Podnikové aplikace a služby

Kybernetické útoky v energetice

Kybernetické útoky v energetice
Kybernetickým útokem v energetice se míní situace, kdy se hacker nebo skupina hackerů pokusí získat přístup ke klíčovým informacím či prvkům infrastruktury (např. elektrárnám, rozvodným soustavám či řídícím centrům), s cílem ovládat je nebo do nich nahrát škodlivý kód, který bude vykonávat určené příkazy. Motivací pro útočníky může být osobní zisk, zničení vybraného cíle, vyvolání paniky a napáchání dodatečných škod nebo prostě...  více
 

Kde jsou hranice etického hackingu?

Lze v průběhu letu beztrestně hacknout Boeing 737?

Kde jsou hranice etického hackingu?
V polovině minulého roku informovala zahraniční i tuzemská média o americkém hackerovi, kterému se prostřednictvím palubního zábavního systému podařilo nabourat přímo do řízení letadla a získat přístup k jeho interním procesům včetně ovládání motorů. Kontroverzní hacker Chris Roberts, který je známý svými předchozími bezpečnostními průniky, tehdy dobrovolně o svých výsledcích informoval pověřené autority s žádostí o odstranění...  více
 

Bezpečnostní rizika pro webové aplikace

Bezpečnostní rizika pro webové aplikace
Vystavování podnikových aplikací do prostředí internetu se těší stále větší oblibě. Snadná dostupnost aplikace pro uživatele s sebou ovšem přináší také nejrůznější úskalí a bezpečností rizika. Stále více webových aplikací se stává terčem hackerských útoků technikami typu SQL injection, cross-site scripting, manipulací se soubory cookies aj., vedoucím k pokusům o poškození dobrého jména společnosti díky krádeži citlivých údajů nebo způsobením...  více
 

Podceňované a přeceňované články firemní ochrany IT

Podceňované a přeceňované články firemní ochrany IT
Svět okolo nás se neustále mění a platí to i z pohledu bezpečnosti informačních technologií. To, co ještě nedávno bylo považováno z pohledu ochrany za nice-to-have, je dnes naprostým základem. Postupy moderních počítačových zločinců jsou velmi různorodé a zdaleka se již neopírají o ustálené a dobře známé vektory útoku. Z tohoto důvodu je proto například nedostatečná ochrana založená na identifikaci prostřednictvím vzorů....  více
 

Datová kvalita pro datové sklady

Datová kvalita pro datové sklady
Uživatelé datových skladů a Business intelligence (BI) řešení se shodují na tom, že nízká kvalita dat je neobyčejně frustrující a drahá. Jsou si vědomi, že řízení datové kvality je pro datové sklady druhá nejdůležitější kompetence, hned po řízení metadat. Méně jednotný názor však mají na to, co to vlastně datová kvalita je a co musí splňovat BI řešení, aby se sledováním a zlepšováním datové kvality mohli zabývat.  více
 

Ransomware – historie, aktuální vyhlídky a možnosti ochrany

Ransomware – historie, aktuální vyhlídky a možnosti ochrany
Ransomware je aktuálně asi nejsledovanějším typem kybernetické hrozby. Vzhledem k laicky srozumitelnému, destruktivnímu a vyděračskému projevu totiž vzbuzuje velkou pozornost v médiích. Mohli bychom podlehnout zdání, že jde jen o další efektní téma, které zmizí, jakmile se objeví nový druh škodlivého softwaru. Bohužel to tak zatím nevypadá. Ransomware se šíří jako epidemie a je pravděpodobné, že jen tak rychle nevymizí. Všechny statistiky ukazují,...  více
 

25 let Linuxu aneb od technologických nadšenců ke standardům pro podnikové IT

25 let Linuxu aneb od technologických nadšenců ke standardům pro podnikové IT
Na konci srpna před pětadvaceti lety jsme si připomněli krátký příspěvek v jedné z diskusních skupin Usenet, kterým Linus Torvalds ohlásil příchod nového, v domácích podmínkách vyvíjeného operačního systému – Linuxu. Od první verze jádra vydané v září 1991 prošel Linux velmi rychlým vývojem a dnes je základem podnikových informačních architektur i tahounem drtivé většiny inovací v oblasti datových center. V současnosti...  více
 

10 kroků k ochraně výrobních dat před e-mailovými hrozbami

10 kroků k ochraně výrobních dat před e-mailovými hrozbami
Více než 180 miliard zpráv je odesláno a přijato každý den. Mnoho z nás dostane stovky zpráv každý týden, ne-li denně. Každý z těchto zdánlivě nevinných e-mailů může být zdrojem útoku, může obsahovat malware, případně způsob, jak vážně poškodit jakoukoliv firmu či organizaci – například zašifrováním životně důležitých výrobních dat.  více
 

Nový modulární systém pro e-commerce od Infosysu

Nový modulární systém pro e-commerce od Infosysu
Pod názvem Skava Commerce uvedla společnost Infosys na trh nový modulární systém pro e-commerce, který je navržen tak, aby umožňoval implementovat nové služby e-commerce velmi rychle a jednoduše bez velkých vstupních investic. Platforma je navržena primárně pro zákazníky přistupující z mobilních zařízení, ale umožňuje působit na zákazníky napříč jednotlivými prodejními a marketingovými kanály. Infosys proto předpokládá, že kromě...  více
 

DataSpring spustil cloudovou samoobsluhu pleAzure.cloud

DataSpring spustil cloudovou samoobsluhu pleAzure.cloud
Společnost DataSpring chápe, že na současném přesyceném trhu služeb datových center mohou uspět jen firmy, které nabídnou služby s vyšší přidanou hodnotou. Spouští proto novou službu pleAzure.cloud založenou na platformách Windows Azure Pack a Cisco ACI. Služba pleAzure.cloud představuje samoobslužný prostor s různými SW platformami a nástroji, která je vhodná zejména pro vývoj a testování projektů jako jsou marketingové kampaně, e-shopy či CMS...  více