facebook
Tematické sekce
 
Branžové sekce
Přehledy
Tiskárna Brno (CCB)
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Bezpečnost ve světě Web 2.0

Bezpečnost ve světě Web 2.0
Je pravda, že Web 2.0 je termín marketingový, nikoliv technický či technologický. Je ale stejně tak pravda, že se jím musíme z hlediska ICT bezpečnosti aktivně zabývat.
Fenomén pro každého Web 2.0 je obecně termín používaný pro novou generaci webových aplikací a služeb, jako jsou Google Maps, Facebook, Twitter a další a další. Proč se ale vlastně Web 2.0 věnujeme na stránkách časopisu, který není orientovaný na „náctileté“, ale který berou do rukou prakticky výhradě informační specialisté z podnikového sektoru? Prostě proto, že moderní internetové nástroje nejsou jen kratochvílí pubescentní mládeže, ale reálnou součástí internetového pr... více »

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích
SIM karty vydávané telekomunikačními operátory má každý z nás v mobilním telefonu. Zkratka SIM znamená subscriber identity module a vychází ze základní funkce SIM, kterou je identifikace a autentizace účastníků v mobilní síti. Přestože se technické vlastnosti SIM karet postupným vývojem neustále rozšiřují, jejich základní funkce v systému GSM zůstává stále stejná.
Hardware SIM karet Možnosti a omezení SIM jsou přirozeně dány jejich hardwarem. I přes svoje miniaturní rozměry je SIM karta kompletní počítač, který se skládá z procesoru, vstupně-výstupních obvodů a z pamětí ROM, RAM a nevolatilní elektricky programovatelné paměti EEPROM. Ma... více »

Pozor na útoky proti SQL

Pozor na útoky proti SQL
Jednou z nejrozšířenějších technik internetového útoku je „SQL injection“, což by se dalo přeložit jako „vložení (kódu) do SQL (databáze)“. Je to celosvětově druhá nejrozšířenější kategorie bezpečnostních chyb: první je XSS (cross-site scripting), které jsme se věnovali v loňském prosincovém čísle.
Podstata útoku Jak už název techniky napovídá, podstatou SQL injection je vložení kódu do SQL databáze, přičemž tento úkon zneužívá zranitelnosti v databázové nebo aplikační vrstvě (podvržení dotazu). Přitom právě SQL databáze jsou jádrem mnoha aplikací. A ve spojení se skriptovacími jazyky tvoří jádro mnoha ... více »

Reportáž: SmartCard Forum 2009

Reportáž: SmartCard Forum 2009
Dne 21. května proběhl v Praze v konferenčním sále společnosti OKsystem druhý ročník odborné konference SmartCard Forum, jejíž zaměření se již tradičně točilo kolem problematiky čipových karet. Letošní ročník byl rozdělen do tří tematických bloků: elektronické doklady, RFID technologie, SIM karty.
V prvním dopoledním bloku se představil Ivo Rosol ze společnosti OKsystem se svou přednáškou týkající se používání elektronických občanských průkazů v EU. O identifikačních dokladech se dále zmiňoval i František Maleč ze Státní tiskárny cenin, po jehož vystoupení následovala přednáška prvního ze zahraničních partnerů, společnosti Gemalto, popis... více »
akce

Malý průvodce světem exploitů

Malý průvodce světem exploitů
Čím dál větší riziko pro počítačové systémy představují tzv. exploity. Jedná se o počítačové programy, kusy programového kódu nebo sekvence příkazů, které zneužívají chybu nebo zranitelnost v jinak regulérní aplikaci k tomu, aby přiměly software či hardware chovat se „jinak“, než by uživatel očekával.
Základní představení Samozřejmě, že pod pojmem „jinak“ se rozumí jakkoliv nebezpečné chování. Ostatně, i kdybychom toto chování chtěli považovat za bezpečné, tak nebezpečná je už samotná skutečnost, že neautorizovaná aplikace může zneužívat rozhraní regulérní počítačové služby. Neb pokud to dokáže aplikace jedn... více »

Přístupy k řízení rizik webových a portálových aplikací

Přístupy k řízení rizik webových a portálových aplikací
Mnoho organizací při provozování své činnosti využívá v současnosti stále více možností informačních a komunikačních technologií pro zefektivnění komunikace. Webové a portálové aplikace slouží pro komunikaci v rámci organizace, s jejími členy, zákazníky, partnery a organizacemi, pro které moderní způsoby komunikace získávají konkurenční výhody. Cenou za získání těchto výhod je však i následné získání závislosti organizací na těchto formách komunikace, a dále pak vystavení organizace dodatečným rizikům plynoucím z elektronizace jejich podnikání. Rizika kyberkriminálních aktivit se zvyšují a útočníci se vyskytují v různých skupinách, ať už se j... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57
Ceník inzerce portálu SystemOnLine