IT Security

clanky IT Security: články
IT SYSTEMS 7-8/2012, 25. 10. 2012

Soukromá zařízení na pracovišti

Očekávání zaměstnanců vs. zabezpečení firemních dat

Soukromá zařízení na pracovišti
To, že si lidé do práce nosí vlastní smartphony, tablety a notebooky, je již dávno samozřejmostí. Připojují je do firemní sítě, odnášejí si na nich citlivá data. Jsou ochotni pracovat doma, na druhou stranu stále více trvají na tom, aby i na...
  

- PR -

Technologie Arista Networks jako pevný základ síťové infrastruktury

Arista NetworksSpolečnost LivePerson si vybrala technologii Arista Networks jako základ své síťové infrastruktury, aby podpořila rychlý růst prostřednictvím SDN (Software Defined Network) a vysoce automatizované síťové architektury.

IT SYSTEMS 6/2012, 8. 8. 2012

Politika firemní IT bezpečnosti

Nepodceňujte surfování po webu!

Politika firemní IT bezpečnosti
Ani jsme si nestačili odpočinout od mistrovství světa v hokeji a již běží fotbalové Euro 2012 a v červenci náš čeká maraton olympijských soutěží v Londýně. Říkáte si, jak toto souvisí s bezpečnostní politikou průměrné české firmy? Zkuste si...
Virtualizace IT, 12. 6. 2012

Bezpečnostní hrozby ve virtualizovaném prostředí

Bezpečnostní hrozby ve virtualizovaném prostředí
Aby bylo možné plně využívat výhod virtualizace a cloud computingu, je nezbytné věnovat pozornost zabezpečení těchto prostředí. V honbě za implementací nových infrastruktur mnoho podniků na virtuálních počítačích (VM) prostě nasadí své současné...
IT SYSTEMS 4/2012, 29. 5. 2012

Principy ochrany digitální identity

3.díl: Budoucnost zcizení a zneužití identity

Principy ochrany digitální identity
V minulém článku našeho miniseriálu o ochraně digitální identity jsme popisovali typické způsoby a typy útoků proti identitě. V tomto posledním dílu se pokusíme načrtnout typy útoků, které můžeme očekávat v blízké budoucnosti a cílové platformy,...
Small Business Solutions I, 26. 5. 2012

Bezpečnostní politika v malých organizacích

Bezpečnostní politika v malých organizacích
V malém podniku je ochrana firemních dat zbytečný luxus, který lze v záplavě důležitějších problémů pominout. Takto dost možná přemýšlí značná část vedení malých firem. I v malé firmě platí, že ohrožení citlivých dat může způsobit velké ztráty....
IT SYSTEMS 3/2012, 27. 4. 2012

Monitorování databází v reálném čase

Monitorování databází v reálném čase
Nejčastější způsob monitorování databázových serverů dnes v plné míře podléhá důvěře v nativní auditní prostředky vlastních databázových systémů. Tento způsob monitorování má řadu negativních důsledků. Zejména se jedná o nemožnost, případně...
IT SYSTEMS 3/2012, 25. 4. 2012

Monitorování provozu datové sítě v praxi

Monitorování provozu datové sítě v praxi
S termínem dohled nebo monitoring se jako IT profesionálové setkáváme velmi často. Monitorovat můžeme dostupnost služeb, dostupné systémové zdroje na serverech nebo objemy dat přenášené na síťových rozhraních. Tento druh monitoringu je obecně...
  

- PR -

Evoluce ransomwaru bude pokračovat

PCSEkosystém kolem ransomwaru se stává stále rozsáhlejší a současně diferencovanější. To znamená na jednu stranu sofistikované útoky dobře organizovaných skupin, někdy spojených i přímo s vládami, na druhé straně rostoucí zájem začínajících kyberzločinců bez zvláštních technických znalostí.

IT SYSTEMS 3/2012, 23. 4. 2012

Jak na bezpečnostní audit

Jak na bezpečnostní audit
Jste si jisti bezpečností IT ve vaší firmě? Zvažujete najmout společnost, která vás bezpečnostním auditem provede? Co vlastně od takových firem a jejich služeb očekávat? Prvním okruhem služeb, které tyto společnosti nabízejí, jsou kontrolní...
akce
IT SYSTEMS 3/2012, 21. 4. 2012

Principy ochrany digitální identity

2. díl: Útoky proti identitě a standardní bezpečnostní opatření

Principy ochrany digitální identity
V minulém dílu miniseriálu (IT Systems 1-2/2012) jsme se zaměřili na popis a vymezení pojmu digitální identity. V tomto dílu si řekneme něco o typických způsobech a typech útoků proti identitě a uvedeme standardní bezpečnostní opatření proti...
  

- PR -

5 důvodů, proč si pořídit řešení Juniper s Mist AI

JuniperI když jsou kabelové a bezdrátové sítě pro podnikání důležitější než kdykoli dříve a stávají se kritickou infrastrukturou i pro malé podniky, je udržování provozu sítě vzhledem k velkému počtu mobilních zařízení, internetu věcí (IoT) a škále hardwaru, operačních systémů a aktuálně používaných aplikací stále těžší a těžší.

IT SYSTEMS 1-2/2012, 22. 3. 2012

IT bezpečnost 2.0 – od technologií k procesům

IT bezpečnost 2.0 – od technologií k procesům
Motivace k péči o bezpečnost dat je v zásadě dvojí. Z části jde o nutnou obranu před hrozbami přicházejícími zvenčí, z části o potřebu vyhovět nejrůznějším předpisům a normám, ať už nám jejich dodržování někdo nařídil, nebo jsme se k tomu sami...
 
Ceník inzerce portálu SystemOnLine