facebook
Tematické sekce
 
Branžové sekce
Přehledy
Gopas - ManDay.it
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Automatizované útoky vyžadují automatizovanou obranu

aneb Jak umělá inteligence odhaluje hackery

Automatizované útoky vyžadují automatizovanou obranu
Na jedné straně je nenápadná kancelářská budova v Brazílii, na Filipínách, v Rusku nebo Číně, kde za počítačem sedí hacker, který chce získat citlivá data. Na té druhé se elitní IT expert snaží tyto snahy odrazit. Podobnou scénu jistě do svého filmu zakomponovala už pěkná řádka režisérů, skutečnost však dnes vypadá odlišně. Dnes spolu nesoupeří obránci a útočníci v souboji jeden na jednoho, ale algoritmy. Lidé je pouze navrhují a dohlíží na ně.
Prakticky každé nové bezpečnostní řešení dnes obsahuje inteligentní algoritmy umělé inteligence, které mají za úkol doplnit či nahr... více »
POINT.X

Prevence online fraudu a kybernetických incidentů

Prevence online fraudu a kybernetických incidentů
Rok 2017 a léta následující se ponesou ve znamení digitalizace – společenského procesu, při němž jsou, zjednodušeně řečeno, zákazníkům přinášeny služby a další hodnoty prostřednictvím kombinace různých online a mobilních kanálů a také různých zařízení a dalších online služeb. Přístupnost služeb se ale zvyšuje nejen pro koncové zákazníky, klienty bank a finančních institucí, ale i pro kybernetické útočníky.
Automatizace útoků a využití umělé inteligence k úrokům Online fraud je důsledek kybernetických incidentů. V principu se vždy jedná o krádež identity, jíž je dosaženo ja... více »
  

- Inzerce -

Univerzální řešení na perimetru sítě

Barracuda Security SuiteS tím, jak se počítačové hrozby stávají více a více různorodé, roste i potřeba konsolidace ochrany proti nim. Důvodem je nejen nutnost udržení efektivní komplexní správy zabezpečení, ale také účelné vynakládání finančních a lidských zdrojů.

Penetrační testování formou red team testu

Penetrační testování formou red team testu
Zákon o kybernetické bezpečnosti (ZoKB) má mnoho dopadů napříč různými odvětvími. Organizace musí zajistit svůj soulad s požadavky tohoto zákona a zároveň se snaží ověřit, zda jsou jimi stanovená opatření dostatečná. V současné době se tak rozvíjí služby penetračního testování, které mohou komplexně ověřit úroveň zabezpečení. Společnosti kladou stále větší důraz na bezpečnost svých systémů a najímají si externí specialisty k provádění penetračních testů. Může se jednat o penetrační testy aplikací, ať již webových či klasických, penetrační testy infrastruktury, testy sociálního inženýrství, testy bezdrát... více »
POINT.X

Netradiční kybernetické útoky

Netradiční kybernetické útoky
Kybernetické útoky jsou v současnosti pro většinu organizací s rozsáhlejší IT infrastrukturou na denním pořádku. Bez nadsázky je dokonce možné říci, že pokud některá organizace provozuje k internetu připojený webový server a není si žádných útoků vědoma, je to proto, že dostatečně nezkoumá provoz, který na daný server teče. Kromě tradičních útoků se ale občas můžeme setkat také s bezpečnostními incidenty způsobenými malwarem, který úplně nesplňuje definici škodlivého kódu. Ačkoliv používá nepovolené techniky k proniknutí do zařízení, tak nezpůsobuje žádnou škodu nebo je dokonce konstruován s&#... více »
  

- Inzerce -

Phishing stále více cílí na střední management

ALWIL TradeNěkolik studií mapuje aktuální podobu počítačového zločinu. Firmy by neměly příliš spoléhat na to, že problémům dokáží čelit bez specializovaných řešení, tj. jinak než technickými prostředky.

Společnost CSID zkoumala, s jakými komoditami se dnes v rámci internetové kriminality na černých trzích obchoduje.

Flowmon: 10 let analýzy sítí v Česku

Flowmon: 10 let analýzy sítí v Česku
Před deseti lety stála společnost Flowmon Networks, tehdy ještě pod názvem Invea-Tech, u zrodu komerčních řešení pro pokročilou správu a zabezpečení síťové infrastruktury u nás. Dnes je lídrem trhu, jehož produkty pomáhají poskytovatelům internetového připojení, bezpečnostním týmům univerzit a ministerstev, bankám i menším a středním firmám z různých segmentů trhu. Jak se za deset let proměnila oblast monitorování a bezpečnosti datových sítí? Zeptali jsme se Pavla Minaříka, technologického ředitele společnosti Flowmon Networks.
RNDr. Pavel Minařík, Ph.D. působí jako technologick... více »

Rok 2016 z pohledu CSIRT.CZ

Botnety, ransomware, rozvoj bezpečnostních týmů a směrnice NIS

Rok 2016 z pohledu CSIRT.CZ
K bilancování předešlého roku se dostane asi každý a národní bezpečnostní tým CSIRT.CZ není výjimkou. Náš tým od svého vzniku v roce 2011 každý rok zaznamenává narůst počtu incidentů a platilo to bohužel i v uplynulém roce. Současně ale vnímáme také zvýšený zájem o bezpečnost z pohledu soukromých firem. Co se tedy z našeho pohledu ve zkratce událo v roce 2016?
Incidenty řešené v roce 2016 Nejdříve se zaměříme na incidenty. Z kvantitativního pohledu jsme v roce 2016 vyřešili přes 1 000 ticketů. Každý ticket znamená pro statistiky... více »
  

- Inzerce -

Útočníci získávají oběti rychle

Pokročilé techniky se stále více používají i proti menším firmám


ALWIL TradeEkosystém počítačového zločinu se stále rozvíjí. Všeobecná dostupnost malwaru i infrastruktura, o kterou se podvodníci při svých akcích mohou opírat, jim umožňuje „plýtvání“ - jinak řečeno, sofistikované pokusy o zneužívání si už útočníci nevyhrazují jen pro speciální cíle typu vládních agentur, ale nasazují je plošně. Vážně ohroženy jsou firmy všech velikostí.

 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine