facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Aféra Eurograbber

Viníky hledejme v sobě

Aféra Eurograbber
Počítačové pirátství lze přirovnat k vědě. Velké osobnosti nastíní směr a jejich následovníci vytvářejí variace původních průkopnických prací. Obdivu, který obvykle provází velké výdobytky vědy, se těší také sofistikované, myšlenkově propracované útoky, jež část veřejnosti v podstatě obdivuje. Vidí v nich intelektuální vzepětí, které dokázalo obelstít různá institucionální opatření. Zpravidla však jen do chvíle, než se hrozba přiblíží na dosah.
V případě útoků označovaných souhrnně jako Eurograbber nemělo důvod k obdivu práce hackerů více než třicet tisíc majitelů bankovních účtů. Z nich se ztratily částky v rozmezí pět set až dvě stě pa... více »

Deset bezpečnostních trendů pro rok 2013

Deset bezpečnostních trendů pro rok 2013
Svět okolo nás se neustále mění a jednotlivé změny mají dopad i na problematiku zabezpečení informačních technologií. Podívejme se na deset bezpečnostních trendů, které budou určovat dění v letošním roce, jak je vidí James Lyne, technologický ředitel ze společnosti Sophos.
Využití kitů bude častější V roce 2012 jsme byli svědky velkého zájmu počítačových zločinců o kity využívající zranitelnosti v různorodém programovém vybavení. Díky těmto kitům lze velmi jednoduše vstoupit do světa počítačové kriminality, útočníci mají k dispozici bez větších odborných znalostí řadu nadstandardních funkcí, například skriptovatelné webové služby. Rok 2... více »

Pokročilé formy útoků a jejich detekce

Pokročilé formy útoků a jejich detekce
Každý rok se objevují nové bezpečnostní hrozby a tradiční nástroje počítačové bezpečnosti přestávají být účinné vůči jejich pokročilejším formám. Za posledních několik let jsme zaznamenali nárůst pokročilých bezpečnostních hrozeb, které se už nesoustředí jenom na mezinárodní špionáž a destrukci infrastruktury států, ale jejich obětí se stávají i větší organizace či političtí představitelé. Do budoucnosti můžeme očekávat, že cena těchto sofistikovanějších útoků bude klesat a mezi jejich oběti se zařadí i menší organizace či jednotlivci. Známe ale způsob, jak se bránit?
Aktuální hrozby v IT Většinu aktuálních bezpečnostních hrozeb v podni... více »

Priority bezpečnostní politiky v malých a středních firmách

Priority bezpečnostní politiky v malých a středních firmách
S tím, jak jsou podnikové procesy postupně automatizovány a veškeré obchodní informace převáděny do digitální formy, firmy stále více spoléhají na své informační systémy a sítě. O to více jsou také vystavovány bezpečnostním rizikům a hackerským útokům z nejrůznějších stran. Součástí každé podnikové informační strategie proto má být komplexní bezpečnostní politika, která povede k zajištění ochrany dat a ve finále také kontinuity podnikání. V tomto článku se budeme věnovat oblastem, na které by se v komplexu bezpečnostních opatření měla soustředit malá a středně velká firma, aby dosáhla optimálního poměru ceny a výkonu.
Bezpečnostní politi... více »
akce

Ransomware - byl, nebyl, je!

Ransomware - byl, nebyl, je!
Škodlivý software má celou řadu podob a vývoj nových hrozeb nepodléhá pouze revolučním nápadům kyberzločinců. Stejně jako v živé přírodě všude kolem nás dochází i v případě bezpečnostních hrozeb k evolučnímu vývoji, který někdy zavede škodlivý software do slepé uličky a jindy se zase navrátí k již dávno objevenému, ale pozapomenutému. Konkrétním případem navrácení se k již existujícímu typu hrozeb představuje tzv. ransomware, který byl až do loňského roku více méně považován za takového kybernetického dinosaura.
Ransomware je typem škodlivého software, jehož cílem je zablokovat přístup k počítači a datům, která jsou uložena na médiích na... více »

Principy řízení identit a rolí

Principy řízení identit a rolí
Správa rolí se v praxi provádí ve specializovaných systémech (identity management system, IdMS). V tomto článku si představíme konkrétní příklad takové správy. Bude se jednat o řízení identit a rolí pro přístup k aplikacím.
V prostředí IdMS se přidělují oprávnění uživatelům skrze přiřazení rolí. Role se skládá z činností, které korespondují s funkcemi v IdMS či aplikaci, nebo se skládá z šablon účtů, které korespondují s dodatečnými účty. V momentě, kdy se přiřadí role, uživatel může: vykonávat činnosti obsažené v roli, používat účty asociované s rolí. IdMS pracuje s těmito typy rolí: role pro správu uživatelů, role pro př... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine