facebook
Tematické sekce
 
Branžové sekce
Přehledy
Gopas - ManDay.it
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Informační bezpečnost – fenomén dnešní doby

Informační bezpečnost – fenomén dnešní doby
V součastné době již není možné koncipovat a vytvářet ICT struktury bez návaznosti na otázky informační bezpečnosti. Trend je spíše obrácený – vzít bezpečnost jako základní kámen řešení. Doby, kdy se kladl důraz na fungování a na bezpečnost se pohlíželo spíše jako na přívěsek či se opomíjela, jsou dávno pryč.
Přístupy k bezpečnosti Jaké máme v zásadě možnosti přístupu k informační bezpečnosti? V praxi se můžeme setkat přibližně se třemi variantami: Uzavřený systém Data chráníme tak, že informační systém oddělíme vzduchovou vrstvou od okolního světa. Výhodou je, že máme bezpečnost plně pod kontrolou, ale ztrác... více »
POINT.X

Fenomén spam

Fenomén spam
Spamy trápí nás všechny a po řadu let. Přesto stále není jasné, kam je nejvhodněji antispamový systém umístit – na koncové stanice, speciální „appliance“ či firewall.
Spam je fenomén. V létě roku 2000 jsem dostal e-mailem zprávu o zásadní chybě v implementaci PGP od společnosti Network Associates. Pod tlakem trhu rozšířil tehdejší producent komerční verzi PGP o možnost přidat „další dešifrovací klíč“. Toto rozšíření mělo být jakousi záchranou pro případ ztráty původního dešifrovacího klíče. Fatální chyba v implementaci komerční verze znamenala otevřená zadní vrátka a možnost zneužít toto rozšíření k neoprávn... více »

Sítí se červ řítí…

Sítí se červ řítí…
Asi nikoho už nepřekvapuje, že se náš jazyk obohacuje v souvislosti s moderními technologiemi o nová slova. Jedním z těch anglických, která se objevila v poslední době a která se usazují i v našich končinách je „wormable“. Volně bychom ho mohli přeložit jako „zčervovatelný“, tedy zasažitelný červem. Internetoví červi jsou velice zvláštní a specifická kategorie škodlivých kódů. Je jich sice jen velmi málo, ale prakticky každý znamená významnou kalamitu. Nejde totiž o výtvory žádných „script kiddies“, ale o velmi sofistikované aplikace. Bránit se proti nim je i není jednoduché zároveň... více »
POINT.X

Sedm z deseti webů je zranitelných

XSS – skriptování napříč servery

Sedm z deseti webů je zranitelných
Skriptování napříč servery je velmi rozšířený a nebezpečný typ útoku, který je ale i v našich zeměpisných šířkách známější pod původním anglickým označením cross-site scripting nebo zkratkou XSS.
Seznamte se: XSS Ač by se jako logičtější zdálo používání zkratky CSS (a dříve tomu tak skutečně bylo), pro časté záměny s kaskádovými styly CSS se dnes používá pouze a jen zkratka XSS. Jedná se přitom o metodu útoku, kdy dochází k narušení konzistence webových stránek využitím chyb. Nejčastěji nedostatečným filtrováním na vstupu, díky čemuž může agresor poměrně jednoduše vložit do regulérní stránky svůj vlastní kód. To je pro něj výhodné, pro... více »
akce

Nové hrozby malwaru

Nové hrozby malwaru
Červi se šíří skrz aplikace Web 2.0., rok SQL injection útoků na legitimní webové stránky, napadení RSS kanálů, multimedia malware, trojani útočí na routery, MacOS X v zorném úhlu... To jsou jen některá z hesel provázejících aktuální varování. Internet dnes poskytuje nekonečné množství informací, zábavy a vzdělávání, ale také nové způsoby, které hackeři snadno využívají díky zastaralým bezpečnostním technologiím.
V jednoduchosti je síla K širšímu zneužití aplikací Web 2.0 pro šíření malwaru došlo počátkem srpna. Zajímavý a zároveň nebezpečný je způsob, jakým byly aplikace Web 2.0 zneužity k šíření malwaru. Útočn... více »

Bezpečnost informací se netýká jen IT firem

Bezpečnost informací se netýká jen IT firem
V poslední době se stále častěji hovoří o systému managementu informační bezpečnosti (tzv. ISMS) podle normy ISO 27001 coby o dalším „ISO, které firma může mít“. ISMS (anglicky information security management system) je tedy část celkového systému managementu organizace, která se orientuje na řízení rizik v oblasti bezpečnosti informací. Podobně jako se norma ISO 9001 zabývá systémovým přístupem k řízení kvality, ISO 14001 životním prostředím, tak norma ISO/ IEC 27001:2005 určuje systémový přístup k zavádění, provozu, monitorování, přezkoumání, udržování a zlepšování „risk managementu“ bezpečnosti informací.
Infor... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine