IT Security

clanky IT Security: články
IT security, 23. 3. 2016

Co předchází implementaci Mobile Device Managementu

Co předchází implementaci Mobile Device Managementu
Bezpečnost mobilních zařízení ve společnosti, žhavé téma, které řeší současní IT manažeři napříč všemi odvětvími. Trh je plný technologických řešení v této oblasti a stačí si jen vybrat. Právě v momentě výběru se však společnosti...
  

- PR -

idGuard je přesnější než lidské oko

Ověří identitu klientů během 2 minut


idGuardŘada firem musí ze zákona ověřo­vat identitu svých zákazníků. Přes­tože jde především o finanční insti­tuce, s identifikací zákazníků se musí v dnešním digitálním světě po­týkat spousta dalších společností. To vše za vás přitom už dnes může obstarat aplikace. Není potřeba posílat klienty na pobočku, všechno jde vyřešit z pohodlí domova.

IT security, 17. 3. 2016

Moderní malware je chytřejší

a jednoduchý sandbox už nestačí

Moderní malware je chytřejší
Kyberzločinci dnes vytváří malware, který počítá s tím, že bude testován, a je proto připraven se aktivně chránit, maskovat a vyhnout detekci. Při zabezpečení sítí je tedy potřeba jít novou cestou.
IT security, 14. 3. 2016

ProcDOT a Density Scout

ProcDOT a Density Scout
V rámci mezinárodního projektu „Cyber Security in Danube Region“ podpořeného Evropskou unií proběhlo školení bezpečnostních týmů fungujících v rámci podunajského regionu. Protože sdílení informací a poznatků je v oblasti...
IT SYSTEMS 1-2/2016, 14. 3. 2016

Nová legislativa EU o kyberbezpečnosti a ochraně dat

Nová legislativa EU o kyberbezpečnosti a ochraně dat
Do konce roku 2017 by měly vstoupit v platnost dva nové právní předpisy EU, které upravují informační bezpečnost a ochranu dat. Zásadním způsobem ovlivní, jak organizace v členských státech EU řeší svou ochranu a jak...
IT SYSTEMS 1-2/2016, 10. 3. 2016

Bez zálohování to nepůjde

a řešení v podobě služby je mnohdy nejvýhodnější variantou

Bez zálohování to nepůjde
Závislost našich soukromých i profesních životů na informačních technologiích neustále roste a zajištění nepřetržité dostupnosti je tak dnes samozřejmostí jak pro profesionální, tak i soukromé služby. U mnoha z nich...
IT security, 9. 3. 2016

Synchronizovaná ochrana sítí a koncových bodů

Synchronizovaná ochrana sítí a koncových bodů
Každý řetězec je tak silný jako jeho nejslabší článek. Bezezbytku to platí pro oblast bezpečnosti firemního IT, neboť kvalitní zabezpečení vyžaduje vysokou míru ochrany celé podnikové informační architektury včetně infrastrukturních prvků...
IT security, 4. 3. 2016

Slabá místa nové generace web technologií

Důsledky přesunutí uživatelského rozhraní aplikací do prohlížeče

Slabá místa nové generace web technologií
V poslední době jsme svědky bouřlivého vývoje webových technologií a dalo by se říci, že jsme na prahu technologické generační výměny. V předchozích generacích jsme se v Java světě posouvali k vyšší efektivitě vývoje...
  

- PR -

NUKIB vydal nařízení o zabezpečení e-mailových schránek

Správci a provozovatelé informačních systémů, které jsou klíčové pro fungování státu a bezpečí jeho obyvatel, budou muset zabezpečit své e-mailové schránky. Tento krok by však měla udělat každá firma, které záleží na jejích datech.

IT security, 2. 3. 2016

Problematika DDoS útoků

a způsoby, jak se před nimi bránit

Problematika DDoS útoků
V současné době si podnikání bez internetové konektivity, webových služeb a celého ekosystému základních a také čím dál tím více cloudových služeb, lze jen stěží představit. Vše uvedené se stalo nedílnou součástí každodenního života...
akce
IT security, 1. 3. 2016

Jak vybrat vhodný systém pro mobile device management

Jak vybrat vhodný systém pro mobile device management
Firemní mobilita hraje stále významnější roli v podnikovém businessu a stejně tak pevně se v IT světě zabydluje nasazení nástrojů pro správu a zabezpečení mobilních zařízení neboli MDM – Mobile Device Management. Tyto...
  

- PR -

Kerio Connect a Kerio Control chrání SMB výrobce audio vybavení Chord Electronics

Chord Elec­tron­ics je ve­dou­cí brit­ská spo­leč­nost v obo­ru au­di­o­tech­ni­ky, kte­rá od ro­ku 1989 vy­ví­jí a vy­rá­bí vý­kon­né Hi-Fi au­di­o vy­ba­ve­ní jak pro běž­né spo­tře­bi­te­le, tak pro pro­fe­si­o­nál­ní vy­u­ži­tí ve stu­di­ích. Fir­ma vy­rá­bí ši­ro­ké spek­trum pro­duk­tů od vý­kon­ných ze­si­lo­va­čů k in­teg­ro­va­ným ze­si­lo­va­čům, před­ze­si­lo­va­čům, DAC kon­ver­to­rům a pře­nos­ným hu­deb­ním stream­erům. Své vý­rob­ky do­dá­vá pří­mo do brit­ských ob­cho­dů a pro­střed­nic­tvím dis­tri­bu­to­rů do celého světa.

IT SYSTEMS 1-2/2016, 22. 2. 2016

S příchodem internetu věcí už nebude v bezpečí vaše auto ani hračky pro děti

S příchodem internetu věcí už nebude v bezpečí vaše auto ani hračky pro děti
S příchodem mobility, cloudu a internetu věcí se vytrácí kontrola nad perimetrem. Je proto potřeba celkově změnit přístup k bezpečnosti. Čísla ale zatím hovoří smutnou řečí. Zatímco na reaktivní bezpečnostní opatření je ve světě...
 
Ceník inzerce portálu SystemOnLine