IT Security

clanky IT Security: články
IT SYSTEMS 7-8/2010, 31. 8. 2010 - Jiří Pomazal

Hrozby pro bezpečnost webových aplikací a serverů

Hrozby pro bezpečnost webových aplikací a serverů
V současnosti jsou již téměř všechny podnikové aplikace řešeny na bázi klient/server, a když klient, tak samozřejmě webový. Výhody jsou jasné – zaměstnanci i zákazníci mají odkudkoli okamžitý přístup ke svým datům. Společně se stále větším otevíráním...
  

- PR -

Jak uvést elektronický podpis do života

DreamviewÚplně správně bychom měli mluvit o biometrickém elektronickém podpisu. Biometrická data jsou totiž důležitým předpokladem pro případné ověření podpisu v případě, že to bude nutné.

IT SYSTEMS 5/2010, 24. 6. 2010 - Petr Kadrmas

Ochrana před ztrátou dat – systémy DLP

Ochrana před ztrátou dat – systémy DLP
Ochrana před ztrátou dat (data loss prevention, DLP) je termín z oblasti informační bezpečnosti, který představuje systémy schopné identifikovat, monitorovat a chránit data. A to při jejich použití...
IT SYSTEMS 5/2010, 24. 6. 2010 - David Řeháček

Evoluce systémů ochrany proti průnikům IPS

Systémy ochrany proti průnikům už nejsou, co bývaly

Evoluce systémů ochrany proti průnikům IPS
V minulosti systémy ochrany proti nedovoleným průnikům do sítě (Intrusion Prevension Systems – IPS) vyžadovaly specifické fyzické zařízení s dedikovanými bezpečnostními týmy, které byly zaměřeny pouze na ochranu sítě před narušením a útokem....
Small Business Solutions, 3. 6. 2010 - Jaroslav Mareček

Zabezpečení malých a středních společností

Zabezpečení malých a středních společností
Může zvyšování úrovně zabezpečení jít ruku v ruce se snižováním nákladů? Naštěstí ano. Rozumní výrobci umí nabídnout řešení,...
IT SYSTEMS 4/2010, 26. 5. 2010 - Tomáš Šilar

Deduplikace dat – fenomén moderního zálohování

Deduplikace dat – fenomén moderního zálohování
Společně s neustálým růstem objemu dat i požadavky na jejich ochranu se stále zvyšují i nároky na systémy pro jejich bezpečné zálohování. Tradiční pojetí...
IT SYSTEMS 3/2010, 22. 4. 2010 - Michal Zábelka

Jak se bránit útokům na webové aplikace

Jak se bránit útokům na webové aplikace
Dnes jsme svědky masivního vystavování podnikových aplikací do prostředí internetu a z druhé strany narůstajícího počtu skrytých hrozeb, proti kterým je stále obtížnější bojovat. Patří mezi ně cílené i obecně zaměřené útoky na webové aplikace...
IT Security, 13. 4. 2010 - Aleš Nosek

Systémy detekce a prevence narušení

Rychle chránit, rychle rozhodovat

Systémy detekce a prevence narušení
Hledáte-li IDS/IPS řešení, které bude růst s potřebami organizace a patří mezi dostatečně výkonné a kvalitní, nebylo by správné opominout jedno z předních řešení dlouhodobě umístěné v Leader kvadrantu společnosti Gartner. McAfee...
  

- PR -

Soulad s normou nemusí znamenat bezpečnost

ALEFNemusíme se vracet daleko do minulosti, aby bylo možné pozorovat IT oddělní velkých společností, jak se soustředí téměř výhradně na efektivitu poskytovaných služeb pro primární účely organizace. Proč také ne? Informační bezpečnost byla výsadou několika málo oborů a většina organizací si vystačila s firewallem a antivirovým programem.

IT SYSTEMS 1-2/2010, 18. 3. 2010 - David Řeháček

Nebezpečné USB disky

Nebezpečné USB disky
Z pohledu koncového uživatele je USB disk velmi užitečné zařízení. Pro IT profesionála může být USB naopak noční můrou. Uživatelé na něj mohou nejen zkopírovat citlivá data, která se následně mohou velmi jednoduše ztratit a bez šifrování či...
akce
IT SYSTEMS 1-2/2010, 4. 3. 2010 - Robert Houser

Filtrování webového přístupu ve firmách

Filtrování webového přístupu ve firmách
O webových hrozbách pro individuální počítačové uživatele již byly popsány stohy papírů. Faktu, že podniky a organizace jsou díky neregulovanému přístupu k webu vystaveny často ještě horším rizikům, si je však vědom jen málokdo. Aktuální hrozby...
  

- PR -

Bezpečné září se Sophos Central – série interaktivních webinářů

SophosNebylo by skvělé zabezpečit firewally, počítače, servery a mobilní zařízení pomocí předních kyberbezpečnostních řešení na trhu, navíc s centrální správou z jediného intuitivního rozhraní?

Série tří interaktivních webinářů s podtitulkem „Bezpečné září“ je zpět a pod vedením bezpečnostních expertů společnosti Sophos vás v polovině září provede výhodami platformy Central a jednotlivými komponentami.

IT SYSTEMS 12/2009, 1. 3. 2010 - Tomáš Kudělka

Jak efektivně řídit přístup k firemním informacím

Výsledky průzkumu identity & access managementu (IAM)

Jak efektivně řídit přístup k firemním informacím
Vedení mnoha společností není spokojeno s výsledky projektů, které mají za cíl zlepšit řízení zaměstnaneckých přístupů ke zdrojům organizace – identity & access management (IAM). Efektivitu projektů také oslabuje přílišné zaměření...
 
Ceník inzerce portálu SystemOnLine