IT Security

clanky IT Security: články
IT SYSTEMS 1-2/2013, 13. 3. 2013

Nástrahy sociálního inženýrství v praxi

Nástrahy sociálního inženýrství v praxi
V oblasti IT bezpečnosti jsme prošli různými obdobími. Od dob prvních zavirovaných disket uběhly již roky. Co se od té doby změnilo? Jaké jsou aktuální trendy? Pomohou nám při stanovení pravidel bezpečnosti obecně zažitá paušální pravidla? Jak...
  

- PR -

Průvodce software defined storage

AlefV dnešní době hledá stále více organizací způsob, jak získat volnost v nákupu hardwaru pro podnikové úložiště. Slibují si, že se při použití Software Defined Storage zbaví takzvaného vendor lock in a současně získají finančních úsporu, protože SDS vytváří z běžných komoditních serverů připojených k Ethernet síti úložiště s plnohodnotným data managementem. Snížení nákladů také bývá jeden z častých důvodů, proč sáhnout po SDS řešení.

IT Security, 4. 3. 2013

Méně známé slabiny WiFi

Méně známé slabiny WiFi
Zabezpečení podnikové bezdrátové sítě nepředstavuje pouze zvolení vhodného způsobu šifrování přenášených dat, ale i výběr vhodné autentizační metody. Existuje celá řada autentizačních metod, které se vzájemně liší jak nároky na nasazení, tak...
IT Security, 1. 3. 2013

Řešení bezpečnostních incidentů pohledem auditora

Řešení bezpečnostních incidentů pohledem auditora
Problematika incidentů a jejich řešení je neoddělitelně spjatá s historií ICT. S rostoucí heterogenitou, složitostí a stále vyšším tlakem na důvěrnost, dostupnost a integritu dat je třeba hledat čím dál efektivnější způsoby předcházení incidentů....
IT Security, 1. 3. 2013

Aféra Eurograbber

Viníky hledejme v sobě

Aféra Eurograbber
Počítačové pirátství lze přirovnat k vědě. Velké osobnosti nastíní směr a jejich následovníci vytvářejí variace původních průkopnických prací. Obdivu, který obvykle provází velké výdobytky vědy, se těší také sofistikované, myšlenkově propracované...
IT Security, 27. 2. 2013

Deset bezpečnostních trendů pro rok 2013

Deset bezpečnostních trendů pro rok 2013
Svět okolo nás se neustále mění a jednotlivé změny mají dopad i na problematiku zabezpečení informačních technologií. Podívejme se na deset bezpečnostních trendů, které budou určovat dění v letošním roce, jak je vidí James Lyne, technologický...
IT Security, 27. 2. 2013

Pokročilé formy útoků a jejich detekce

Pokročilé formy útoků a jejich detekce
Každý rok se objevují nové bezpečnostní hrozby a tradiční nástroje počítačové bezpečnosti přestávají být účinné vůči jejich pokročilejším formám. Za posledních několik let jsme zaznamenali nárůst pokročilých bezpečnostních hrozeb, které se už...
IT Security, 27. 2. 2013

Priority bezpečnostní politiky v malých a středních firmách

Priority bezpečnostní politiky v malých a středních firmách
S tím, jak jsou podnikové procesy postupně automatizovány a veškeré obchodní informace převáděny do digitální formy, firmy stále více spoléhají na své informační systémy a sítě. O to více jsou také vystavovány bezpečnostním rizikům a hackerským...
  

- PR -

Jak zastavit ransomware? Správnou ochranou koncových bodů

SophosPolovina IT manažerů uvádí, že byli v loňském roce napadeni ransomwarem. Ve třech případech ze čtyř se přitom útočníkům podařilo zašifrovat data. Průměrné globální náklady na nápravu těchto škod přesáhly 16 milionů korun, vyplývá z průzkumu společnosti Sophos mezi 5000 IT manažery ve 26 zemích. Jak nejlépe chránit koncové body před ransomwarem?

22. 2. 2013

Ransomware - byl, nebyl, je!

Ransomware - byl, nebyl, je!
Škodlivý software má celou řadu podob a vývoj nových hrozeb nepodléhá pouze revolučním nápadům kyberzločinců. Stejně jako v živé přírodě všude kolem nás dochází i v případě bezpečnostních hrozeb k evolučnímu vývoji, který někdy zavede škodlivý...
akce
IT SYSTEMS 1-2/2013, 14. 2. 2013

Principy řízení identit a rolí

Principy řízení identit a rolí
Správa rolí se v praxi provádí ve specializovaných systémech (identity management system, IdMS). V tomto článku si představíme konkrétní příklad takové správy. Bude se jednat o řízení identit a rolí pro přístup k aplikacím.
  

- PR -

QNAP QHora-301W

Router pro softwarově definované sítě nové generace


Qhora-301WPo­kud fir­my chtě­jí ak­cep­to­vat no­vou nor­mu prá­ce na dál­ku, mu­sí mo­der­ni­zo­vat svo­ji síť, aby pod­po­ro­va­la jak vy­so­ko­rych­lost­ní lo­kál­ní ře­še­ní po­k­rý­va­jí­cí ka­be­lo­vé a bez­drá­to­vé při­po­je­ní, tak i VPN pro rych­lé a bez­peč­né při­po­je­ní uži­va­te­lů na ví­ce mís­tech. QNAP těm­to po­ža­dav­kům vy­chá­zí vstříc svo­jí no­vin­kou QHora-301W.

IT SYSTEMS 1-2/2013, 13. 2. 2013

Bezpečnost mobilních zařízení s operačním systémem iOS

Bezpečnost mobilních zařízení s operačním systémem iOS
Oblíbenost mobilních zařízení, jakou jsou chytré telefony a tablety, je stále na vzestupu. Nemusíme ani číst v žebříčcích prodejnosti, vidíme to na vlastní oči ve svém okolí. Stačí se rozhlédnout po svém stole nebo kanceláři a hned je jasné,...
 
Ceník inzerce portálu SystemOnLine