IT Security

clanky IT Security: články
IT SYSTEMS 3/2015, 1. 4. 2015

Jak se ČR připravuje na implementaci eIDAS

aneb Budoucnost elektronického podpisu v České republice

Jak se ČR připravuje na implementaci eIDAS
Zkratka eIDAS se používá pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES,...
  

- PR -

Zlomte srdce hackerům

Sophos - Break a Hacker's HeartSpolečnost Sophos, dodavatel řešení kybernetického zabezpečení nové generace, připravila sérii odborných interaktivních webinářů, na kterých ve dnech 21. - 24. června nahlédnete za oponu simulovaného lovu hrozeb.

IT SYSTEMS 3/2015, 26. 3. 2015

Jak se bránit novým hrozbám? Použijte sandboxing

Jak se bránit novým hrozbám? Použijte sandboxing
Vývoj škodlivého kódu dosáhl nové úrovně, což potvrzuje i destruktivní wiper malware, který byl použit při útoku na Sony Pictures. Jak vypadá takový nový typ útoku a jak se lze před podobným typem napadení chránit?
IT SYSTEMS 1-2/2015, 20. 3. 2015

Pokročilá analýza provozu datových sítí (1. díl)

Není monitoring jako monitoring

Pokročilá analýza provozu datových sítí (1. díl)
V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V prvním díle vysvětlíme rozdíly mezi běžný infrastrukturním monitoringem a skutečným monitorováním...
IT Security, 1. 3. 2015

Co nás čeká v oblasti bezpečnosti IT?

Co nás čeká v oblasti bezpečnosti IT?
Velkým tématem v roce 2015 zůstane soukromí, ať již ve vztahu vlády k občanům, zaměstnavatelů k zaměstnancům nebo zveřejňování osobních informací a fotografií a ve vztahu k následkům nejrůznějších bezpečnostních...
IT Security, 1. 3. 2015

Uživatelé jako rizikový faktor informačních systémů

Uživatelé jako rizikový faktor informačních systémů
Rozvoj informačních technologií umožnil vytváření, sdílení a uchování informací takovou rychlostí, jakou by si lidstvo ještě před pár desítkami let neumělo ani představit. Vždyť srovnejme dostupnost informací o revoluci v Československu...
IT Security, 13. 2. 2015

eIDAS - Nová evropská legislativa o elektronickém podpisu

eIDAS - Nová evropská legislativa o elektronickém podpisu
V červenci 2014 roku se změnila evropská legislativa týkající se elektronického podpisu. Vyšlo Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické...
IT Security, 13. 2. 2015

Predikce IT bezpečnosti - není to dobré a bude hůř

Predikce IT bezpečnosti - není to dobré a bude hůř
Stejně jako je tomu i v řadě dalších oborů i bezpečnostní specialisté obvykle na přelomu roku bilancují, jaká byla situace v oblasti bezpečnosti informací a ICT v tom uplynulém a snaží se predikovat, jaká by...
  

- PR -

Panasonic představuje nejucelenější řadu 4K projektorů a displejů

Společnost Panasonic představila na veletrhu ISE 2021 nové projektory a displeje a nabídla tak nejucelenější řadu 4K zobrazovacích řešení, která uspokojí rostoucí poptávku po strhujícím diváckém zážitku.

IT Security, 13. 2. 2015

Ochrana citlivých dat není jen o DLP

Ochrana citlivých dat není jen o DLP
V současné době je většina firemních informací digitalizována, což přináší riziko jejich jednoduchého zneužití, či ztráty. Takovéto riziko hrozí jak od vlastních zaměstnanců, konkurence, či útočníků obecně. Data jsou totiž cenná a dají...
akce
IT Security, 13. 2. 2015

Počet i síla DDoS útoků roste, lze se jim ale bránit

říká Pavel Minařík, technologický ředitel INVEA-TECH

Počet i síla DDoS útoků roste, lze se jim ale bránit
Úniky informací a kybernetické útoky byly v roce 2014 horkým tématem a nejinak tomu bude letos. Organizace zjišťují, že jen ochrana perimetru a antivirus už pro zabezpečení infrastruktury nestačí. Obracejí se proto na výrobce...
  

- PR -

U cloudu je stěžejní bezpečnost

Mnoho firem při­ta­ho­va­la efek­ti­vi­ta, pruž­nost a ino­va­tiv­nost cloudu již dříve. Ale rok 2020 si za­pa­ma­tu­je­me jako dobu, kdy si spo­leč­nos­ti ze všech obo­rů a ob­las­tí vý­raz­ně při­pom­ně­ly dů­le­ži­tost odol­nos­ti, agi­li­ty, adap­ta­bi­li­ty a šká­lo­va­tel­nos­ti systémů. Navzdory tomuto proz­ření a mož­nos­tem cloudu splnit nové po­ža­dav­ky se méně než 40 % spo­leč­nos­tí domnívá, že se u svých investic do cloudu dočkaly očekávaných výsledků.

IT Security, 13. 2. 2015

Minimalizace dopadů DDoS útoků

Minimalizace dopadů DDoS útoků
DDoS (Distributed Denial of Service) útoky jsou velmi jednoduchým a efektním způsobem, jak zaútočit na poskytované IT služby jako jsou e-shopy, internetové bankovnictví, portálové služby, zpravodajství, webové servery, poštovní systémy,...
 
Ceník inzerce portálu SystemOnLine