Hlavní partner sekce
Partneři sekce
Tematické sekce
 
Branžové sekce

Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky

Přehledy
 
Partneři webu

IT Security

clanky IT Security: články
IT SYSTEMS 7-8/2018, 20. 9. 2018 - Martin Frühauf

Zajištění kybernetické bezpečnosti formou služby je nový trend

Zajištění kybernetické bezpečnosti formou služby je nový trend
Firmy si již zvykly outsourcovat části své IT infrastruktury, aplikací a úloh u poskytovatelů cloudových služeb. Proč se tedy na řízené služby nespolehnout také v oblasti zabezpečení?
  

- PR -

Elektronický podpis v B2B, B2C i B2E

Digitalizační projekty zažívají boom a prakticky každý dříve či později narazí na elektronický podpis, digitální identitu, legislativu, práci s elektronickými dokumenty a další témata, která zpočátku generují více otázek než odpovědí.

IT řešení pro veřejný sektor a zdravotnictví, 19. 9. 2018 - Ing. Michal Pešek

Národní bod pro identifikaci a autentizaci

Národní bod pro identifikaci a autentizaci
Česká republika v mezinárodních srovnáních dlouhodobě zaostávala v dostupnosti a využívání online služeb veřejné správy. Největší překážkou pro rozvoj veřejných služeb dostupných elektronickou cestou byla absence spolehlivého systému, který...
IT SYSTEMS 7-8/2018, 18. 9. 2018 - Ondřej Koch

Lze vzdělávat uživatele metodami z dob Marie Terezie?

Lze vzdělávat uživatele metodami z dob Marie Terezie?
Technologie v posledních několika desítkách let pokročily raketovým tempem. S tím souvisí i potřeba vzdělávání uživatelů tak, aby byli schopni nová zařízení efektivně a bezpečně používat, a nezpůsobovali incidenty ohrožující infrastrukturu a...
IT SYSTEMS 7-8/2018, 3. 9. 2018 - Michal Hebeda

Techniky obrany před phishingem

Techniky obrany před phishingem
Phishing ve všech svých formách je stále více využívanou technikou útočníků. Ti se snaží vzbudit důvěru příjemců e-mailů tak, aby byl jejich e-mail přijat a příjemce aktivoval přílohu, proklikl odkaz nebo vykonal jinou akci. Vynalézavost...
IT SYSTEMS 6/2018, 11. 7. 2018 - Milan Habrcetl

Trendy e-mailové bezpečnosti

Moderní hrozby jsou přesvědčivé a zrádné

Trendy e-mailové bezpečnosti
Prvního května uplynulo přesně 40 let ode dne, kdy byl odeslán první spam. Tenkrát se jednalo o reklamu na počítač, kterou hromadně rozeslal autor na 393 zařízení, připojených do sítě ARPANET. Za čtyři dekády se z nevyžádané pošty stal fenomén,...
IT SYSTEMS 5/2018, 27. 6. 2018 - Jan Vobruba

Není šifrování, jako šifrování aneb Jak se liší metody šifrování dat?

Není šifrování, jako šifrování aneb Jak se liší metody šifrování dat?
Jaké výhody má celodiskové a souborové šifrování? A co vám přinese šifrování virtuálního disku?
IT SYSTEMS 5/2018, 25. 6. 2018 - Pavlína Volková

Zvyšte bezpečnost privátních, veřejných i hybridních cloudů

Zvyšte bezpečnost privátních, veřejných i hybridních cloudů
Obliba a využívání cloudových služeb ve firemním sektoru strmě roste. Migrace do cloudu s sebou přináší vedle nesporných výhod také řadu bezpečnostních výzev. Společnostem se s flexibilitou a dynamikou cloudových prostředí otevírají nové možnosti,...
  

- PR -

Technologie blockchain pro ověřování pravosti dokumentů

BlockchainPojem blockchain jistě už znáte. Velmi pravděpodobně v souvislosti s kryptoměnami. Využití blockchainové technologie je ovšem mnohem širší a mluví se o obrovském potenciálu. Skloňuje se často i ve spojení s obchodem, průmyslem nebo veřejnou správou. Co užitečného by nám mohl přinést?

IT SYSTEMS 5/2018, 15. 6. 2018 - Ivan Svoboda

User & Endpoint security

User & Endpoint security
Zaměstnanci velkých firem a jejich počítače či mobily (tzv. koncové body) se stávají nejvýznamnějším zdrojem informačních a kybernetických rizik. Proč k tomu dochází a jaké metody útoků jsou nejčastěji využívány?
akce
IT SYSTEMS 4/2018, 1. 6. 2018 - Petr Černohorský

Strojové učení a viditelnost provozu v síti jsou základní pilíře moderní kyberbezpečnosti

Strojové učení a viditelnost provozu v síti jsou základní pilíře moderní kyberbezpečnosti
Z historie víme, že pouze velká armáda často k ovládnutí království nestačila a vládci i jejich nepřátelé využívali různých lstí, či dokonce najímali vrahy, aby dosáhli svého cíle. Podobně fungují i moderní kyberútoky. Snaží se využít slabé...
  

- PR -

Přichází éra řešení typu Network Detection & Response

Bezpečnost je dnes pro většinu CIO prioritou číslo jedna. Nové trendy, jako jsou vzdálený přístup a technologie, které se postupně přesouvají směrem k mobilům, cloudu a IoT, však pro tradiční bezpečnostní nástroje představují velkou výzvou.

IT SYSTEMS 4/2018, 25. 5. 2018 - Peter Kovalčík

Incident Response

Máte plán, co dělat v případě kyberútoku?

Incident Response
Jsou hovory, kterých se obává asi každý IT tým: Volá zaměstnanec, že obrazovka jeho počítače bliká červeně a zobrazuje zprávu, že soubory jsou zašifrované a za dešifrování je nutné zaplatit výkupné. Co dělat v takovém případě?
 
Ceník inzerce portálu SystemOnLine