IT Security

clanky IT Security: články
IT Security, 13. 2. 2015

Kde se nejčastěji chybuje při zálohování dat?

Kde se nejčastěji chybuje při zálohování dat?
Data a informace jsou obvykle nejcennějším majetkem každé společnosti, bez ohledu na velikost či obor podnikání. Data jsou tím pravým základem know-how představující mnohdy zcela zásadní konkurenční výhodu. Není proto žádným překvapením,...
  

- PR -

Konference VMware představí technologie z oblasti zabezpečení

Security Experience DayNa online semináři VMware Security Experience Day v úterý 15. 6. představí experti novinky z IT bezpečnosti.

11. 2. 2015

Trendy informační bezpečnosti

pro rok 2015 a léta následující

Trendy informační bezpečnosti
Růst zájmu o počítačovou bezpečnost je v posledních letech opravdu enormní. Vzhledem k tomu, jak rychle se informační technologie mění, vyvíjejí se velmi rychle i kybernetické hrozby. Pojďme se spolu podívat na hlavní trendy...
IT SYSTEMS 12/2014, 5. 1. 2015

Projekt Turris v roce 2014

Projekt Turris v roce 2014
Projekt Turris je výzkumnou aktivitou sdružení CZ.NIC, správce české národní domény .CZ, zaměřenou na bezpečnost v domácích sítích. Hlavním cílem projektu je s pomocí specializovaného routeru sledovat síťový provoz mezi domácí sítí...
IT řešení pro veřejný sektor a zdravotnictví, 5. 1. 2015

Co lze čekat od zákona o kybernetické bezpečnosti

Co lze čekat od zákona o kybernetické bezpečnosti
Začátkem nového roku nabývá účinnosti zákon č. 181/2014 Sb., o kybernetické bezpečnosti. Více než dva roky na něm pracovalo mnoho odborníků a jeho přijetí je logickým vyústěním požadavku na tvorbu legislativního rámce v oblasti,...
IT řešení pro veřejný sektor a zdravotnictví, 5. 1. 2015

Kyberútoky na kritickou infrastrukturu

Kyberútoky na kritickou infrastrukturu
V roce 2010 byl široce diskutován případ útoku Stuxnet, kdy byl napaden systém odstředivek k obohacování uranu v Íránu pomocí cíleného počítačového viru. V r. 2012 byl kyberútokem postižen německý producent elektřiny 50Hertz Transmission...
IT SYSTEMS 12/2014, 19. 12. 2014

Jak vyvíjet bezpečnější aplikace pomocí SSDLC

Jak vyvíjet bezpečnější aplikace pomocí SSDLC
Problematika vývoje aplikací se stala v průběhu posledních let velmi komplexním odvětvím. S ohledem na současný vývoj online hrozeb už nestačí mít aplikaci funkční, odladěnou a stabilní, je nutné mít jí také bezpečnou.
IT SYSTEMS 12/2014, 19. 12. 2014

Je lepší integrované nebo dedikované řešení IPS?

Je lepší integrované nebo dedikované řešení IPS?
V minulosti měly organizace v podstatě dvě možnosti, pokud chtěly zvýšit ochranu před kyberútoky a implementovat systémy prevence proti průnikům do sítě (IPS). Buď si pořídit drahé dedikované IPS systémy nebo použít integrované řešení...
  

- PR -

Webinář: „6 pohledů na bezpečné IT nemocnic“

webinarZaregistrujte se na online webinář, určený nejen IT managerům nemocnic. Dozvíte se v něm vše o zabezpečení uživatelských identit, vícefaktorovém přihlášení či ochraně infrastruktury a cloudů. Akce se koná v úterý 25. května, od 10:00 do 11:30 hod.

IT SYSTEMS 12/2014, 19. 12. 2014

DNSSEC přináší účinnou ochranu proti podvodníkům

DNSSEC přináší účinnou ochranu proti podvodníkům
Většina internetových služeb, jako je e-mail, web či internetové volání, využívá systém doménových jmen (DNS – Domain Name System). DNS umožňuje těmto službám používat k adresaci doménová jména, která se snadno pamatují a jsou nezávislá...
akce
IT SYSTEMS 12/2014, 19. 12. 2014

Realita a budoucnost docházkových a přístupových systémů

Realita a budoucnost docházkových a přístupových systémů
Identifikační systémy se celkem v tichosti staly standardní součástí života každého z nás. Už od školy (někde i školky) používáme karty, čipy nebo otisky prstů v jídelnách, u vstupů do budov a areálů, i k platbám...
  

- PR -

HPE přináší průlomové řešení pro ukládání dat a doplňuje tak služby HPE GreenLake

HPE GreenLakeSpolečnost Hewlett Packard Enterprise (HPE) představila inovace, které transformují úložiště HPE Storage v softwarově definovanou datovou službu. V rámci tohoto oznámení uvádí HPE platformu, jež naplňuje vizi Unified DataOps pro datová prostředí současnosti, přináší cloudový model provozu všude tam, kde se data nacházejí, a sjednocuje datové operace.

IT SYSTEMS 12/2014, 19. 12. 2014

Na stopě rootkitům a malwaru

Na stopě rootkitům a malwaru
Když se objeví nějaká nová zajímavá verze škodlivého softwaru, lidé se nás často ptají, jak tento malware funguje a jakým způsobem škodí. V minulosti, abychom mohli zjistit, jaké operace daný software vyvolává a byli schopni vysvětlit...
 
Ceník inzerce portálu SystemOnLine