IT Security

clanky IT Security: články
IT SYSTEMS 12/2012, 9. 1. 2013

Principy řízení identit

Principy řízení identit
Hlavním cílem řízení identit je, aby identita entit (subjektů a objektů) byla s dostatečnou přesností a důvěryhodností známá a využitelná pro řízení přístupu. V tomto článku si uvedeme základní pojmy související s identitami, principy jejich...
  

- PR -

Data je třeba chránit. Jak bude vypadat jejich ukládání v roce 2021?

SeagateObjem dat na Zemi nekontrolovatelně roste. Podle průzkumu společnosti IDC pro firmu Seagate zaznamenají podniky v příštím roce nárůst objemu generovaných dat o 42 %.

Small Business Solutions II, 27. 12. 2012

Cloud jako alternativa řešení bezpečnosti

Cloud jako alternativa řešení bezpečnosti
Domnívat se, že pouze „velké“ firmy jsou cílem útoků, by bylo přinejmenším krátkozraké. Statistiky, které pravidelně publikuje i naše společnost, ukazují, že všichni mohou být, a také jsou zajímaví pro útočníka bez ohledu na velikost obratu...
IT SYSTEMS 10/2012, 24. 11. 2012

Bezpečnost mobilních platforem

Bezpečnost mobilních platforem
Mnoho firem v České republice již začalo s integrací mobilních technologií do své širší obchodní i IT strategie. Jedním z hledisek pro výběr mobilních operačních systémů (MOS), neboli mobilních platforem, je jednoznačně jejich bezpečnost. Přestože...
IT SYSTEMS 10/2012, 20. 11. 2012

Správa identit a řízení přístupu s ESB

Správa identit a řízení přístupu s ESB
Identity management je zásadní komponentou v soukolí drtivé většiny organizací. Dnešní moderní systémy pro správu uživatelských rolí přitom nabízejí řadu funkcí s přidanou hodnotou, které se pozitivně projevují například v oblasti zvyšování...
IT SYSTEMS 9/2012, 2. 11. 2012

Využití čipových (smart) karet a tokenů

v bezpečnostní infrastruktuře společnosti

Využití čipových (smart) karet a tokenů
Čipová technologie poskytuje širokou škálu kryptografických služeb a bezpečnostních mechanismů pro podporu bezpečnostní infrastruktury v informačních, komunikačních a provozních systémech firem a organizací. Aplikace a systémy využívají smart...
IT SYSTEMS 9/2012, 31. 10. 2012

Bezpečnost dat a moderní technologie

DLP, cloud a mobilní zařízení

Bezpečnost dat a moderní technologie
Se stále větším rozvojem cloudových služeb ve firemní sféře se mění i přístup k ochraně informací a dat uložených mimo firemní síť. Z pohledu bezpečnosti už není klíčové vědět, jen jaká data chránit, kde se nalézají, kdo s nimi může nakládat,...
IT SYSTEMS 9/2012, 30. 10. 2012

Testy sociálního inženýrství

Ověřování bezpečnosti organizace

Testy sociálního inženýrství
Sociální inženýrství (sociotechnika) je způsob manipulace lidmi s cílem získat od nich informace důvěrného charakteru anebo je přinutit k vykonání požadované akce. Sociotechnik (sociální inženýr) je osoba používající metody a praktiky sociálního...
  

- PR -

Studená ulička je první a nejlevnější řešení

V datacentru FORPSI optimalizovali efekt chlazení


ArubaSpolečnost INTERNET CZ má jako součást skupiny Aruba Group, která je jedním ze světových lídrů na trhu hostingových a cloudových služeb, přístup k inovativním řešením na poli investování do moderní infrastruktury určené k provozu poskytovaných služeb.

IT SYSTEMS 9/2012, 30. 10. 2012

Na bezpečnosti záleží

Na bezpečnosti záleží
Podle globálního průzkumu, který naše společnost provedla na začátku tohoto roku, brání rychlejšímu zavádění cloudu ve firmách řada potenciálních i domnělých rizik. Největší obavy jak u IT manažerů (19 %), tak obchodníků (14 %) vyvolává otázka...
akce
IT SYSTEMS 7-8/2012, 26. 10. 2012

Spam – souboj, který nemá konce

Spam – souboj, který nemá konce
Problémy s nevyžádanou poštou poznal na vlastní kůži pravděpodobně každý uživatel internetu. Spam v podobě e-mailu a stále častěji i SMS zpráv však není jen obdobou reklamních letáků v klasické poštovní schránce, přináší s sebou i další rizika....
  

- PR -

Nejlepší postupy, jak s firewallem zastavit ransomware

Sophos XG FirewallRan­som­ware po­k­ra­ču­je v poš­ko­zo­vá­ní or­ga­ni­za­cí, při­čemž ví­ce než po­lo­vi­na spo­leč­nos­tí v 26 ze­mích pod­le průz­ku­mu spo­leč­nos­ti Sophos při­pus­ti­la, že by­ly ran­som­warem v loň­s­kém ro­ce na­pa­de­ny. Ty­to úto­ky jsou stá­le slo­ži­těj­ší a účin­něj­ší při vy­u­ží­vá­ní zra­ni­tel­nos­tí sí­tě a sys­té­mu, tak­že mo­hou ve spo­leč­nos­tech za­ne­chat da­le­ko­sáh­lý účet za ná­pra­vu škod: glo­bál­ní prů­měr či­ní ví­ce než 15 mi­li­o­nů korun.

IT SYSTEMS 7-8/2012, 25. 10. 2012

Nástrahy implementace BYOD politiky

Nástrahy implementace BYOD politiky
Fenomén BYOD (bring your own device neboli „přines si své vlastní zařízení“) se stal trendem napříč odvětvími a stále více společností dnes stojí před problémem, jak jej bezpečně a efektivně využít ve svůj prospěch. Umožnit svým zaměstnancům...
 
Ceník inzerce portálu SystemOnLine