facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Principy ochrany digitální identity

3.díl: Budoucnost zcizení a zneužití identity

Principy ochrany digitální identity
V minulém článku našeho miniseriálu o ochraně digitální identity jsme popisovali typické způsoby a typy útoků proti identitě. V tomto posledním dílu se pokusíme načrtnout typy útoků, které můžeme očekávat v blízké budoucnosti a cílové platformy, kterých se budou týkat. Přestože je těžké s ohledem na nové techniky, platformy a nástroje jednoznačně určit směr, kterým se zneužívání identity bude v budoucnu ubírat, lze na základě vývoje odhadnout, na co se útočníci při překonávání našich ochranných mechanismů zaměří.
Budoucí scénáře útoků budou mnohem rozmanitější a závislé na možnosti ekonomicky identitu zneužít. Kdykoli se útočníkům invest... více »

Bezpečnostní politika v malých organizacích

Bezpečnostní politika v malých organizacích
V malém podniku je ochrana firemních dat zbytečný luxus, který lze v záplavě důležitějších problémů pominout. Takto dost možná přemýšlí značná část vedení malých firem. I v malé firmě platí, že ohrožení citlivých dat může způsobit velké ztráty. Podle statistik serveru Small Business Computing až osmdesát procent podniků, které postihne vážný únik informací, do dvou let od incidentu čelí vážným finančním problémům, nebo dokonce bankrotu. Správa a ochrana dat může být přitom jednoduší, a hlavně levnější, než si myslíte.
Proč mají úniky dat tak fatální následky? Zejména proto, že firmy na tuto eventualitu nejsou připraveny. Jejich majitelé ... více »

Monitorování databází v reálném čase

Monitorování databází v reálném čase
Nejčastější způsob monitorování databázových serverů dnes v plné míře podléhá důvěře v nativní auditní prostředky vlastních databázových systémů. Tento způsob monitorování má řadu negativních důsledků. Zejména se jedná o nemožnost, případně nespolehlivost monitorování činnosti privilegovaných uživatelů, nedostatečnou podrobnost informací poskytnutých při auditu, vliv na výkonnost databázového serveru a nedostatečné oddělení rolí tak, aby bylo zcela spolehlivé. Jediným řešením, jak zcela vyřešit tyto negativní důsledky, jsou nástroje, které poskytují monitorování a audit databází v reálném čase zcela nezávisle na nativních auditních systémech ... více »

Monitorování provozu datové sítě v praxi

Monitorování provozu datové sítě v praxi
S termínem dohled nebo monitoring se jako IT profesionálové setkáváme velmi často. Monitorovat můžeme dostupnost služeb, dostupné systémové zdroje na serverech nebo objemy dat přenášené na síťových rozhraních. Tento druh monitoringu je obecně známý a běžně používaný. Oproti tomu monitorování provozu datové sítě představuje novou a progresivní technologii umožňující sledovat a on-line vyhodnocovat bezpečnostní a výkonnostní parametry rozsáhlých datových infrastruktur.
Zeptejte se svého bezpečnostního nebo IT manažera, jak je zabezpečena vaše podniková datová síť a jak je stav bezpečnosti kontrolován. Dozvíte se, že jste obehnáni hradbami ... více »
akce

Jak na bezpečnostní audit

Jak na bezpečnostní audit
Jste si jisti bezpečností IT ve vaší firmě? Zvažujete najmout společnost, která vás bezpečnostním auditem provede? Co vlastně od takových firem a jejich služeb očekávat? Prvním okruhem služeb, které tyto společnosti nabízejí, jsou kontrolní činnosti – tedy zejména bezpečnostní audity, realizované vůči mezinárodním standardům o řízení informační bezpečnosti, a penetrační testy. Do druhého okruhu pak patří konzultační služby. Ty mohou firmy využívat v případě problému s interním řízením informační bezpečnosti, přičemž je zpravidla možné využívat konzultanta jednorázově, opakovaně na dohodnuté měsíční bázi, nebo formou outsourcovaného bezpečnost... více »

Principy ochrany digitální identity

2. díl: Útoky proti identitě a standardní bezpečnostní opatření

Principy ochrany digitální identity
V minulém dílu miniseriálu (IT Systems 1-2/2012) jsme se zaměřili na popis a vymezení pojmu digitální identity. V tomto dílu si řekneme něco o typických způsobech a typech útoků proti identitě a uvedeme standardní bezpečnostní opatření proti zneužití identity. V příštím, poslední dílu si popíšeme konkrétní typy útoků, které můžeme očekávat v blízké budoucnosti, a cílové platformy, kterých se budou útoky týkat.
Pojem zneužití a zcizení identity Neexistují přesné definice zneužití a zcizení identity. Jako pracovní definice nám poslouží následující: zcizení identity – neoprávněné přivlastnění si cizí identity, zneužití identity – neo... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine