facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Dialog 3000Skylla

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT security, 2. 4. 2020 - Miroslav Kořen

Je zpracovávání a ukládání biometrických dat bezpečné?

Je zpracovávání a ukládání biometrických dat bezpečné?
Považovat biometrická data za jedinečný osobní identifikátor, který nelze zfalšovat, není správné. Může se tím vytvářet a podporovat falešný pocit bezpečí.
  

- Inzerce -

Nové aplikace a rozvoj multicloudu vyžadují inovace v přístupu k ochraně dat

DellSpolečnost Dell Technologies představila nová integrovaná zařízení řady Dell EMC PowerProtect DP a inovace svého softwaru PowerProtect Data Manager, jejichž cílem je pomoci zákazníkům lépe chránit, spravovat a obnovovat data z tradičních i moderních aplikací v datových centrech, okrajových prostředích a veřejných cloudech.

IT security, 31. 3. 2020 - Marc Baret

Kybernetická bezpečnost v průmyslu

Proč není izolace tou správnou cestou?

Kybernetická bezpečnost v průmyslu
Kybernetická bezpečnost je stále aktuálnější téma, ale širokou veřejností je často chybně chápáno. Média jsou zaplavena titulky informujícími o kybernetických hrozbách a malwaru, avšak rizika, která platí pro průmyslovou automatizaci, se zdaleka...
IT security, 27. 3. 2020 - Michal Merta

Jak útočí ransomware a jak snížit rizika napadení

Jak útočí ransomware a jak snížit rizika napadení
A je to tady! Ransomware se na konci loňského roku opět vrátil na výsluní kybernetických hrozeb, jenže zatímco předchozí masivní útoky tzv. kryptovirů se České republiky dotkly jen okrajově, nyní byly zasaženy hned dvě velké organizace. Během...
IT security, 26. 3. 2020 - -canon-

Konflikt mezi konektivitou a kontrolou

Konflikt mezi konektivitou a kontrolou
Všichni víme, že technologie a jejich využití jsou v dnešní době páteří úspěchu každé společnosti. Je proto přirozené, že roste i význam IT oddělení, která by měla být těmi, kdo dokonale rozumí potřebám firmy a jejích zaměstnanců od zasedací...
IT security, 24. 3. 2020 - Ladislav Šolc

Vy nemáte SIEM?

Chyba, která může za vaše špatné spaní

Vy nemáte SIEM?
Pojďme si chvíli číst o budoucnosti. O blízké budoucnosti. Prakticky o tak blízké, že je téměř přítomností. Krátce se zamyslete, kolik informací z oblasti zabezpečení, kolik událostí, zajímavých aktivit, závažných událostí, či kritických incidentů...
IT security, 20. 3. 2020 - Marek Poloni

Celoevropský rámec certifikace kybernetické bezpečnosti

Celoevropský rámec certifikace kybernetické bezpečnosti
Nařízení EU o kybernetické bezpečnosti obnovuje a posiluje Agenturu EU pro kybernetickou bezpečnost (ENISA) a poprvé zavádí celoevropský rámec certifikace kybernetické bezpečnosti pro digitální produkty, služby a procesy.  Co to znamená...
IT security, 17. 3. 2020 - Daniel Hejda

Jak se připravit na kybernetický útok

Od penetračních testů k Red Team Operations

Jak se připravit na kybernetický útok
V posledních letech se neustále množí počty úspěšných kybernetických útoků, které zneužívají systémové, ale hlavně lidské chyby. Každá organizace na světě je totiž do jisté míry zranitelná. Hackeři identifikují za pomoci svých robotů zranitelnosti...
  

- Inzerce -

Rok 2021: všichni do IT služeb (včetně hackerů)

ZEBRAJeště na začátku letošního roku čas v IT plynul poklidným tempem, kdy se administrátoři starali o vesměs on-premise zařízení a části IT správy postupně přesouvali na poskytovatele řízených služeb (MSP). Události spojené s koronavirovou pandemií se ale postaraly o rychlou akceleraci tohoto trendu, kdy podniky a organizace začaly masivně digitalizovat své operace a vytvořily obrovský tlak na budování digitálních struktur a jejich bezpečnost.

IT security, 12. 3. 2020 - -cisco-

Threat hunting

Nová forma obrany proti kybernetickým hrozbám

Threat hunting
Účinnou ochranu proti kybernetickým útokům nelze omezit pouze na reakci na varování před útokem, protože bezpečnostní systémy analyzují především obecně známé hrozby. Mezitím ovšem kybernetičtí zločinci neustále hledají způsoby, jak získat přístup...
akce IT Security: Konference, semináře, školení, ...
akce
IT security, 9. 3. 2020 - Klára Szvitková

Jak vznikají chyby i v dobrých aplikacích

Jak vznikají chyby i v dobrých aplikacích
Na bezpečnost je třeba dbát napříč IT infrastrukturou a ve všech jejích vrstvách, ale pro webové aplikace to platí dvojnásob. Proč tomu tak je? Kompromitovaná webová aplikace se totiž může stát branou do vaší firemní sítě, popř. sítě společností,...
  

- Inzerce -

Průvodce software defined storage

AlefV dnešní době hledá stále více organizací způsob, jak získat volnost v nákupu hardwaru pro podnikové úložiště. Slibují si, že se při použití Software Defined Storage zbaví takzvaného vendor lock in a současně získají finančních úsporu, protože SDS vytváří z běžných komoditních serverů připojených k Ethernet síti úložiště s plnohodnotným data managementem. Snížení nákladů také bývá jeden z častých důvodů, proč sáhnout po SDS řešení.

IT security, 5. 3. 2020 - Mgr. Peter Šinaľ

Zažijte simulovaný útok na vlastní kůži

Praktický test uživatelů, jako nová forma školení IT bezpečnosti

Zažijte simulovaný útok na vlastní kůži
Všichni víme, že odolnost jakéhokoliv systému je tak silná, jako jeho nejslabší článek. A tím nejslabším článkem bývá zpravidla uživatel. Jak vypadají následky takového útoku, jsme se všichni mohli přesvědčit v medializovaných případech jedné...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -