facebook LinkedIN LinkedIN - follow

Podnikové aplikace a služby

Příručka úspěšného IT manažera (16. díl)

Jak zvládnout nástupy zaměstnanců elegantně a bezpečně?

Příručka úspěšného IT manažera (16. díl)
Také se vám stalo, že do IT oddělení přijde člověk a ohlásí se jako nový zaměstnanec s tím, že potřebuje počítač a přístupy do různých systémů, aby mohl začít pracovat? Vaše překvapení vrcholí, když se jeho nadřízený dožaduje rychlého...  více
 

Tlak trhu nutí výrobní firmy do automatizovaného sběru dat

Tlak trhu nutí výrobní firmy do automatizovaného sběru dat
V současné době zažíváme rychlý rozvoj konceptu tzv. „chytré výroby“. Ať již tento koncept někteří nazývají Průmysl 4.0, Internet věcí, Továrna budoucnosti či jinak, jisté je, že hlavním motorem zavádění prvků chytré výroby jsou obchodní přínosy,...  více
 

Kybernetické útoky v energetice

Kybernetické útoky v energetice
Kybernetickým útokem v energetice se míní situace, kdy se hacker nebo skupina hackerů pokusí získat přístup ke klíčovým informacím či prvkům infrastruktury (např. elektrárnám, rozvodným soustavám či řídícím centrům), s cílem ovládat...  více
 

Kde jsou hranice etického hackingu?

Lze v průběhu letu beztrestně hacknout Boeing 737?

Kde jsou hranice etického hackingu?
V polovině minulého roku informovala zahraniční i tuzemská média o americkém hackerovi, kterému se prostřednictvím palubního zábavního systému podařilo nabourat přímo do řízení letadla a získat přístup k jeho interním procesům...  více
 

Bezpečnostní rizika pro webové aplikace

Bezpečnostní rizika pro webové aplikace
Vystavování podnikových aplikací do prostředí internetu se těší stále větší oblibě. Snadná dostupnost aplikace pro uživatele s sebou ovšem přináší také nejrůznější úskalí a bezpečností rizika. Stále více webových aplikací se stává terčem...  více
 

Podceňované a přeceňované články firemní ochrany IT

Podceňované a přeceňované články firemní ochrany IT
Svět okolo nás se neustále mění a platí to i z pohledu bezpečnosti informačních technologií. To, co ještě nedávno bylo považováno z pohledu ochrany za nice-to-have, je dnes naprostým základem. Postupy moderních počítačových zločinců...  více
 

Datová kvalita pro datové sklady

Datová kvalita pro datové sklady
Uživatelé datových skladů a Business intelligence (BI) řešení se shodují na tom, že nízká kvalita dat je neobyčejně frustrující a drahá. Jsou si vědomi, že řízení datové kvality je pro datové sklady druhá nejdůležitější kompetence, hned...  více
 

Ransomware – historie, aktuální vyhlídky a možnosti ochrany

Ransomware – historie, aktuální vyhlídky a možnosti ochrany
Ransomware je aktuálně asi nejsledovanějším typem kybernetické hrozby. Vzhledem k laicky srozumitelnému, destruktivnímu a vyděračskému projevu totiž vzbuzuje velkou pozornost v médiích. Mohli bychom podlehnout zdání, že jde jen o další...  více
 

25 let Linuxu aneb od technologických nadšenců ke standardům pro podnikové IT

25 let Linuxu aneb od technologických nadšenců ke standardům pro podnikové IT
Na konci srpna před pětadvaceti lety jsme si připomněli krátký příspěvek v jedné z diskusních skupin Usenet, kterým Linus Torvalds ohlásil příchod nového, v domácích podmínkách vyvíjeného operačního systému – Linuxu. Od první verze...  více
 

10 kroků k ochraně výrobních dat před e-mailovými hrozbami

10 kroků k ochraně výrobních dat před e-mailovými hrozbami
Více než 180 miliard zpráv je odesláno a přijato každý den. Mnoho z nás dostane stovky zpráv každý týden, ne-li denně. Každý z těchto zdánlivě nevinných e-mailů může být zdrojem útoku, může obsahovat malware, případně způsob, jak vážně...  více