IT Security

clanky IT Security: články
IT security, 15. 3. 2012

Monitorování provozu sítě

Nedílná součást bezpečnosti

Monitorování provozu sítě
Každodenně se z médií dozvídáme o dalším z úspěšných útoků na významnou společnost, o velkém množství odcizených citlivých zákaznických či firemních dat, o nedostupnosti služeb v důsledku DDoS útoku a o mnoha dalších útocích na počítačové systémy...
  

- PR -

Jak na řízení dat?

PCSBezpečnostní rizika se stále zvyšují. Tím spíš, že mnoho zaměstnanců díky současné situaci přešlo na práci z domova. Důraz na problém zabezpečení potvrzují i tři poslední studie nezávislé analytické společnosti Gartner.

IT security, 9. 3. 2012

Zaútočte si na WiFi, je to jednoduché

aneb Kategorie útoků na bezdrátové sítě a možnosti obrany

Zaútočte si na WiFi, je to jednoduché
Bezdrátové technologie jsou stále častěji používány i pro klíčové obchodní aplikace. Současně je čím dál více populárnější a žádanější svoboda, kterou WiFi přináší. Tímto se však zabezpečení a bezpečnost bezdrátové sítě stává velmi důležitým...
IT security, 3. 3. 2012

Principy ochrany proti zcizení digitální identity

Principy ochrany proti zcizení digitální identity
Pojem identita má v různých oblastech lidské činnosti odlišný význam. V technickém smyslu, s ohledem na ICT, se často používá pojmu digitální identita. Poměrně výstižně lze říct, že digitální identita označuje přiřazení takových atributů objektu...
IT security, 20. 2. 2012

Na jaké bezpečnostní hrozby se připravit v roce 2012?

Na jaké bezpečnostní hrozby se připravit v roce 2012?
Jaké bezpečnostní hrozby spojené s IT očekáváme v roce 2012? Není jich málo. Obecně předpokládáme nárůst všech typů útoků a hrozeb, přesto budou některé dominovat. Ty tam jsou doby „klasického“ spamu. Útočníci dnes pracují sofistikovaněji a...
IT SYSTEMS 11/2011, 24. 12. 2011

Pokročilí útočníci ve vaší síti?

Odhalte je pomocí detekce chování

Pokročilí útočníci ve vaší síti?
Velkou většinu úspěšných průniků do počítačových systémů, které byly odhaleny v poslední době, spojuje několik základních charakteristik. Zpráva Shady Rat, která popisuje skupinu z řady systematických průniků do sítí desítek podniků a institucí...
Small Business Solutions II, 20. 12. 2011

Zabezpečení pro začínající firmy

Zabezpečení pro začínající firmy
Ve víru aktivit kolem nastartování nového podniku a jeho následného růstu a cesty k úspěchu se může zdát čas vynaložený na formální přístup k informačnímu zabezpečení jako ztracený. Pokud se však na okamžik zamyslíte nad tím, kde se nachází...
IT SYSTEMS 10/2011, 22. 11. 2011

Vícevrstvá ochrana počítačových sítí

Vícevrstvá ochrana počítačových sítí
Moderní sítě jsou citlivé na útoky z různých směrů, a proto je potřeba je chránit různými typy ochranných mechanismů. „Konzumerizace“ je nové slovo, které ve světě informačních technologií popisuje proces, ve kterém se stírá hranice mezi technologií...
  

- PR -

Aktuální kyberhrozby i možnosti ochrany na Sophos Evolve 2020

Na summitu o kybernetické bezpečnosti Sophos Evolve 2020 vystoupí přední světoví bezpečnostní odborníci, kteří budou diskutovat o nejnovějších výzvách a efektivních opatřeních v oblasti zabezpečení informačních technologií. Virtuální summit se uskuteční ve dnech 17. a 18. listopadu a účast je zdarma.

IT SYSTEMS 9/2011, 17. 10. 2011

Aby vám data neutekla

aneb Ochrana firemních dat pomocí DLP systémů

Aby vám data neutekla
Únik, ztráta, případně zcizení dat jsou v současné době velkým problémem pro všechny organizace. Jedná se o hrozbu, nejen z pohledu ztráty citlivých informací, finančních ztrát, ale i poškození reputace společnosti. Přesto jen část firem řeší...
akce
IT SYSTEMS 9/2011, 9. 10. 2011

Soukromá mobilní zařízení ve firemní síti?

Soukromá mobilní zařízení ve firemní síti?
Na rozdíl od počítačů využívají zaměstnanci pro práci ve firmách stále více své soukromé mobilní telefony a tablety. Mají k tomu různé důvody. Jsou to buď milovníci technických novinek, nevyhovují jim přid ělené podnikové telefony, nebo se prostě...
  

- PR -

Pozvánka na virtuální konferenci Acronis Cyber Protection Roadshow 2020

AcronisSvět ky­ber­ne­tic­kých hro­zeb se v pos­led­ních le­tech dra­ma­tic­ky změ­nil a zej­mé­na v pos­led­ních šes­ti mě­sí­cích. Tra­dič­ní sa­mot­ný an­ti­vi­rus a sa­mot­né zá­lo­ho­vá­ní již nej­sou schop­ny och­rá­nit pro­ti mo­der­ním hroz­bám. Or­ga­ni­za­ce, kte­ré mo­der­ni­zu­jí své eko­sys­té­my in­teg­ro­va­ný­mi bez­peč­nost­ní­mi nás­tro­ji ne­zís­ká­va­jí jen vyš­ší úro­veň za­bez­pe­če­ní, ale ta­ké niž­ší nák­la­dy a vyš­ší pro­duk­ti­vi­tu.

IT SYSTEMS 9/2011, 4. 10. 2011

Kvalitní skenery obsahu webu

odhalí i skryté hrozby

Kvalitní skenery obsahu webu
Přístup k webu může zaměstnancům pomáhat, ale také ohrozit počítačovou síť, a následně i produktivitu práce. Filtrování adres a skenování webového obsahu pomohou zachovat výhody on-line přístupu a současně eliminují hrozby.
 
Ceník inzerce portálu SystemOnLine