facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

midPoint – Open source řešení pro identity management

midPoint – Open source řešení pro identity management
V minulém čísle časopisu IT Systems se Pavel Štros ze společnosti Datasys věnoval pragmatickému přístupu k informační bezpečnosti. Jedním z jeho doporučení bylo neopomíjet při výběru vhodných nástrojů a řešení otevřený software. Připomněl, že v současnosti existuje mnoho plnohodnotných bezpečnostních nástrojů se svobodnou licencí a podporou výrobce i zkušených dodavatelů. Příkladem takového nástroje je i midPoint – open source IDM řešení využitelné ke zvýšení bezpečnosti v mnoha různých typech podniků a organizací. Je to user provisioning systém, který umožňuje synchronizovat uživatelské ... více »

7 kybernetických útoků, se kterými se setkáte

7 kybernetických útoků, se kterými se setkáte
V tomto článku se pokusím vysvětlit techniky, které se skrývají za nejčastějšími kybernetickými útoky. Tak častými, že se s nimi velmi pravděpodobně setkáte i vy. Podívejme se zblízka na sedm nejběžnějších kybernetických útoků.
Běžné, často se vyskytující útoky jsem rozdělil podle jejich síly. Tu jsem stanovil na základě ohodnocení následujícími kritérii: proveditelnost (dostupnost); potenciální dopad; četnost, s jakou se útok objevuje; a poměr „cena/výkon“. Ke každému typu útoku jsem navíc přiřadil symbolické vyjádření hrozby, kterou daný útok představuje.  Zdroj: http://thehackernew... více »

Změna paradigmatu IT bezpečnosti v éře digitální ekonomiky

Změna paradigmatu IT bezpečnosti v éře digitální ekonomiky
V době digitální ekonomiky se stávají firemní data tím nejcennějším, co firma má. Pokud jsou ukradena nebo znehodnocena, může to mít pro firmu vážné důsledky, ať už ve formě ztráty důvěry zákazníků nebo ztráty konkurenční výhody.
Mění se totiž také celé pojetí IT bezpečnosti, kdy vzhledem ke komplexnosti a profesionalitě kybernetických hrozeb musí IT bezpečnost ve firmách pokrývat situaci velmi propracovaně a v širších souvislostech. Dnes si totiž firma jen stěží vystačí s pouhým firewallem a antivirovým softwarem. Změna strategie kybernetických útočníků mimo jiné znamená, že firmy o ... více »

Pragmatický přístup k informační bezpečnosti

Pragmatický přístup k informační bezpečnosti
Řízení bezpečnosti informací je velmi formální disciplína, pokud se ni na podíváme důsledně z hlediska příslušných zákonů a norem. Při auditech zralosti systému řízení bezpečnosti informací je u nás nejpoužívanější normou ČSN ISO/IEC 27001, běžné bývá provádět také hodnocení dle normy ČSN ISO/IEC 15504 zaměřené na kvalitu procesního řízení. Při takovémto hodnocení prakticky nemáte šanci získat lepší skóre než dva z pěti, pokud není fungující procesní řízení ustaveno na úrovni celé organizace. Už skóre 1 totiž znamená, že bezpečnostní opatření jsou v plné šíři neformálně zavedena, jsou prokazatelně vykon... více »
akce

Smart Cities – Chytrá města budoucnosti

Smart Cities – Chytrá města budoucnosti
Slovní spojení Smart City, v českém překladu chytré město, se posledních několik let skloňuje ve všech možných směrech a patrně každý z nás se s ním již v nějakém významu setkal. Jelikož se však jedná o velmi mladý obor, neexistuje doposud žádná jeho přesná a ustálená definice. Souhrnně můžeme říct, že primárním cílem Smart City je nalézt jakýsi koncept, který bude schopný městům zajistit trvale udržitelný model rozvoje, vysokou kvalitu života, bezpečnost obyvatel a maximální efektivitu využití energie. To vše pomocí využití těch nejmodernějších technologií.
Než se však pustíme do více te... více »

Kybernetické útoky v energetice

Kybernetické útoky v energetice
Kybernetickým útokem v energetice se míní situace, kdy se hacker nebo skupina hackerů pokusí získat přístup ke klíčovým informacím či prvkům infrastruktury (např. elektrárnám, rozvodným soustavám či řídícím centrům), s cílem ovládat je nebo do nich nahrát škodlivý kód, který bude vykonávat určené příkazy. Motivací pro útočníky může být osobní zisk, zničení vybraného cíle, vyvolání paniky a napáchání dodatečných škod nebo prostě „jen“ chuť ukázat, že něco takového dokáží.
Je ale hrozba útoku na energetické sítě skutečná? Co může znamenat pro koncového odběratele? A jak se proti útokům... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine