IT Security

clanky IT Security: články
IT SYSTEMS 1-2/2009, 5. 3. 2009 - Roman Pavlík

Fenomén spam

Fenomén spam
Spamy trápí nás všechny a po řadu let. Přesto stále není jasné, kam je nejvhodněji antispamový systém umístit – na koncové stanice, speciální „appliance“ či firewall.
  

- PR -

Italský operátor LepidaSpA zlepšil využitím Arista Networks své síťové služby

LepidaSpolečnost Arista Networks je průkopníkem softwarově řízených cloudů pro prostředí velkých datových center a rozsáhlých podnikových sítí. Pomocí softwarových inovací postavených na standardech a zjednodušení Arista překonává obvyklé problémy při automatizovaném řízení síťové infrastruktury. Nejen z těchto důvodů si řešení od Arista Networks vybral italský ISP LepidaSpA pro rozšíření své síťové kapacity.

IT SYSTEMS 1-2/2009, 1. 3. 2009 - Tomáš Přibyl

Sítí se červ řítí…

Sítí se červ řítí…
Asi nikoho už nepřekvapuje, že se náš jazyk obohacuje v souvislosti s moderními technologiemi o nová slova. Jedním z těch anglických, která se objevila v poslední době a která se usazují i v našich končinách je „wormable“....
IT SYSTEMS 12/2008, 19. 1. 2009 - Tomáš Přibyl

Sedm z deseti webů je zranitelných

XSS – skriptování napříč servery

Sedm z deseti webů je zranitelných
Skriptování napříč servery je velmi rozšířený a nebezpečný typ útoku, který je ale i v našich zeměpisných šířkách známější pod původním anglickým označením cross-site scripting nebo zkratkou XSS.
Speciál IT Professional - IT security, 13. 12. 2008 - Karim Ifrah

Nové hrozby malwaru

Nové hrozby malwaru
Červi se šíří skrz aplikace Web 2.0., rok SQL injection útoků na legitimní webové stránky, napadení RSS kanálů, multimedia malware, trojani útočí na routery, MacOS X v zorném úhlu... To jsou jen některá z hesel provázejících aktuální...
IT SYSTEMS 11/2008, 9. 12. 2008 - Jan Čančík

Bezpečnost informací se netýká jen IT firem

Bezpečnost informací se netýká jen IT firem
V poslední době se stále častěji hovoří o systému managementu informační bezpečnosti (tzv. ISMS) podle normy ISO 27001 coby o dalším „ISO, které firma může mít“. ISMS (anglicky information security management system) je tedy část...
IT SYSTEMS 10/2008, 8. 11. 2008 - Martin Jelínek

Autentizační tokeny v praxi

Autentizační tokeny v praxi
Pamatujete doby, kdy jste zapnuli počítač, odešli si uvařit kávu a po jejím vypití jste mohli začít pracovat s DOSem nebo s Windows? Takhle to již dnes nefunguje. Nebudeme se bavit o rychlosti hardwaru, ale o prvku, který se dostal nejen mezi...
IT SYSTEMS 10/2008, 7. 11. 2008 - Tomáš Přibyl

Technologie VoIP z hlediska bezpečnosti

Technologie VoIP z hlediska bezpečnosti
Jen málokterá technologie se rozvíjí s takovou dynamikou jako VoIP (Voice over IP). Vždyť třeba ve Spojených státech ji dnes používá přes padesát procent organizací. Přesná čísla z českého prostředí nemáme k dispozici a asi jsou nižší, nicméně...
  

- PR -

Chraňte si svou doménu

DNSSECTi, kdo se o své údaje používané na internetu obávají, si v tomto ohledu počínají vlastně velice rozumně. Protože tu nebezpečí skutečně číhají.

IT SYSTEMS 9/2008, 20. 10. 2008 - Michael Pick

Brány do podnikových sítí IV. díl

Bezpečnostní funkce

Brány do podnikových sítí IV. díl
Původním úkolem zařízení připojujících firemní LAN bylo především zajistit připojení k internetu, tzn. konverze různých fyzických médií (obvykle ethernetu na nějaký druh sériové linky) a směrování provozu mezi nimi. Jakési zabezpečení bylo tehdy...
akce
IT SYSTEMS 9/2008, 20. 10. 2008 - Tomáš Přibyl

Filtrování webu

Filtrování webu
Pod pojmem filtrování webu či URL (web filtering) si nejčastěji představujeme blokování přístupu na stránky s obsahem, který nemá souvislost s pracovní náplní. To je ale jen jeden z jeho úkolů – rozhodně však ne jediný.
  

- PR -

ThreatGuard 3.0 – nová verze radaru, který vyhledává nejnovější kybernetické hrozby

ComguardSlužba ThreatGuard nabízí s novou verzí 3.0 nyní všem firmám bezplatné užívání na 60 dní. V čem je služba jedinečná? Je vhodná pro malé nebo velké společnosti? Zeptali jsme se vendor managera Romana Jiráčka ze společnosti COMGUARD.

Speciál IT Professional - IT Security, 18. 4. 2008 - Martin Ondráček

Ach ta zpropadená hesla

Ach ta zpropadená hesla
Uživatelské jméno, a hlavně heslo, to jsou dnes klíčové údaje, které jsou nutné pro to, aby se uživatel vůbec přihlásil do počítače, spustil intranetovou aplikaci, přihlásil se ke svému e-mailu, internet bankingu, vybral si peníze z platební...
 
Ceník inzerce portálu SystemOnLine