Archiv zpráv

Řízení bezpečnosti privilegovaných přístupů

Řízení bezpečnosti privilegovaných přístupů
Řízení privilegovaných přístupů je jednou z klíčových disciplín řízení informační bezpečnosti dle normy ČSN ISO/IEC 27001, a i zákon č. 181/2014 Sb. o kybernetické bezpečnosti na ni pamatuje. Zároveň je to oblast, která bývá v organizacích technickými opatřeními nejhůře pokryta, což si už mnozí bezpečáci uvědomují a před stánky výrobců těchto produktů bývají na bezpečnostních konferencích největší fronty. Neřízená střela v podobě zhrzeného administrátora může totiž...  více
 
  

- PR -

MES jako nativní součást ERP?

S IFS Cloud žádný problém


Oblast výroby se mění. Rostoucí náklady, masivní rozvoj moderních technologií i povinnost ESG reportování a mnoho dalších faktorů v budoucnu výrazně zamíchá kartami konkurenceschopnosti. Jak si udržet prosperitu v příští dekádě?

Bezpečnostní politika hesel a vícefaktorová autentizace

Bezpečnostní politika hesel a vícefaktorová autentizace
V tomto článku se dozvíte, co je vícefaktorová autentizace a zda a pro koho se ji vyplatí zavádět. V úvodu si ujasníme pojmy „autentizace“ a „autorizace“. Autentizace je proces, v rámci něhož je ověřována identita subjektu. Autorizace je proces, který uživateli povoluje určité akce. Autorizace rozhoduje o přidělování různých oprávnění uživatele na základě přístupových práv. Tento článek se bude zabývat metodami autentizace, nikoli...  více
 
IT Business - 14. 12. 2016

Trend Micro si vybralo Prahu jako centrum svého regionálního vývoje

Trend Micro si vybralo Prahu jako centrum svého regionálního vývoje
Společnost Trend Micro slavnostně otevřela svou novou pobočku v budově BB Centra v Praze. Trend Micro si vybralo Prahu jako regionální centrum svého vývoje a potvrdilo tak svůj plán v několika následujících letech investovat do rozvoje společnosti v regionu střední a východní Evropy. Otevření pobočky se zúčastnili lokální i zahraniční zaměstnanci Trend Micro spolu s partnery a zákazníky.  více
 
  

- PR -

Řešení N-able umožnila firmě JKC

snadno přejít na MSP model


Společnost JKC je dlouholetým dodavatelem technologií Kerio – od historických produktů WinRoute a WinRoute Pro, až po aktuální řešení Kerio Connect, Kerio Control a Kerio Operator. Poté, co portfolio produktů Kerio přešlo pod křídla společnosti GFI Software, došlo v důsledku toho i ke změně distributora, kterým se stala společnost ZEBRA SYSTEMS. Avšak v JKC nezůstali jen u GFI a podívali se i na portfolio dalších dodavatelů distribuovaných ZEBRA SYSTEMS. A našli řešení, ve kterém vidí velký potenciál pro další rozvoj a růst společnosti.

IT Projekty - 13. 12. 2016

OKULA Nýrsko bude modernizovat svůj informační systém

OKULA Nýrsko bude modernizovat svůj informační systém
Společnost OKULA Nýrsko, český výrobce plastových technických výlisků, bude implementovat nejnovější verzi řešení Infor M3. Od významné modernizace svého informačního systému očekává vedení firmy lepší plánování, snížení úrovně zásob a rychlejší reakce na požadavky zákazníků. Nový systém má být podle plánu zprovozněn přibližně v polovině roku 2017. Systém bude nasazen ve spolupráci se společnost S&T, která je jedním z partnerů...  více
 
Analýzy - 13. 12. 2016

Každých 40 vteřin zaútočí na podniky ransomware

Každých 40 vteřin zaútočí na podniky ransomware
Počet útoků ransomwarem na podniky se v průběhu roku 2016 ztrojnásobil: zatímco v lednu Kaspersky Lab zaznamenala takový útok každé dvě minuty, v říjnu se interval zkrátil na 40 vteřin. Také u koncových uživatelů stoupl počet útoků, když se interval z 20 sekund zkrátil na 10. Tím, že se v průběhu roku objevilo více než 62 nových rodin ransomwaru, dramaticky narostla jeho hrozba. Z toho důvodu Kaspersky Lab považuje právě ransomware...  více
 
  

- PR -

NIS2 v praxi: Co musí mít management firmy pod kontrolou?

