facebook
Tematické sekce
 
Branžové sekce
Přehledy
Tiskárna Brno (CCB)
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Nenápadné cílené útoky

Jak se proti nim bránit?

Nenápadné cílené útoky
Advanced persistent threats (APT) patří k nejnebezpečnějším současným hrozbám. S využitím propracovaného malwaru, zpravidla vytvářeného na míru pro konkrétní cíl, se skupina kvalifikovaných útočníků snaží proniknout s jasným záměrem do informačních systémů oběti. Univerzální obrana proti takovým útokům neexistuje. S použitím vhodných postupů a technologií lze však zvětšit pravděpodobnost odhalení útoku a zmenšit jeho dopad.
APT získaly popularitu kolem roku 2010, kdy cílené útoky zasáhly firmy RSA, Google, Adobe, vládní organizace a řadu dalších objektů. Známým představitelem APT se stal červ Stuxnet na... více »

Obnovení dat po havárii

Jak naplánovat řešení disaster recovery

Obnovení dat po havárii
Rozhodování o nasazení řešení disaster recovery (obnova po havárii) představuje klasické dilema. Na jedné straně je třeba zabezpečit chod podnikových technologií, na straně druhé ušetřit. Výběr vhodného řešení pro disaster recovery je proto především otázkou taktického rozhodnutí vedení firmy než rozhodnutí samotného IT oddělení.
Kde začít? V první řadě je třeba zjistit, jakou roli v podniku nebo organizaci IT hraje a jak na něm je, nebo není, závislá výdělečná část firmy. K takovémuto zjištění by měla pomoci analýza dopadů (business impact analysis, BIA). Ta sestává z technik a metod, pomocí kterých se hod... více »

Šifrování pevných disků

Šifrování pevných disků
V posledních letech můžeme pozorovat trend zvyšování počtu přenosných zařízení nejen mezi běžnými uživateli, ale také ve firemní sféře. Nejčastějším typem těchto zařízení jsou momentálně notebooky. Soubory na těchto zařízeních často obsahují citlivé informace, o jejichž existenci uživatel dokonce nemusí vědět (e-maily, přístupové údaje, PKI certifikáty, firemní dokumenty, ale i soubory smazané běžným způsobem). Šifrování dat na těchto zařízeních by mělo být součástí bezpečnostní politiky každé firmy pracující s citlivými informacemi. Ve skutečnosti se však její význam mnohokrát podceňuje.
Proč potřebujeme šifrování? Nejča... více »

DDoS útoky – stav a prognózy

DDoS útoky – stav a prognózy
Ačkoliv existují útoky typu DDoS (distributed denial of service) již od počátku internetu, opravdovou pozornost na sebe strhly až v posledních třech letech. V tomto článku se zaměřím na některé zajímavé okolnosti jejich vývoje v posledních letech a následně se pokusím nastínit jejich pravděpodobné směřování v budoucnu.
Čím se DDoS odlišují Útoky DoS (denial of service) lze obecně definovat jako pokusy dočasně nebo trvale znemožnit oprávněným uživatelům přístup k nějaké službě. Útoky je možné dělit pomocí různých kritérií. V literatuře existuje v kategorizaci určitá nejednotnost, přičemž se směšují... více »
akce

Autentizace aneb Heslo 123456 stále žije

Autentizace aneb Heslo 123456 stále žije
Množí se případy, kdy se firmy dostávají do centra pozornosti médií nikoli se svými novinkami nebo úspěchy, ale kvůli únikům dat a dalším bezpečnostním incidentům. Vrcholové vedení požaduje zlepšit risk management, což z pohledu IT znamená především posílit zabezpečení dat a systémů. Prvním krokem může být lepší autentizace.
Z pohledu vedení IT v organizaci jsou požadavky na lepší zabezpečení IT nepříjemné. Málokdy jsou totiž doprovázeny zvýšením rozpočtu. Pro náklady na bezpečnost je tedy nutné vytvořit prostor úsporami jiných nákladů na IT, což po předchozích vlnách škrtů není snadné. Vedení IT tedy hledá především ... více »

Zájmem identity managementu jsou frontend a SaaS

Zájmem identity managementu jsou frontend a SaaS
Aplikace identity managementu v poslední době procházejí vývojem, který reflektuje masivní rozvoj cloudových služeb a používání chytrých mobilních platforem. V minulosti byly zájmem správy identit především backendové funkce, výrobci se předbíhali s podporou dalších a dalších koncových systémů, zvyšovala se robustnost workflow, rostl reporting a míra customizovatelnosti nástrojů. Dnes pozorujeme trend jiný, zaměřený hlavně na frontend a snahu o přiblížení identity managementu lidem z businessu, tedy pracovníkům mimo IT oddělení.
Co je identity management? Identity management je aplikace určen... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine