facebook
Tematické sekce
 
Branžové sekce
Přehledy
Tiskárna Brno (CCB)
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Monitorování databází v reálném čase

Monitorování databází v reálném čase
Nejčastější způsob monitorování databázových serverů dnes v plné míře podléhá důvěře v nativní auditní prostředky vlastních databázových systémů. Tento způsob monitorování má řadu negativních důsledků. Zejména se jedná o nemožnost, případně nespolehlivost monitorování činnosti privilegovaných uživatelů, nedostatečnou podrobnost informací poskytnutých při auditu, vliv na výkonnost databázového serveru a nedostatečné oddělení rolí tak, aby bylo zcela spolehlivé. Jediným řešením, jak zcela vyřešit tyto negativní důsledky, jsou nástroje, které poskytují monitorování a audit databází v reálném čase zcela nezávisle na nativních auditních systémech ... více »

Monitorování provozu datové sítě v praxi

Monitorování provozu datové sítě v praxi
S termínem dohled nebo monitoring se jako IT profesionálové setkáváme velmi často. Monitorovat můžeme dostupnost služeb, dostupné systémové zdroje na serverech nebo objemy dat přenášené na síťových rozhraních. Tento druh monitoringu je obecně známý a běžně používaný. Oproti tomu monitorování provozu datové sítě představuje novou a progresivní technologii umožňující sledovat a on-line vyhodnocovat bezpečnostní a výkonnostní parametry rozsáhlých datových infrastruktur.
Zeptejte se svého bezpečnostního nebo IT manažera, jak je zabezpečena vaše podniková datová síť a jak je stav bezpečnosti kontrolován. Dozvíte se, že jste obehnáni hradbami ... více »

Jak na bezpečnostní audit

Jak na bezpečnostní audit
Jste si jisti bezpečností IT ve vaší firmě? Zvažujete najmout společnost, která vás bezpečnostním auditem provede? Co vlastně od takových firem a jejich služeb očekávat? Prvním okruhem služeb, které tyto společnosti nabízejí, jsou kontrolní činnosti – tedy zejména bezpečnostní audity, realizované vůči mezinárodním standardům o řízení informační bezpečnosti, a penetrační testy. Do druhého okruhu pak patří konzultační služby. Ty mohou firmy využívat v případě problému s interním řízením informační bezpečnosti, přičemž je zpravidla možné využívat konzultanta jednorázově, opakovaně na dohodnuté měsíční bázi, nebo formou outsourcovaného bezpečnost... více »

Principy ochrany digitální identity

2. díl: Útoky proti identitě a standardní bezpečnostní opatření

Principy ochrany digitální identity
V minulém dílu miniseriálu (IT Systems 1-2/2012) jsme se zaměřili na popis a vymezení pojmu digitální identity. V tomto dílu si řekneme něco o typických způsobech a typech útoků proti identitě a uvedeme standardní bezpečnostní opatření proti zneužití identity. V příštím, poslední dílu si popíšeme konkrétní typy útoků, které můžeme očekávat v blízké budoucnosti, a cílové platformy, kterých se budou útoky týkat.
Pojem zneužití a zcizení identity Neexistují přesné definice zneužití a zcizení identity. Jako pracovní definice nám poslouží následující: zcizení identity – neoprávněné přivlastnění si cizí identity, zneužití identity – neo... více »
akce

IT bezpečnost 2.0 – od technologií k procesům

IT bezpečnost 2.0 – od technologií k procesům
Motivace k péči o bezpečnost dat je v zásadě dvojí. Z části jde o nutnou obranu před hrozbami přicházejícími zvenčí, z části o potřebu vyhovět nejrůznějším předpisům a normám, ať už nám jejich dodržování někdo nařídil, nebo jsme se k tomu sami zavázali. Rozdílná motivace vede k různým způsobům řešení IT bezpečnosti. Z jedné strany jde zejména o technologickou záležitost (antiviry, firewally, šifrování, …), z druhé pak o různá organizační opatření. Mezi nimi je často široká mezera, takže se z předpisů stávají nepoužívané stohy papíru a bezpečnostní technologie pracují samostatně bez širší koncepce. Pokud chceme mezeru zaplnit, musíme IT bezpeč... více »

Monitorování provozu sítě

Nedílná součást bezpečnosti

Monitorování provozu sítě
Každodenně se z médií dozvídáme o dalším z úspěšných útoků na významnou společnost, o velkém množství odcizených citlivých zákaznických či firemních dat, o nedostupnosti služeb v důsledku DDoS útoku a o mnoha dalších útocích na počítačové systémy a sítě. V minulosti se mohlo zdát, že se nás tyto útoky netýkají a naše data a počítačové systémy jsou v bezpečí, neboť většina medializovaných případů se přeci týkala velkých zahraničních společností. To však byl jen mylný dojem, což nám dokazují poslední týdny, kdy se pod vlnou útoků ocitají i české společnosti a instituce.
Kyberútoky na české společnosti a instituce Z nejznámějších útoků ned... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57
Ceník inzerce portálu SystemOnLine