Směrnice NIS2 a nový český zákon o kybernetické bezpečnosti, který nabývá účinnosti 1. listopadu 2025, zvedají laťku kyberbezpečnosti českých firem. Mimo jiné přináší i vyšší nároky na management, který je nově za soulad s legislativou přímo zodpovědný. Projděte si stručný checklist a ujistěte se, že máte všechna klíčová opatření týkající se řízení, procesů a technologií pod kontrolou.

Aktualizace algoritmu Google Penguin 4 - Google událost roku 2016?

Aktualizace algoritmu Google Penguin 4 - Google událost roku 2016?
Po 2 roky bylo ústředí Googlu obleženo zvídavými a nekonečnými dotazy marketérů, programátorů či vývojářů a dalších zvědavců ohledně aktualizace algoritmu Google Penguin. Google dlouho napínal, ale „veřejné tajemství“ nakonec spatřilo světlo počítačového světa 23. 9. 2016. Googlův „tučňák“ aktualizovaný v reálném čase je venku, a co více, je součástí hlavního algoritmu. To jsou pouze dvě z několika dalších změn, které s sebou tato klíčová...  více
 
IT Business - 11. 12. 2016

Jiří Kysela povede Dell EMC v České republice

Jiří Kysela povede Dell EMC v České republice
Současný generální ředitel společnosti Dell Computer byl potvrzen ve své funkci a povede tak nově společnost Dell EMC po jejím sloučení v září tohoto roku. Je to jedním z dalších kroků, které společnost podnikla v rámci své restrukturalizace. Po jedné z největších akvizic v historii prochází společnost Dell EMC proměnami, které mají zabezpečit její efektivní řízení. Jednou z takových změn je reorganizace regionu Central a Eastern Europe, kam bude nově začleněna i Česká republika a který povede Anja Monrad, Senior Vice President, Central & Eastern Europe. Ta doposud zastávala stejnou funkci ve společnosti Dell, její pozice jí tak zůstane i v nově utvořeném Dell EMC.  více
 
  

- PR -

Slouží váš SIEM jak by měl?

Možná je čas přehodnotit vaši bezpečnostní architekturu


Týmy kybernetické bezpečnosti čelí stále většímu tlaku, když musí včas odhalovat hrozby a reagovat na ně v reálném čase – obzvlášť v době, kdy se doba setrvání ransomwaru v napadených systémech zkrátila z několika týdnů na pouhé dny.

Reimplementace versus implementace

Reimplementace versus implementace
Má smysl opravovat a udržovat to staré a zaběhnuté, nebo je lepší udělat ostrý řez a začít nanovo? Tuhle otázku si pokládáme v mnoha situacích a rozhodnutí o změně informačního systémů není výjimkou. Jaké jsou rozdíly mezi implementací a reimplementací? Jaké klady a zápory oba přístupy přináší a pro které výchozí podmínky se více hodí? Na tyto otázky se pokusí odpovědět následující článek.  více
 
IT společnost - 9. 12. 2016

Cenu za nejlepší IT diplomku vyhrál algoritmus pro okamžité vyhledávání ve videu

Cenu za nejlepší IT diplomku vyhrál algoritmus pro okamžité vyhledávání ve videu
V rámci letošního ročníku akademické soutěže IT SPY se utkalo celkem 1900 projektů, které byly letos dokončeny na českých a slovenských IT univerzitách. Vítězem se stal Adam Blažek z pražského MATFYZu Univerzity Karlovy s algoritmem, který je schopen v reálném čase vyhledávat ve stovkách hodin videa na základě uživatelských vstupů. Druhé místo obsadil projekt Ramana Samuseviche z ČVUT FEL, odhalující kyberzločince. Třetí...  více
 
IT společnost - 9. 12. 2016

Soutěž Vizionáři 2016 zná své vítěze

Soutěž Vizionáři 2016 zná své vítěze
Soutěž Vizionáři 2016, kterou pořádá sdružení CzechInno, oceňuje už šest let nejzajímavější inovativní počiny v českém podnikání s významným společenským, technologickým či ekonomickým přínosem. V letošním roce se do soutěže přihlásil rekordní počet subjektů. Odborná porota z nich vybrala jedenáct firem, které ocenila titulem „Vizionář 2016“, dalším deseti udělila čestné uznání. Zvolila také jednu osobnost českého inovačního života, které se...  více