facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 1-2/2013, 14. 3. 2013

Předpověď bezpečnostních hrozeb pro rok 2013

Předpověď bezpečnostních hrozeb pro rok 2013
Společnost Fortinet zveřejnila předpověď hrozeb pro rok 2013, kterou vypracovalo její výzkumné středisko FortiGuard Labs. Podle zprávy bude letošek ve znamení šesti bezpečnostních trendů a podniky i jednotlivci by si měli dát pozor například...
  

- Inzerce -

Kaspersky Lab dokládá svoji transparentnost a důvěryhodnost

Kaspersky LabDnešní společnost je závislá na informačních a komunikačních technologiích (ICT) více než kdy dříve, a s tím souvisí i vývoj a rozšiřování kybernetických hrozeb. Společně s bouřlivým rozvojem a zaváděním ICT se stupňuje také intenzita kybernetických hrozeb.

IT SYSTEMS 1-2/2013, 14. 3. 2013

Bezpečnostní monitoring nové generace

Bezpečnostní monitoring nové generace
Více než kdy jindy je právě dnes práce v IT bezpečnosti zajímavá a vzrušující. Často ale také skličující. Bezpečnostní hrozby jsou stále větší a bližší, útoky jsou rychlejší a agresivnější a útočníci čím dál nenasytnější. Vlády, státní instituce...
IT SYSTEMS 1-2/2013, 13. 3. 2013

Nástrahy sociálního inženýrství v praxi

Nástrahy sociálního inženýrství v praxi
V oblasti IT bezpečnosti jsme prošli různými obdobími. Od dob prvních zavirovaných disket uběhly již roky. Co se od té doby změnilo? Jaké jsou aktuální trendy? Pomohou nám při stanovení pravidel bezpečnosti obecně zažitá paušální pravidla? Jak...
IT Security, 4. 3. 2013

Méně známé slabiny WiFi

Méně známé slabiny WiFi
Zabezpečení podnikové bezdrátové sítě nepředstavuje pouze zvolení vhodného způsobu šifrování přenášených dat, ale i výběr vhodné autentizační metody. Existuje celá řada autentizačních metod, které se vzájemně liší jak nároky na nasazení, tak...
IT Security, 1. 3. 2013

Řešení bezpečnostních incidentů pohledem auditora

Řešení bezpečnostních incidentů pohledem auditora
Problematika incidentů a jejich řešení je neoddělitelně spjatá s historií ICT. S rostoucí heterogenitou, složitostí a stále vyšším tlakem na důvěrnost, dostupnost a integritu dat je třeba hledat čím dál efektivnější způsoby předcházení incidentů....
IT Security, 1. 3. 2013

Aféra Eurograbber

Viníky hledejme v sobě

Aféra Eurograbber
Počítačové pirátství lze přirovnat k vědě. Velké osobnosti nastíní směr a jejich následovníci vytvářejí variace původních průkopnických prací. Obdivu, který obvykle provází velké výdobytky vědy, se těší také sofistikované, myšlenkově propracované...
IT Security, 27. 2. 2013

Deset bezpečnostních trendů pro rok 2013

Deset bezpečnostních trendů pro rok 2013
Svět okolo nás se neustále mění a jednotlivé změny mají dopad i na problematiku zabezpečení informačních technologií. Podívejme se na deset bezpečnostních trendů, které budou určovat dění v letošním roce, jak je vidí James Lyne, technologický...
  

- Inzerce -

Monitoring eventů a logů ušetří čas i peníze

C SYSTEM CZJe mnoho důvodů, proč by se každá firma měla starat o to, co se děje s jejími daty a jak pracují její systémy. Je to podstatné pro zajištění stabilního běhu všech komponent vlastní IT infrastruktury, informačních systémů a pracovních stanic, ale je to důležité třeba z pohledu zajištění bezpečnosti dat.

IT Security, 27. 2. 2013

Pokročilé formy útoků a jejich detekce

Pokročilé formy útoků a jejich detekce
Každý rok se objevují nové bezpečnostní hrozby a tradiční nástroje počítačové bezpečnosti přestávají být účinné vůči jejich pokročilejším formám. Za posledních několik let jsme zaznamenali nárůst pokročilých bezpečnostních hrozeb, které se už...
akce
IT Security, 27. 2. 2013

Priority bezpečnostní politiky v malých a středních firmách

Priority bezpečnostní politiky v malých a středních firmách
S tím, jak jsou podnikové procesy postupně automatizovány a veškeré obchodní informace převáděny do digitální formy, firmy stále více spoléhají na své informační systémy a sítě. O to více jsou také vystavovány bezpečnostním rizikům a hackerským...
  

- Inzerce -

Centrum Paraple chrání svou VPN síť s využitím Kerio Control

Centrum Paraple chrání svou VP síť s využitím Kerio ControlCentrum Paraple je obecně prospěšná společnost, která pomáhá vozíčkářům s poškozením míchy a jejich rodinám hledat cestu dál. Po úrazu nebo onemocnění, které poškodilo míchu, po pobytu v nemocnici a pobytu v rehabilitačním centru představuje Centrum Paraple odrazový můstek do života, jak fyzického, tak především psychického. A nejen to, Centrum slouží i jako možnost načerpat nové síly, zkušenosti či poradit s novou životní situací.

22. 2. 2013

Ransomware - byl, nebyl, je!

Ransomware - byl, nebyl, je!
Škodlivý software má celou řadu podob a vývoj nových hrozeb nepodléhá pouze revolučním nápadům kyberzločinců. Stejně jako v živé přírodě všude kolem nás dochází i v případě bezpečnostních hrozeb k evolučnímu vývoji, který někdy zavede škodlivý...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -