobech, jak zmírnit rizika, které s sebou nese potenciální dlouhodobý výpadek IT. S příchodem technologie virtualizace serveru a sítě a také nových možností v oblasti úložišť, kter... více »

Cryptolocker – vyděrač, co dodržuje slovo

Cryptolocker – vyděrač, co dodržuje slovo
V druhé polovině loňského roku se mezi uživateli rozšířil trojský kůň Cryptolocker, který šifruje jejich data v počítači a dává jim od 72 do 100 hodin na zaplacení výkupného. To má hezky kulatou cifru, přesně tři sta dolarů nebo eur. Vyděrači využívají k příchozím platbám anonymní nabíjecí debetní kartu Green Dot MoneyPak nebo systém Ukash. Platit se dá i v bitcoinech a útočníci dokonce reagují na volatilní fluktuaci kurzu přizpůsobováním částky. Bitcoiny útočníkům mimochodem pomáhají zahladit stopy i po platbách běžnou měnou.
Ransomware Cryptolocker využívá hodně silný 2048bitový RSA šifrovací klíč. A&... více »
akce

Nenápadné cílené útoky

Jak se proti nim bránit?

Nenápadné cílené útoky
Advanced persistent threats (APT) patří k nejnebezpečnějším současným hrozbám. S využitím propracovaného malwaru, zpravidla vytvářeného na míru pro konkrétní cíl, se skupina kvalifikovaných útočníků snaží proniknout s jasným záměrem do informačních systémů oběti. Univerzální obrana proti takovým útokům neexistuje. S použitím vhodných postupů a technologií lze však zvětšit pravděpodobnost odhalení útoku a zmenšit jeho dopad.
APT získaly popularitu kolem roku 2010, kdy cílené útoky zasáhly firmy RSA, Google, Adobe, vládní organizace a řadu dalších objektů. Známým představitelem APT se stal červ Stuxnet na... více »

Obnovení dat po havárii

Jak naplánovat řešení disaster recovery

Obnovení dat po havárii
Rozhodování o nasazení řešení disaster recovery (obnova po havárii) představuje klasické dilema. Na jedné straně je třeba zabezpečit chod podnikových technologií, na straně druhé ušetřit. Výběr vhodného řešení pro disaster recovery je proto především otázkou taktického rozhodnutí vedení firmy než rozhodnutí samotného IT oddělení.
Kde začít? V první řadě je třeba zjistit, jakou roli v podniku nebo organizaci IT hraje a jak na něm je, nebo není, závislá výdělečná část firmy. K takovémuto zjištění by měla pomoci analýza dopadů (business impact analysis, BIA). Ta sestává z technik a metod, pomocí kterých se hod... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine