google plus
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
Fresh IT
 
Tematické seriály

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Podnikové portály

Portály patří k oblíbeným technologiím, na kterých staví společnosti svá řešení. Ta jsou vstupní branou...

1. až 5. díl >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Tvorba počítačových virů snadno a rychle

Nástroj na tvorbu exploitů Ancalog je příkladem profesionalizace kyberzločinu

Tvorba počítačových virů snadno a rychle
Zneužívání dokumentů pro šíření malwaru je mezi počítačovými zločinci velmi populární, zejména pak ve spojení s nakaženými přílohami obsahujícími více či méně zákeřná makra nebo skripty. Má to své opodstatnění, protože drtivá většina běžných uživatelů už ví, že nemá otevírat spustitelné přílohy (např. s příponou .exe). K běžným formátům dokumentů má ale důvěru a neuvědomuje si jejich rizika a možnou spojitost s kybernetickým zločinem.
Vždyť je to tak jednoduché Běžné formáty dokumentů otevíráme bez podezření a přitom existují zranitelnosti, které umožňují při zpracování dokumentu spustit v... více »

Vzděláváním ke kybernetické bezpečnosti

Vzděláváním ke kybernetické bezpečnosti
Informační technologie prostupují v současnosti snad každou oblast lidského snažení – zajišťují fungování průmyslových výrobních linek, bankovních a ekonomických systémů i řízení dopravních, rozvodných a komunikačních sítí. Je zřejmé, že selhání informačních technologií v těchto systémech může mít velmi citelné následky, mezi něž se v extrémních případech mohou řadit i ztráty na lidských životech.
IT sebeobrana pro každého Hrozbou pro tyto systémy se v posledních letech staly kybernetické útoky. Ty jsou dnes už prakticky běžnou součástí denní reality a potýkat se s nimi mu... více »

Ohlédnutí za rokem ransomwaru

Ohlédnutí za rokem ransomwaru
Společnost Check Point se ohlédla za rokem 2016 z hlediska vývoje kybernetických rizik. Z její zprávy vyplývá, že malware se velmi rychle a dynamicky vyvíjí. Hra na kočku a myš mezi útočníky a obránci se proto zrychluje. Souhrnně lze říci, že rok 2016 byl rokem ransomwaru, došlo k aktualizaci útočných sad malwaru a vzestup zažily mobilní botnety. Velmi výrazná zůstává řada starých hrozeb, ale současně se objevily nové hrozby, které způsobily masivní škody. Většina kybernetických hrozeb je přitom globálních a objevila se napříč regiony.
Jaký byl rok 2016 z hlediska kyberneti... více »

Hromadná doprava jako oblíbený cíl hackerů

Hromadná doprava jako oblíbený cíl hackerů
V posledním listopadovém týdnu si obyvatelé kalifornského města San Francisco mohli vedle lákavých slev tzv. černého pátku vychutnávat i městskou hromadnou dopravu zadarmo. Důvodem ovšem nebyl zmíněný komerční svátek, nýbrž páteční útok hackerů, který postihl vnitřní síť tamního dopravního podniku. Útočníkům se podařilo infikovat systémy MHD pomocí tzv. ransomwaru, neboli škodlivého softwaru šifrujícího všechna data na lokálních i síťových discích, přičemž za jejich dešifrování útočníci požadovali výkupné. V tomto případě se jednalo o rovných 100 bitcoinů, což v přepočtu z virtuální měny na tu... více »
akce IT Security: Konference, semináře, školení, ...
(20.2.2017 - 22.2.2017)
(20.2.2017 - 21.2.2017)
akce

Podniky modernizují své počítačové sítě, ale zapomínají na aktualizace

Podniky modernizují své počítačové sítě, ale zapomínají na aktualizace
Z pravidelného průzkumu Network Barometer Report 2016 Dimension Data vyplynulo, že podniky dnes inovují prvky své síťové infrastruktury dlouho před koncem jejich životního cyklu. Jde o součást přijímání mobilních způsobů práce, světa internetu věcí a softwarově definovaných sítí. Současně ovšem platí, že sítě jsou z důvodu zanedbávání aktualizací stále méně bezpečné. Počet podniků s alespoň jednou zranitelností z pohledu síťové bezpečnosti je tak nejvyšší za posledních pět let. Během posledních tří let se podíl síťových zranitelností v evropských firmách výrazně zvyšuje, a to z 26 % v roc... více »

Otestovali jsme Synology DS716+ v režimu zapojení pro vysokou dostupnost

Otestovali jsme Synology DS716+ v režimu zapojení pro vysokou dostupnost
Zařízení Synology DS716+ jsme testovali už v první polovině roku a výsledkem bylo velmi pozitivní hodnocení (až na softwarové problémy se zpracováním a přehráváním videa). Podrobnou recenzi najdete v květnovém vydání IT Systems nebo na webu LinuxEXPRES.cz a bylo by zbytečné ji zde opakovat. Náš jarní test ale neukázal jednu z klíčových funkcí Synology DS716+, a to možnost zapojení dvou NASů v režimu clusteru pro zajištění vysoké dostupnosti (high availability, HA). Protože nám ale firma Synology později zapůjčila pro testování ještě další kus, mohli jsme HA zapojení vyzkoušet v ... více »

Rádi vás ošetříme, hned jak zaplatíme výkupné aneb Hrozba ransomwaru nejen v nemocnicích

Rádi vás ošetříme, hned jak zaplatíme výkupné aneb Hrozba ransomwaru nejen v nemocnicích
Probíhá rok hackerských útoků na nemocnice – tak se mluvilo už o loňském roce a stejně tak se bohužel můžeme vyjádřit i o tom letošním. Hitem se letos stal vyděračský software, ransomware. Jen za první tři měsíce letošního roku vydělali vyděrači na výpalném více než 200 milionů dolarů a odhad analytiků hovoří o objemu až 1 miliardy dolarů zisku z výkupného za celý rok 2016. A kampaním hackerů se nevyhnula ani zdravotnická zařízení. Asi nejznámějším případem je útok na nemocnici v Los Angeles, který se v médiích objevil v únoru letošního roku. Hackeři od&... více »

Fenomén jménem eIDAS

Fenomén jménem eIDAS
Termín eIDAS se v odborném tisku objevuje stále častěji. Ostatně i v minulém čísle IT Systems byl publikován článek, kde „Na otázky kolem nařízení eIDAS“ odpovídal ing. Robert Piffl. Musím říci, že mě tento rozhovor velice zaujal, ale i utvrdil, že se z termínu eIDAS stává fenomén. Všichni o něm mluví, ale ve skutečnosti přesně nevíme, co pro naši práci nebo podnikání znamená.
Pokud se podíváme na termín eIDAS, zjistíme, že je používán pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro el... více »

Svobodné nástroje pro řízení bezpečnosti

Svobodné nástroje pro řízení bezpečnosti
Existuje mnoho prográmků se svobodnou licencí, které mohou pomoci s řešením dílčích úloh řízení informační bezpečnosti v organizaci. A pro několik oblastí, uvažujme je např. v mezích zákona o kybernetické bezpečnosti, dnes existují i velmi vyzrálé svobodné nástroje. Článek představuje ty, se kterými máme praktické pozitivní zkušenosti v podnikovém prostředí nebo zkušenosti s úspěšným nasazením v informačních systémech veřejné správy.
Pro zahrnutí nástroje do našeho přehledu jsme zvolili tato kritéria: Nástroj poskytuje ucelenou komplexní funkčnost. Neuvažujeme zde dílčí jednoúčelové n... více »

Bezpečnostní trendy roku 2017 podle Trend Micro

Bezpečnostní trendy roku 2017 podle Trend Micro
Rok 2016 byl bezesporu rokem on-line vydírání. Bohužel i pro rok 2017 platí, že si přední pozici udrží hrozby typu ransomwaru. Jednotlivé útoky budou navíc diverzifikovanější jak z pohledu způsobu „doručení“, tak i metodami, které útočníci využijí k vlastní nákaze. Naroste také obliba ransomwaru jako služby, která umožní i naprostým laikům vydírání po internetu.
Ransomware nezmizí Očekáváme, že rok 2017 bude ve znamení 25% nárůstu počtu nových rodin ransomwaru, což znamená 15 nových rodin měsíčně. Lze také předpokládat, že jednotlivé útoky budou nasměrovány na konkrétní oběti, útočníci se víc... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30
Novinky z www.LinuxExpres.cz
Kalendář akcí
Časopis IT Systems
IT Systems 1-2/
IT Systems 12/
IT Systems 11/
IT Systems 10/
Edice IT Systems Special
příloha #1 1-2/
příloha #1 11/
příloha #1 10/
příloha #1 9/
Ceník inzerce portálu SystemOnLine