google plus
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Podnikové portály

Portály patří k oblíbeným technologiím, na kterých staví společnosti svá řešení. Ta jsou vstupní branou...

1. až 5. díl >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Pět důvodů pro změnu přístupu k bezpečnosti

Pět důvodů pro změnu přístupu k bezpečnosti
Bezpečnosti věnují v dnešní době podniky větší pozornost než kdy dříve. V roce 2016 došlo k řadě rozsáhlých kybernetických útoků v různých odvětvích, až se zdá, že neuplynul den, aniž by se ve zpravodajství neobjevily informace o odhalení nějakého případu rozsáhlého narušení dat nebo jiné počítačové hrozby. Trend přesunu infrastruktury datových center do cloudu vyžaduje nové přístupy k zabezpečení. Zastavme se nyní s příchodem nového roku a zamysleme se, které aspekty bezpečnosti budou v letošním roce stát v popředí.
1. Aplikace na prvním místě Bezpečnostní týmy se tr... více »

Blockchain v oblasti ochrany dat

Blockchain v oblasti ochrany dat
Vzestup technologie blockchain je jedním z nejsledovanějších IT trendů současnosti. Jedním z důvodů je jistě zajímavá skutečnost, že nejznámější aplikace blockchainu má dnes hodnotu 14,5 miliardy dolarů. Důležitější jsou ale jeho unikátní technické vlastnosti, které nesou potenciál ještě větší. Tyto vlastnosti vedou mnohé firmy a organizace k tomu, že začínají uvádět na trh komerční řešení postavená na technologii blockchain.
O prvním blockchainu Poprvé byl blockchain představen v roce 2008 v krátkém textu anonymního autora, pracujícího pod pseudonymem Satoshi Nakamoto. V jeho ... více »

DRaaS – cloudové zotavení po havárii

DRaaS – cloudové zotavení po havárii
Dostupnost aplikací a dat má přímý vliv na výkonnost jakékoli moderní firmy, a to napříč celou její hierarchií. Výpadky technologií odčerpávají firmám životodárnou energii, přičemž každá neproduktivní minuta představuje nejen ztrátu příjmů, ale také riziko, že konkurence získá tolik nebezpečný náskok.
Naprosto zásadním předpokladem úspěšného snížení neplánovaných výpadků na absolutní minimum a zajištění neustálého a bezproblémového provozu je sekundární záložní lokalita. V případě havárie potřebují organizace repliky všech nejdůležitějších aplikací i dat, ideálně umístěných právě mimo primární loka... více »

Pořádek v evidenci HW může výrazně zlepšit bezpečnost

Pořádek v evidenci HW může výrazně zlepšit bezpečnost
Řada IT týmů překvapivě stále není ochotná investovat čas ani finance do „pořádku“. Pokud panuje v IT nepořádek, tak se může snadno stát, že IT oddělení ani neví, zda zařízení nalezená v síti jsou schválená, což je v době BYOD stále častější situace. Nepořádek také způsobuje nejasnosti při řešení incidentů a změn jednotlivých prvků sítě. Přitom dnes může IT oddělení jít příkladem ve využívání konceptu IoT (Internet věcí) a mít celou situaci snadno pod kontrolou.
Evidence IT zařízení v ERP systému je nedostatečná a málokdy nabídne něco víc, než co nabízí Excel. Tyto statické evidence se v ... více »
akce IT Security: Konference, semináře, školení, ...
(28.4.2017 - 28.4.2017)
akce

Automatizované útoky vyžadují automatizovanou obranu

aneb Jak umělá inteligence odhaluje hackery

Automatizované útoky vyžadují automatizovanou obranu
Na jedné straně je nenápadná kancelářská budova v Brazílii, na Filipínách, v Rusku nebo Číně, kde za počítačem sedí hacker, který chce získat citlivá data. Na té druhé se elitní IT expert snaží tyto snahy odrazit. Podobnou scénu jistě do svého filmu zakomponovala už pěkná řádka režisérů, skutečnost však dnes vypadá odlišně. Dnes spolu nesoupeří obránci a útočníci v souboji jeden na jednoho, ale algoritmy. Lidé je pouze navrhují a dohlíží na ně.
Prakticky každé nové bezpečnostní řešení dnes obsahuje inteligentní algoritmy umělé inteligence, které mají za úkol doplnit či nahr... více »

Prevence online fraudu a kybernetických incidentů

Prevence online fraudu a kybernetických incidentů
Rok 2017 a léta následující se ponesou ve znamení digitalizace – společenského procesu, při němž jsou, zjednodušeně řečeno, zákazníkům přinášeny služby a další hodnoty prostřednictvím kombinace různých online a mobilních kanálů a také různých zařízení a dalších online služeb. Přístupnost služeb se ale zvyšuje nejen pro koncové zákazníky, klienty bank a finančních institucí, ale i pro kybernetické útočníky.
Automatizace útoků a využití umělé inteligence k úrokům Online fraud je důsledek kybernetických incidentů. V principu se vždy jedná o krádež identity, jíž je dosaženo ja... více »

Penetrační testování formou red team testu

Penetrační testování formou red team testu
Zákon o kybernetické bezpečnosti (ZoKB) má mnoho dopadů napříč různými odvětvími. Organizace musí zajistit svůj soulad s požadavky tohoto zákona a zároveň se snaží ověřit, zda jsou jimi stanovená opatření dostatečná. V současné době se tak rozvíjí služby penetračního testování, které mohou komplexně ověřit úroveň zabezpečení. Společnosti kladou stále větší důraz na bezpečnost svých systémů a najímají si externí specialisty k provádění penetračních testů. Může se jednat o penetrační testy aplikací, ať již webových či klasických, penetrační testy infrastruktury, testy sociálního inženýrství, testy bezdrát... více »

Netradiční kybernetické útoky

Netradiční kybernetické útoky
Kybernetické útoky jsou v současnosti pro většinu organizací s rozsáhlejší IT infrastrukturou na denním pořádku. Bez nadsázky je dokonce možné říci, že pokud některá organizace provozuje k internetu připojený webový server a není si žádných útoků vědoma, je to proto, že dostatečně nezkoumá provoz, který na daný server teče. Kromě tradičních útoků se ale občas můžeme setkat také s bezpečnostními incidenty způsobenými malwarem, který úplně nesplňuje definici škodlivého kódu. Ačkoliv používá nepovolené techniky k proniknutí do zařízení, tak nezpůsobuje žádnou škodu nebo je dokonce konstruován s&#... více »

Flowmon: 10 let analýzy sítí v Česku

Flowmon: 10 let analýzy sítí v Česku
Před deseti lety stála společnost Flowmon Networks, tehdy ještě pod názvem Invea-Tech, u zrodu komerčních řešení pro pokročilou správu a zabezpečení síťové infrastruktury u nás. Dnes je lídrem trhu, jehož produkty pomáhají poskytovatelům internetového připojení, bezpečnostním týmům univerzit a ministerstev, bankám i menším a středním firmám z různých segmentů trhu. Jak se za deset let proměnila oblast monitorování a bezpečnosti datových sítí? Zeptali jsme se Pavla Minaříka, technologického ředitele společnosti Flowmon Networks.
RNDr. Pavel Minařík, Ph.D. působí jako technologick... více »

Rok 2016 z pohledu CSIRT.CZ

Botnety, ransomware, rozvoj bezpečnostních týmů a směrnice NIS

Rok 2016 z pohledu CSIRT.CZ
K bilancování předešlého roku se dostane asi každý a národní bezpečnostní tým CSIRT.CZ není výjimkou. Náš tým od svého vzniku v roce 2011 každý rok zaznamenává narůst počtu incidentů a platilo to bohužel i v uplynulém roce. Současně ale vnímáme také zvýšený zájem o bezpečnost z pohledu soukromých firem. Co se tedy z našeho pohledu ve zkratce událo v roce 2016?
Incidenty řešené v roce 2016 Nejdříve se zaměříme na incidenty. Z kvantitativního pohledu jsme v roce 2016 vyřešili přes 1 000 ticketů. Každý ticket znamená pro statistiky... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 11/
Ceník inzerce portálu SystemOnLine