facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Nové hrozby malwaru

Nové hrozby malwaru
Červi se šíří skrz aplikace Web 2.0., rok SQL injection útoků na legitimní webové stránky, napadení RSS kanálů, multimedia malware, trojani útočí na routery, MacOS X v zorném úhlu... To jsou jen některá z hesel provázejících aktuální varování. Internet dnes poskytuje nekonečné množství informací, zábavy a vzdělávání, ale také nové způsoby, které hackeři snadno využívají díky zastaralým bezpečnostním technologiím.
V jednoduchosti je síla K širšímu zneužití aplikací Web 2.0 pro šíření malwaru došlo počátkem srpna. Zajímavý a zároveň nebezpečný je způsob, jakým byly aplikace Web 2.0 zneužity k šíření malwaru. Útočn... více »

Bezpečnost informací se netýká jen IT firem

Bezpečnost informací se netýká jen IT firem
V poslední době se stále častěji hovoří o systému managementu informační bezpečnosti (tzv. ISMS) podle normy ISO 27001 coby o dalším „ISO, které firma může mít“. ISMS (anglicky information security management system) je tedy část celkového systému managementu organizace, která se orientuje na řízení rizik v oblasti bezpečnosti informací. Podobně jako se norma ISO 9001 zabývá systémovým přístupem k řízení kvality, ISO 14001 životním prostředím, tak norma ISO/ IEC 27001:2005 určuje systémový přístup k zavádění, provozu, monitorování, přezkoumání, udržování a zlepšování „risk managementu“ bezpečnosti informací.
Infor... více »

Autentizační tokeny v praxi

Autentizační tokeny v praxi
Pamatujete doby, kdy jste zapnuli počítač, odešli si uvařit kávu a po jejím vypití jste mohli začít pracovat s DOSem nebo s Windows? Takhle to již dnes nefunguje. Nebudeme se bavit o rychlosti hardwaru, ale o prvku, který se dostal nejen mezi zapnutí počítače a spuštění systému – autentizaci. Přibližně devadesát procent všech počítačů je chráněno před neoprávněným přístupem, z čehož asi sedmdesát procent tak činí pomocí uživatelského jména a hesla. Jak se tedy hlásí těch zbylých 27 procent? Používají autentizační token. Pod tímto pojmem si můžete představit čipovou kartu, USB token, ale i bezkontaktní čip ve tvaru loga vaší firmy.
... více »

Technologie VoIP z hlediska bezpečnosti

Technologie VoIP z hlediska bezpečnosti
Jen málokterá technologie se rozvíjí s takovou dynamikou jako VoIP (Voice over IP). Vždyť třeba ve Spojených státech ji dnes používá přes padesát procent organizací. Přesná čísla z českého prostředí nemáme k dispozici a asi jsou nižší, nicméně jisté je, že rostou a porostou.
Bezpečné, či nebezpečné? V souvislosti s masovým rozšířením internetové telefonie každopádně vyvstává základní otázka: jak je na tom z hlediska bezpečnosti? Zatím relativně dobře, protože přímé útoky proti VoIP infrastruktuře a souvisejícím službám jsou vzácné, ale vyskytují se. Velice střízlivě to vyjádřila americká bezpečnostní firma RSA, která upozornila, že nav... více »
akce

Brány do podnikových sítí IV. díl

Bezpečnostní funkce

Brány do podnikových sítí IV. díl
Původním úkolem zařízení připojujících firemní LAN bylo především zajistit připojení k internetu, tzn. konverze různých fyzických médií (obvykle ethernetu na nějaký druh sériové linky) a směrování provozu mezi nimi. Jakési zabezpečení bylo tehdy spíše volitelnou funkcí pro nenapravitelné paranoiky, které obsahovalo nanejvýš překlad adres (NAT). Překlad adres má za úkol ve veškeré komunikaci z počítačů v LAN do internetu změnit zdrojovou adresu těchto počítačů a nahradit jí adresou vlastní. Server na internetu má pak dojem, že komunikuje s internetovou branou, a tak je původce této komunikace – počítač v LAN – z internetu neviditel... více »

Filtrování webu

Filtrování webu
Pod pojmem filtrování webu či URL (web filtering) si nejčastěji představujeme blokování přístupu na stránky s obsahem, který nemá souvislost s pracovní náplní. To je ale jen jeden z jeho úkolů – rozhodně však ne jediný.
Útoky z webu jsou „in“ Filtrování webu začíná hrát čím dál důležitější roli v bezpečnostní infrastruktuře firmy. Důvod je jednoduchý: současný trend útoků totiž jednoznačně preferuje napadání z webových stránek před jinými způsoby průniku. Potvrzuje to i průzkum provedený Department of Computer Science and Engineering při University of Washington v USA. Podle něho je totiž jedna ze 67 webových stránek infikovaná nějakou ... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine