IT Security

clanky IT Security: články
IT SYSTEMS 4/2015, 25. 5. 2015

Cesta k efektivnímu identity managementu (3. díl)

Řízení přístupů

Cesta k efektivnímu identity managementu (3. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je relativně široká oblast, složená z mnoha spolupracujících technologií. Jedna z nich však silně vystupuje do popředí: řízení přístupů (Access Management, AM)....
  

- PR -

Ochrana firemních dat přestává být výsadou velkých firem

Safetica spustila SaaS verzi svého bezpečnostního softwaru s pravidelným předplatným


Mladá tech­no­lo­gic­ká spo­leč­nost Safe­tica, která stojí za stej­no­jmen­ným soft­warem na ochra­nu před úniky dat (DLP – Data Loss Pre­ven­tion) a vnitř­ní­mi hroz­ba­mi (ITP – In­sid­er Threat Pro­tec­tion), tento rok spus­ti­la ostrý pro­voz nové SaaS ver­ze své­ho pro­duk­tu – Safe­tica NXT. Ta fun­gu­je pří­mo z clou­du bez potře­by in­s­ta­la­ce na za­ří­ze­ní a pla­tí se pro­s­třed­nict­vím pra­vi­del­né­ho před­plat­ného.

IT SYSTEMS 4/2015, 24. 5. 2015

DDoS - sofistikovaný útok nebo služba na objednávku?

DDoS - sofistikovaný útok nebo služba na objednávku?
Základem kybernetické bezpečnosti je zabezpečení dostupnosti, integrity a důvěryhodnosti informací. Intenzívní (D)DoS útoky vedené v roce 2013 v několika vlnách proti známým webovým serverům a službám v České republice...
IT SYSTEMS 4/2015, 22. 5. 2015

Vícefaktorová autentizace v praxi

Vícefaktorová autentizace v praxi
Vícefaktorovou autentizaci (MFA, Multi-factor authentication) není dneska třeba příliš vysvětlovat. Samotný termín sice ještě tolik zažitý není, ale pokud dotyčné osobě vysvětlíte, že je tím myšleno přihlášení "více hesly", bude pravděpodobně...
IT SYSTEMS 4/2015, 1. 5. 2015

Wireshark - Paketová analýza pro všechny

Wireshark - Paketová analýza pro všechny
Když se řekne monitoring, většina IT profesionálů si vybaví sledování dostupnosti serverů a služeb, vytížení CPU, zaplnění disku nebo paměti nebo stav jednotlivých síťových rozhraní a počet přenesených paketů. Tato tradiční představa...
IT SYSTEMS 3/2015, 23. 4. 2015

Pokročilá analýza provozu datových sítí (2. díl)

Záznam provozu na síti a paketová analýza

Pokročilá analýza provozu datových sítí (2. díl)
V tomto čtyřdílném seriálu seznamujeme čtenáře s různými metodami a přístupy k monitorování a analýze provozu datových sítí. V minulém čísle jsme si vysvětlili rozdíly mezi běžným infrastrukturním monitoringem a monitorováním...
IT SYSTEMS 3/2015, 13. 4. 2015

Klasifikace informací a její prosazování v praxi

Klasifikace informací a její prosazování v praxi
Klasifikace informací je jedním ze základních pilířů systémů řízení informační bezpečnosti. Pokud chceme informace organizace účinně a přitom efektivně chránit, musíme nejen definovat kategorie a bezpečnostně-organizační pravidla pro...
IT SYSTEMS 3/2015, 9. 4. 2015

Progresivní technologie pro bezpečnou autentizaci

Progresivní technologie pro bezpečnou autentizaci
Ověřování identit i kontrola oprávnění k provádění jednotlivých činností je jedna z typických oblastí, kterou informační technologie nejen zjednodušují, ale také výrazně zdokonalují. Autentizace i autorizace se za poslední...
  

- PR -

Podívejte se na webinář firmy Milestone

Zdarma poradí, jak ovládnout městské kamery


MilestoneMěsta se plní dohledovými kamerami. Jen v Praze jich bylo dle údajů z roku 2019 něco přes 2 800. Instalují se za účelem zajištění bezpečnosti občanů, plynulosti dopravy i jako senzory, které pomáhají monitorovat životní prostředí.

IT SYSTEMS 3/2015, 7. 4. 2015

Otevření kybernetického polygonu (KYPO)

Otevření kybernetického polygonu (KYPO)
Digitální věk nejen usnadňuje a automatizuje mnohé činnosti, ale současně vytváří velice nebezpečné prostředí, ve kterém se nachází jednotlivci i subjekty s ne zcela dobrými úmysly. Jsou anonymní, mají velice dobré znalosti v oboru...
akce
IT SYSTEMS 3/2015, 7. 4. 2015

Norma ISO/IEC 27001

je v požadavcích na informační bezpečnost komplexnější než kybernetický zákon

Norma ISO/IEC 27001
Informační kriminalita je jednou z nejrychleji se rozvíjejících forem kriminality – v roce 2014 zaznamenala Policie ČR nárůst trestné činnosti spáchané s pomocí výpočetní techniky o téměř 50%. I proto je od 1. ledna...
  

- PR -

Rozšiřující analytické funkce řešení Flowmon

ALEF FlowmonZnámým systémem pro sle­do­vá­ní toků v síti je ře­še­ní spo­leč­nos­ti Flow­mon. V zá­k­la­du se po­u­ží­vá pro mo­ni­to­ro­vá­ní da­to­vých toků v síti a k ře­še­ní pro­b­lé­mů s tou­to ko­mu­ni­ka­cí. Při po­u­ži­tí Flow­mon sond se vi­di­tel­nost do ko­mu­ni­ka­ce dos­tá­vá až na úro­veň ap­li­ka­cí. Kromě to­ho­to zá­k­lad­ní­ho mo­ni­to­rin­gu a ná­s­tro­je na ře­še­ní pro­b­lé­mů má Flow­mon také rozšiřující moduly.

IT SYSTEMS 3/2015, 3. 4. 2015

Právní aspekty přijetí zákona o kybernetické bezpečnosti

Právní aspekty přijetí zákona o kybernetické bezpečnosti
Nikomu, kdo se pohybuje v oblasti IT, v uplynulých měsících patrně neunikl zákon č. 181/2014 Sb. o kybernetické bezpečnosti, přijatý v roce 2014 a účinný od 1.1.2015 (dále jen „zákon“). Jeho přijetí vzbudilo značný ohlas...
 
Ceník inzerce portálu SystemOnLine