IT Security

clanky IT Security: články
IT SYSTEMS 11/2009, 23. 2. 2010 - Vladimír Kvíz

Chraňte svoje data – šifrujte!

Kryptografie a ochrana dat

Chraňte svoje data – šifrujte!
Jistě jste coby majitelé a uživatelé drahocenných dat někdy přemýšleli, co se stane, pokud se informace privátního či tajného charakteru dostanou do cizích rukou. Jaké budou důsledky? Ostuda na internetu, vykradené konto, převálcování konkurencí,...
  

- PR -

Nová technologie Endpoint Configuration Security na konferenci Communication Security 2020 v Praze

gytpolGytpol oznámil navázání spolupráce se společností COMGUARD, v Čechách a na Slovensku působícím value-added distributorem, zaměřeným na oblast kybernetické bezpečnosti. Tato spolupráce je pro gytpol důležitým milníkem při rozšiřování své působnosti v Evropě.

IT SYSTEMS 10/2009, 19. 2. 2010 - Tomáš Přibyl

Jak zastavit vnitřního nepřítele?

Jak zastavit vnitřního nepřítele?
Za šedesáti až osmdesáti procenty incidentů v informačních systémech stojí interní uživatelé (zdroj: průzkum Computer Security Institute San Francisco).
IT SYSTEMS 12/2009, 9. 1. 2010 - Daniel Šafář

Bezpečný vzdálený přístup pro distribuovaná pracoviště

Bezpečný vzdálený přístup pro distribuovaná pracoviště
Potřeby vzdáleného přístupu jsou obvykle definovány dle typu používaného zařízení. Někteří zaměstnanci využívají přístup k informacím prostřednictvím notebooků, chytrých telefonů či PDA, které jsou v majetku společnosti a jsou plně spravovány....
IT SYSTEMS 12/2009, 9. 1. 2010 - David Řeháček

Zabezpečení mobilních zařízení

Mobilní zařízení čelí novým bezpečnostním hrozbám

Zabezpečení mobilních zařízení
Chytré telefony se rychle stávají nezbytný komunikačním a výpočetním nástrojem pro neustále se zvyšující počet mobilních pracovníků. Celosvětové prodeje chytrých telefonů již předstihly prodej přenosných počítačů a předpokládá se jejich růst...
IT SYSTEMS 12/2009, 7. 1. 2010 - Petr Nádeníček

Implementace bezpečnostních opatření a jejich kontrola

Seriál: Informační bezpečnost v praxi (3. díl)

Implementace bezpečnostních opatření a jejich kontrola
Zatím jsme si řekli, jakým způsobem přistupovat k analýze informační bezpečnosti organizace, jak řídit rizika a navrhovat bezpečnostní opatření, jakou bezpečnostní dokumentaci můžeme použít, a naznačili jsme si, jakým způsobem stanovená bezpečnostní...
IT SYSTEMS 11/2009, 25. 11. 2009 - Petr Nádeníček

Bezpečnostní opatření

Seriál: Informační bezpečnost v praxi (2. díl)

Bezpečnostní opatření
V minulém úvodním dílu našeho miniseriálu jsme se věnovali problematice analýzy informační bezpečnosti organizace. Dnes pokročíme dále a nastíníme si, jak postupovat při následné definici bezpečnostních opatření, kterými kroky začít a s jakými...
IT SYSTEMS 10/2009, 27. 10. 2009 - Petr Nádeníček

Jak začít?

Seriál: Informační bezpečnost v praxi (1. díl)

Jak začít?
Témata týkající se zajištění dostatečné úrovně informační bezpečnosti organizace patří mezi často diskutovaná. Bohužel se tak děje spíše na „teoretické“ úrovni. Prosazení konkrétních bezpečnostních opatření a procesů do praxe pak...
  

- PR -

Active Directory: Buďte bezstarostní i po dovolené!

MWTSlužba Active Directory je pro většinu organizací základní stavební kámen. Umožňuje zaměstnancům přístup k pracovnímu notebooku, sdíleným úložištím nebo opravňuje uživatele tisknout. Můžete jí věřit natolik, že můžete odjet na dlouho odkládanou dovolenou? A lze se na ni spolehnout, abyste byli bezstarostní i po návratu ze zaslouženého odpočinku?

IT SYSTEMS 3/2009, 24. 9. 2009 - Petr Nádeníček

Uživatel jako zdroj rizik a přístupy k jejich zvládání

Uživatel jako zdroj rizik a přístupy k jejich zvládání
Pokud jste se v rámci svých pracovních úkolů někdy podíleli na řešení otázek zabezpečení organizace, jistě budete souhlasit s tvrzením, že vybudování a udržení potřebné úrovně informační bezpečnosti je nelehký úkol, který vyžaduje spoustu času...
akce
IT služby - Outsourcing IT, 16. 9. 2009 - Petr Nádeníček

IT bezpečnost jako služba?

IT bezpečnost jako služba?
Různé služby pro informační bezpečnost jsou dnes již nedílnou součástí našeho trhu s ICT. Různé typy penetračních testů, bezpečnostních analýz, konzultací atd. najdeme v nabídkách jak menších firem, tak i velkých systémových integrátorů. Smutnou...
  

- PR -

Vylepšete svou strategii cloudové správy dat

VeeamZažijte online konferenci VeeamON Tour Česká republika a Slovensko 2020 a dostaňte ze svých dat maximum

IT SYSTEMS 9/2009, 15. 9. 2009 - Tomáš Přibyl

Bezpečnost ve světě Web 2.0

Bezpečnost ve světě Web 2.0
Je pravda, že Web 2.0 je termín marketingový, nikoliv technický či technologický. Je ale stejně tak pravda, že se jím musíme z hlediska ICT bezpečnosti aktivně zabývat.
 
Ceník inzerce portálu SystemOnLine