IT Security

clanky IT Security: články
Cloud computing a virtualizace IT I, 3. 6. 2014

Bezpečnost dat v datových centrech

Bezpečnost dat v datových centrech
Otázky kolem bezpečnost dat získávají v posledních letech čím dál více pozornosti. Diskuse se obvykle věnuje šifrování dat a jejich ochraně před ztrátou či nežádoucími úniky. Tato problematika je však mnohem širší, což si mnoho firem...
  

- PR -

Řešení Synology nejen pro logistiku a retail

SynologyPokud byste se zeptali manažerů v logistických společnostech, které 3 aspekty jsou pro úspěch v podnikání klíčové, řekli by: „Spolehlivost, rychlost a nízké náklady.“ A my souhlasíme.

Cloud computing a virtualizace IT I, 30. 4. 2014

Strategie obnovy po havárii ve virtualizovaném prostředí

Strategie obnovy po havárii ve virtualizovaném prostředí
Řízení kontinuity činností organizace (business continuity management) a obnova po havárii (disaster recovery) jsou klíčové procesy pro každou společnost. Po dlouhá léta bylo na obě nahlíženo jako na použitelné a důležité pouze v několika...
IT Security, 11. 4. 2014

Cryptolocker – vyděrač, co dodržuje slovo

Cryptolocker – vyděrač, co dodržuje slovo
V druhé polovině loňského roku se mezi uživateli rozšířil trojský kůň Cryptolocker, který šifruje jejich data v počítači a dává jim od 72 do 100 hodin na zaplacení výkupného. To má hezky kulatou cifru, přesně tři sta dolarů nebo eur....
IT Security, 10. 4. 2014

Nenápadné cílené útoky

Jak se proti nim bránit?

Nenápadné cílené útoky
Advanced persistent threats (APT) patří k nejnebezpečnějším současným hrozbám. S využitím propracovaného malwaru, zpravidla vytvářeného na míru pro konkrétní cíl, se skupina kvalifikovaných útočníků snaží proniknout s jasným záměrem...
IT Security, 8. 4. 2014

Obnovení dat po havárii

Jak naplánovat řešení disaster recovery

Obnovení dat po havárii
Rozhodování o nasazení řešení disaster recovery (obnova po havárii) představuje klasické dilema. Na jedné straně je třeba zabezpečit chod podnikových technologií, na straně druhé ušetřit. Výběr vhodného řešení pro disaster recovery je proto...
IT Security, 8. 4. 2014

Šifrování pevných disků

Šifrování pevných disků
V posledních letech můžeme pozorovat trend zvyšování počtu přenosných zařízení nejen mezi běžnými uživateli, ale také ve firemní sféře. Nejčastějším typem těchto zařízení jsou momentálně notebooky. Soubory na těchto zařízeních často obsahují...
IT Security, 7. 4. 2014

DDoS útoky – stav a prognózy

DDoS útoky – stav a prognózy
Ačkoliv existují útoky typu DDoS (distributed denial of service) již od počátku internetu, opravdovou pozornost na sebe strhly až v posledních třech letech. V tomto článku se zaměřím na některé zajímavé okolnosti jejich vývoje v posledních...
  

- PR -

Nové cloudové služby od Hewlett Packard Enterprise

HPESpolečnost Hewlett Packard Enterprise (HPE) představila řadu inovací ve svém portfoliu cloudových služeb HPE GreenLake. Vylepšení se týká i spolupráce s partnery prodávající toto hybridní řešení s cílem zásadně zjednodušit nákup a rozšířit tak dostupnost cloudových služeb HPE GreenLake.

IT Security, 6. 4. 2014

Autentizace aneb Heslo 123456 stále žije

Autentizace aneb Heslo 123456 stále žije
Množí se případy, kdy se firmy dostávají do centra pozornosti médií nikoli se svými novinkami nebo úspěchy, ale kvůli únikům dat a dalším bezpečnostním incidentům. Vrcholové vedení požaduje zlepšit risk management, což z pohledu IT...
akce
IT Security, 3. 4. 2014

Zájmem identity managementu jsou frontend a SaaS

Zájmem identity managementu jsou frontend a SaaS
Aplikace identity managementu v poslední době procházejí vývojem, který reflektuje masivní rozvoj cloudových služeb a používání chytrých mobilních platforem. V minulosti byly zájmem správy identit především backendové funkce,...
  

- PR -

SEFIRA uvádí na trh nový produkt OBELISK Signing Portal

OBELISKSpolečnost SEFIRA rozšiřuje své portfolio o nový produkt OBELISK Signing Portal a reaguje tak na potřebu organizací centralizovat podpis elektronických dokumentů a služby digitální důvěry do jednoho místa.

25. 3. 2014

I mobilní peněžní transakce potřebují vícevrstvou ochranu

I mobilní peněžní transakce potřebují vícevrstvou ochranu
Mobilní zařízení jsou čím dál oblíbenějšími prostředníky online plateb. Dle průzkumu společnosti B2B International pro společnost Kaspersky Lab využívá mobilní přístroj k peněžním transakcím 38 % respondentů. Banky takovou aktivitu...
 
Ceník inzerce portálu SystemOnLine