facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Bezpečnost elektronického bankovnictví

Bezpečnost elektronického bankovnictví
Silná autentizace při přihlašování k internetovému či mobilnímu bankovnictví je již dlouho považována za naprosto nezbytnou a je také v podstatě všemi finančními institucemi v různé míře využívána. Díky novým typům útoků, například man-in-the-middle nebo man-in-the-browser založeným na trojských koních, jsou však útočníci schopni silnou autentizaci jednoduše obejít, a to včetně dvoufaktorové autentizace. Kromě silné autentizace je tedy třeba sledovat a analyzovat jednotlivé události spojené s přihlašováním uživatelů do elektronického bankovnictví a s pohyby na jejich účtu, a to jak vlastní transakce, tak například změny profilu majitele účtu.... více »

Předpověď bezpečnostních hrozeb pro rok 2013

Předpověď bezpečnostních hrozeb pro rok 2013
Společnost Fortinet zveřejnila předpověď hrozeb pro rok 2013, kterou vypracovalo její výzkumné středisko FortiGuard Labs. Podle zprávy bude letošek ve znamení šesti bezpečnostních trendů a podniky i jednotlivci by si měli dát pozor například na pokročilá mobilní rizika, zneužití chyb při komunikaci mezi zařízeními nebo meziplatformové botnety.
Cílené a sofistikované mobilní útoky Pokročilé přetrvávající hrozby (advanced persistent threats, APT) jsou definovány schopností využívat sofistikovanou technologii a více metod či vektorů šíření k tomu, aby dosáhly svého cíle a získaly citlivé, nebo rovnou tajné informace. Z poslední doby reprez... více »

Bezpečnostní monitoring nové generace

Bezpečnostní monitoring nové generace
Více než kdy jindy je právě dnes práce v IT bezpečnosti zajímavá a vzrušující. Často ale také skličující. Bezpečnostní hrozby jsou stále větší a bližší, útoky jsou rychlejší a agresivnější a útočníci čím dál nenasytnější. Vlády, státní instituce i průmyslové subjekty se musí podřizovat více zákonům, předpisům a standardům. To vše v kombinaci se stále komplexnějším IT prostředím dělá řízení informační bezpečnosti stále náročnější, a to jak na čas, tak i lidské a finanční zdroje. Když si k tomu navíc uvědomíme, že bez zpracovávání obrovského množství dat, běžně i v řádech terabytů za den, se už pokročilá bezpečnost dělat nedá, zjistíme, že je t... více »

Nástrahy sociálního inženýrství v praxi

Nástrahy sociálního inženýrství v praxi
V oblasti IT bezpečnosti jsme prošli různými obdobími. Od dob prvních zavirovaných disket uběhly již roky. Co se od té doby změnilo? Jaké jsou aktuální trendy? Pomohou nám při stanovení pravidel bezpečnosti obecně zažitá paušální pravidla? Jak to vypadá z pohledu sociálního inženýrství?
Prokrastinace je v případě bezpečnosti v dnešním IT světě velmi častá praxe. Její následky se často projeví tehdy, kdy je nejméně očekáváme. Zpravidla až po nějakém incidentu začínáme řešit problémy zabezpečení z pohledu různých aspektů. Proto je důležité předvídat, předcházet a vyvarovat se možných reálných rizik. Dejme si na začátek příklad z praxe.... více »
akce

Méně známé slabiny WiFi

Méně známé slabiny WiFi
Zabezpečení podnikové bezdrátové sítě nepředstavuje pouze zvolení vhodného způsobu šifrování přenášených dat, ale i výběr vhodné autentizační metody. Existuje celá řada autentizačních metod, které se vzájemně liší jak nároky na nasazení, tak výsledným zabezpečením. Zajímá vás, jakou autentizační metodu použít?
V případě metalických sítí má útočník omezené možnosti útoku. Úspěšný útok je podmíněn zapojením svého zařízení do infrastruktury sítě, což zpravidla vyžaduje fyzický přístup do prostor společnosti. Oproti tomu šíření WiFi signálu je obecně obtížné předpovědět, či přímo omezit na vyhrazené prostory [1]. Útočník se tak může nacházet... více »

Řešení bezpečnostních incidentů pohledem auditora

Řešení bezpečnostních incidentů pohledem auditora
Problematika incidentů a jejich řešení je neoddělitelně spjatá s historií ICT. S rostoucí heterogenitou, složitostí a stále vyšším tlakem na důvěrnost, dostupnost a integritu dat je třeba hledat čím dál efektivnější způsoby předcházení incidentů. Ať již monitorujeme cokoliv, musíme být vždy připraveni adekvátně jednat. S prodělaným incidentem je vázána časová tíseň, která vyžaduje jednat automatizovaně a s jasně danými kroky. Efektivní monitoring tak klade požadavky na dobrou procesní organizaci a optimální technickou připravenost.
Procesní aspekty monitoringu Při řízení informační bezpečnosti se snažíme aplikovat taková opatření, ... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine