facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Dialog 3000Skylla

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 3/2012, 21. 4. 2012

Principy ochrany digitální identity

2. díl: Útoky proti identitě a standardní bezpečnostní opatření

Principy ochrany digitální identity
V minulém dílu miniseriálu (IT Systems 1-2/2012) jsme se zaměřili na popis a vymezení pojmu digitální identity. V tomto dílu si řekneme něco o typických způsobech a typech útoků proti identitě a uvedeme standardní bezpečnostní opatření proti...
  

- Inzerce -

Mobile Device Management (MDM) nabízí technologie a služby

pro správu a zabezpečení firemních mobilních zařízení


System4uMobilních zařízení pro práci ve firmách přibývá, zaměstnanci se k pracovním datům a aplikacím vzdáleně připojují i z chytrých telefonů a tabletů. IT oddělením vzniká potřeba správu mobilních zařízení sofistikovaně řešit a správně zabezpečit citlivá firemní data.

IT SYSTEMS 1-2/2012, 22. 3. 2012

IT bezpečnost 2.0 – od technologií k procesům

IT bezpečnost 2.0 – od technologií k procesům
Motivace k péči o bezpečnost dat je v zásadě dvojí. Z části jde o nutnou obranu před hrozbami přicházejícími zvenčí, z části o potřebu vyhovět nejrůznějším předpisům a normám, ať už nám jejich dodržování někdo nařídil, nebo jsme se k tomu sami...
IT security, 15. 3. 2012

Monitorování provozu sítě

Nedílná součást bezpečnosti

Monitorování provozu sítě
Každodenně se z médií dozvídáme o dalším z úspěšných útoků na významnou společnost, o velkém množství odcizených citlivých zákaznických či firemních dat, o nedostupnosti služeb v důsledku DDoS útoku a o mnoha dalších útocích na počítačové systémy...
IT security, 9. 3. 2012

Zaútočte si na WiFi, je to jednoduché

aneb Kategorie útoků na bezdrátové sítě a možnosti obrany

Zaútočte si na WiFi, je to jednoduché
Bezdrátové technologie jsou stále častěji používány i pro klíčové obchodní aplikace. Současně je čím dál více populárnější a žádanější svoboda, kterou WiFi přináší. Tímto se však zabezpečení a bezpečnost bezdrátové sítě stává velmi důležitým...
IT security, 3. 3. 2012

Principy ochrany proti zcizení digitální identity

Principy ochrany proti zcizení digitální identity
Pojem identita má v různých oblastech lidské činnosti odlišný význam. V technickém smyslu, s ohledem na ICT, se často používá pojmu digitální identita. Poměrně výstižně lze říct, že digitální identita označuje přiřazení takových atributů objektu...
IT security, 20. 2. 2012

Na jaké bezpečnostní hrozby se připravit v roce 2012?

Na jaké bezpečnostní hrozby se připravit v roce 2012?
Jaké bezpečnostní hrozby spojené s IT očekáváme v roce 2012? Není jich málo. Obecně předpokládáme nárůst všech typů útoků a hrozeb, přesto budou některé dominovat. Ty tam jsou doby „klasického“ spamu. Útočníci dnes pracují sofistikovaněji a...
IT SYSTEMS 11/2011, 24. 12. 2011

Pokročilí útočníci ve vaší síti?

Odhalte je pomocí detekce chování

Pokročilí útočníci ve vaší síti?
Velkou většinu úspěšných průniků do počítačových systémů, které byly odhaleny v poslední době, spojuje několik základních charakteristik. Zpráva Shady Rat, která popisuje skupinu z řady systematických průniků do sítí desítek podniků a institucí...
  

- Inzerce -

Burza cenných papírů virtualizací zvyšuje zabezpečení dat

VMwareBurza cenných papírů Praha (BCPP) se stejně jako další firmy a instituce potýká se stále rostoucími kyberbezpečnostními hrozbami. Skupina BCPP navíc spravuje vysoce citlivé údaje, které svou povahou odpovídají bankovním informacím a podle toho jsou kladeny nároky na jejich zabezpečení.

Small Business Solutions II, 20. 12. 2011

Zabezpečení pro začínající firmy

Zabezpečení pro začínající firmy
Ve víru aktivit kolem nastartování nového podniku a jeho následného růstu a cesty k úspěchu se může zdát čas vynaložený na formální přístup k informačnímu zabezpečení jako ztracený. Pokud se však na okamžik zamyslíte nad tím, kde se nachází...
akce
IT SYSTEMS 10/2011, 22. 11. 2011

Vícevrstvá ochrana počítačových sítí

Vícevrstvá ochrana počítačových sítí
Moderní sítě jsou citlivé na útoky z různých směrů, a proto je potřeba je chránit různými typy ochranných mechanismů. „Konzumerizace“ je nové slovo, které ve světě informačních technologií popisuje proces, ve kterém se stírá hranice mezi technologií...
  

- Inzerce -

Burza cenných papírů Praha zvyšuje zabezpečení svých dat

VMwareBurza cenných papírů Praha (BCPP) je největším a nejstarším organizátorem trhu s cennými papíry v České republice. V současnosti má dvě IT oddělení, v každém pracuje zhruba deset lidí, a IT služby poskytuje i dalším dvěma společnostem skupiny: jedná se o Centrální depozitář cenných papírů, a.s. (CDCP) a Power Exchange Central Europe, a.s. (PXE).

IT SYSTEMS 9/2011, 17. 10. 2011

Aby vám data neutekla

aneb Ochrana firemních dat pomocí DLP systémů

Aby vám data neutekla
Únik, ztráta, případně zcizení dat jsou v současné době velkým problémem pro všechny organizace. Jedná se o hrozbu, nejen z pohledu ztráty citlivých informací, finančních ztrát, ale i poškození reputace společnosti. Přesto jen část firem řeší...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -