Hlavní partner sekce
Partneři sekce
Tematické sekce
 
Branžové sekce

Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky

Přehledy
 
Partneři webu

IT Security

clanky IT Security: články
IT Security, 2. 5. 2017 - Milan Balážik

Vzdělávání IT profesionálů v kybernetické bezpečnosti

Vzdělávání IT profesionálů v kybernetické bezpečnosti
Bezpečnost dnešního digitálního světa se v posledních létech změnila, bohužel k horšímu. Na jedné straně se zvýšila jeho zranitelnost, na straně druhé se zvýšily hrozby. Jaké jsou příčiny? Dnešní digitální svět je čím dál...
  

- PR -

Běžný firewall nestačí

Nový pohled na zabezpečení sítě


KernunKybernetických útoků přibývá. Česká republika dlouhodobě nepatří mezi premianty, co se síťové bezpečnosti týče, spíše naopak. Proč tomu tak je? A jaké je řešení této situace? Právě na toto téma jsme se v našem Kernun CSIRT týmu zaměřili a jsme přesvědčeni, že známe cestu. Říká Vojtěch Bumba, ze společnosti Trusted Network Solutions, která je tvůrcem bezpečnostních řešení Kernun.

IT Security, 2. 5. 2017 - Edward Plch

Mobile Device Management a firemní data v cloudu

Mobile Device Management a firemní data v cloudu
Problematiku systémů Mobile Device Management (MDM) a Enterprise Mobility Management (EMM) jsme na stránkách časopisu IT Systems již několikrát probírali. Mnoho firem již také má EMM řešení nasazené nebo to v nejbližší době plánuje....
IT Security, 21. 4. 2017 - Tom Corn

Pět důvodů pro změnu přístupu k bezpečnosti

Pět důvodů pro změnu přístupu k bezpečnosti
Bezpečnosti věnují v dnešní době podniky větší pozornost než kdy dříve. V roce 2016 došlo k řadě rozsáhlých kybernetických útoků v různých odvětvích, až se zdá, že neuplynul den, aniž by se ve zpravodajství neobjevily...
IT Security, 21. 4. 2017 - Vojtěch Bínek

Blockchain v oblasti ochrany dat

Blockchain v oblasti ochrany dat
Vzestup technologie blockchain je jedním z nejsledovanějších IT trendů současnosti. Jedním z důvodů je jistě zajímavá skutečnost, že nejznámější aplikace blockchainu má dnes hodnotu 14,5 miliardy dolarů. Důležitější jsou ale jeho...
IT Security, 21. 4. 2017 - Martin Štětka

DRaaS – cloudové zotavení po havárii

DRaaS – cloudové zotavení po havárii
Dostupnost aplikací a dat má přímý vliv na výkonnost jakékoli moderní firmy, a to napříč celou její hierarchií. Výpadky technologií odčerpávají firmám životodárnou energii, přičemž každá neproduktivní minuta představuje nejen...
IT Security, 13. 4. 2017 - Ing. Jan Fiala, Ing. Aleš Studený

Pořádek v evidenci HW může výrazně zlepšit bezpečnost

Pořádek v evidenci HW může výrazně zlepšit bezpečnost
Řada IT týmů překvapivě stále není ochotná investovat čas ani finance do „pořádku“. Pokud panuje v IT nepořádek, tak se může snadno stát, že IT oddělení ani neví, zda zařízení nalezená v síti jsou schválená, což je v době...
IT Security, 13. 4. 2017 - Martin Rehák, Petr Somol

Automatizované útoky vyžadují automatizovanou obranu

aneb Jak umělá inteligence odhaluje hackery

Automatizované útoky vyžadují automatizovanou obranu
Na jedné straně je nenápadná kancelářská budova v Brazílii, na Filipínách, v Rusku nebo Číně, kde za počítačem sedí hacker, který chce získat citlivá data. Na té druhé se elitní IT expert snaží tyto snahy odrazit....
  

- PR -

Cesta k lepšímu zabezpečení je v pronájmu řešení a využívání externích služeb

Četnost kybernetických útoků na firmy stoupá. Jenom za loňský rok čelilo některému z IT bezpečnost­ních incidentů rekordních 79 % evropských firem. Jak vyplývá z rozsáhlého šetření bezpečnostní společnosti Kaspersky, společnosti přesto nevynakládají dostatečné prostředky na prevenci před takovými útoky. Řešením by pro ně mohl být pronájem hotových řešení a využívání externích služeb.

IT SYSTEMS 3/2017, 12. 4. 2017 - Jan Guzanič

Prevence online fraudu a kybernetických incidentů

Prevence online fraudu a kybernetických incidentů
Rok 2017 a léta následující se ponesou ve znamení digitalizace – společenského procesu, při němž jsou, zjednodušeně řečeno, zákazníkům přinášeny služby a další hodnoty prostřednictvím kombinace různých online a mobilních...
akce
IT SYSTEMS 3/2017, 12. 4. 2017 - Jan Andraščík

Penetrační testování formou red team testu

Penetrační testování formou red team testu
Zákon o kybernetické bezpečnosti (ZoKB) má mnoho dopadů napříč různými odvětvími. Organizace musí zajistit svůj soulad s požadavky tohoto zákona a zároveň se snaží ověřit, zda jsou jimi stanovená opatření dostatečná. V současné...
  

- PR -

Kauza Colonial Pipeline odhalila nepřipravenost průmyslu na kyberútoky

Kybernetické útoky a sofistikované hrozby spojené se špionáží a vydíráním, ale především s výpadky výroby, představují největší nebezpečí pro velké průmyslové podniky.

IT Security, 29. 3. 2017 - Jan Kopřiva

Netradiční kybernetické útoky

Netradiční kybernetické útoky
Kybernetické útoky jsou v současnosti pro většinu organizací s rozsáhlejší IT infrastrukturou na denním pořádku. Bez nadsázky je dokonce možné říci, že pokud některá organizace provozuje k internetu připojený webový...
 
Ceník inzerce portálu SystemOnLine