IT Security

clanky IT Security: články
IT Security, 2. 5. 2017 - Edward Plch

Mobile Device Management a firemní data v cloudu

Mobile Device Management a firemní data v cloudu
Problematiku systémů Mobile Device Management (MDM) a Enterprise Mobility Management (EMM) jsme na stránkách časopisu IT Systems již několikrát probírali. Mnoho firem již také má EMM řešení nasazené nebo to v nejbližší době plánuje....
  

- PR -

Přichází éra řešení typu Network Detection & Response

Bezpečnost je dnes pro většinu CIO prioritou číslo jedna. Nové trendy, jako jsou vzdálený přístup a technologie, které se postupně přesouvají směrem k mobilům, cloudu a IoT, však pro tradiční bezpečnostní nástroje představují velkou výzvou.

IT Security, 21. 4. 2017 - Tom Corn

Pět důvodů pro změnu přístupu k bezpečnosti

Pět důvodů pro změnu přístupu k bezpečnosti
Bezpečnosti věnují v dnešní době podniky větší pozornost než kdy dříve. V roce 2016 došlo k řadě rozsáhlých kybernetických útoků v různých odvětvích, až se zdá, že neuplynul den, aniž by se ve zpravodajství neobjevily...
IT Security, 21. 4. 2017 - Vojtěch Bínek

Blockchain v oblasti ochrany dat

Blockchain v oblasti ochrany dat
Vzestup technologie blockchain je jedním z nejsledovanějších IT trendů současnosti. Jedním z důvodů je jistě zajímavá skutečnost, že nejznámější aplikace blockchainu má dnes hodnotu 14,5 miliardy dolarů. Důležitější jsou ale jeho...
IT Security, 21. 4. 2017 - Martin Štětka

DRaaS – cloudové zotavení po havárii

DRaaS – cloudové zotavení po havárii
Dostupnost aplikací a dat má přímý vliv na výkonnost jakékoli moderní firmy, a to napříč celou její hierarchií. Výpadky technologií odčerpávají firmám životodárnou energii, přičemž každá neproduktivní minuta představuje nejen...
IT Security, 13. 4. 2017 - Ing. Jan Fiala, Ing. Aleš Studený

Pořádek v evidenci HW může výrazně zlepšit bezpečnost

Pořádek v evidenci HW může výrazně zlepšit bezpečnost
Řada IT týmů překvapivě stále není ochotná investovat čas ani finance do „pořádku“. Pokud panuje v IT nepořádek, tak se může snadno stát, že IT oddělení ani neví, zda zařízení nalezená v síti jsou schválená, což je v době...
IT Security, 13. 4. 2017 - Martin Rehák, Petr Somol

Automatizované útoky vyžadují automatizovanou obranu

aneb Jak umělá inteligence odhaluje hackery

Automatizované útoky vyžadují automatizovanou obranu
Na jedné straně je nenápadná kancelářská budova v Brazílii, na Filipínách, v Rusku nebo Číně, kde za počítačem sedí hacker, který chce získat citlivá data. Na té druhé se elitní IT expert snaží tyto snahy odrazit....
IT SYSTEMS 3/2017, 12. 4. 2017 - Jan Guzanič

Prevence online fraudu a kybernetických incidentů

Prevence online fraudu a kybernetických incidentů
Rok 2017 a léta následující se ponesou ve znamení digitalizace – společenského procesu, při němž jsou, zjednodušeně řečeno, zákazníkům přinášeny služby a další hodnoty prostřednictvím kombinace různých online a mobilních...
  

- PR -

Chytré kamery zefektivňují výrobu a šetří miliony

MobotixKlasická kontrola výroby bývá ve firmách v gesci tzv. kvalitářů. Vliv lidského faktoru je zřejmý a k opomenutí nebo přehlédnutí chyby ve výrobě zkrátka občas dojde. Moderní technologie však těmito limity „netrpí“. Není proto divu, že stále více firem přechází k videoanalytickým systémům.

IT SYSTEMS 3/2017, 12. 4. 2017 - Jan Andraščík

Penetrační testování formou red team testu

Penetrační testování formou red team testu
Zákon o kybernetické bezpečnosti (ZoKB) má mnoho dopadů napříč různými odvětvími. Organizace musí zajistit svůj soulad s požadavky tohoto zákona a zároveň se snaží ověřit, zda jsou jimi stanovená opatření dostatečná. V současné...
akce
IT Security, 29. 3. 2017 - Jan Kopřiva

Netradiční kybernetické útoky

Netradiční kybernetické útoky
Kybernetické útoky jsou v současnosti pro většinu organizací s rozsáhlejší IT infrastrukturou na denním pořádku. Bez nadsázky je dokonce možné říci, že pokud některá organizace provozuje k internetu připojený webový...
  

- PR -

John Shier: IT potřebuje vlastní rozpočet jen na kyberbezpečnost

John Shier, SophosInvestice českých firem a organizací do zajištění kybernetické bezpečnosti jsou dlouhodobě nedostatečné a často vycházejí jen z nutnosti zajistit splnění požadavků předpisů, říká John Shier, hlavní bezpečnostní analytik společnosti Sophos. Už více než dvě desetiletí se John Shier věnuje ochraně firem, organizací i koncových uživatelů před pokročilými hrozbami a zkoumá aktuální bezpečnostní rizika od ransomwaru až po nelegální aktivity na dark webu.

IT Security, 17. 3. 2017 - Lukáš Dolníček

Flowmon: 10 let analýzy sítí v Česku

Flowmon: 10 let analýzy sítí v Česku
Před deseti lety stála společnost Flowmon Networks, tehdy ještě pod názvem Invea-Tech, u zrodu komerčních řešení pro pokročilou správu a zabezpečení síťové infrastruktury u nás. Dnes je lídrem trhu, jehož produkty pomáhají...
 
Ceník inzerce portálu SystemOnLine