Podnikové aplikace a služby

Moderní souborové systémy

Moderní souborové systémy
S příchodem nového tisíciletí se dramaticky změnily požadavky na možnosti ukládání dat. Zatímco dříve byly souborové systémy omezeny na jednotlivé kusy úložných médií, počítalo se v gigabajtech a data byla využívána pouze klientskými aplikacemi, dnes je situace jiná. Úložné systémy sestávají z mnoha různých heterogenních zařízení, objem dat se počítá na petabajty a více a souborové systémy slouží nejen aplikacím, ale také virtuálním strojům....  více
 

Kyberútoky na kritickou infrastrukturu

Kyberútoky na kritickou infrastrukturu
V roce 2010 byl široce diskutován případ útoku Stuxnet, kdy byl napaden systém odstředivek k obohacování uranu v Íránu pomocí cíleného počítačového viru. V r. 2012 byl kyberútokem postižen německý producent elektřiny 50Hertz Transmission GmbH. V rámci tohoto prvního útoku na evropského provozovatel elektrosítě byly jeho internetové komunikační systémy pro vzdálenou podporu kompletně vyřazeny. Teprve v letošním roce sdělilo Ministerstvo vnitřní...  více
 

Odpovědnost za škodu v IT

Odpovědnost za škodu v IT
Odpovědnost za škodu je v IT vždy klíčovým tématem smluvní úpravy bez ohledu jestli jde o dodávky složitějších informačních systémů nebo poskytování cloudových služeb. Smlouva s ohledem na možnost odchýlit se v určitých limitech od zákonných ustanovení odpovědnosti za škodu může významně ochránit IT firmu dodávající softwarové řešení, resp. objednateli omezit šanci na uplatnění odpovědnosti. Z toho vyplývá i předběžná spornost této problematiky...  více
 

Co lze čekat od zákona o kybernetické bezpečnosti

Co lze čekat od zákona o kybernetické bezpečnosti
Začátkem nového roku nabývá účinnosti zákon č. 181/2014 Sb., o kybernetické bezpečnosti. Více než dva roky na něm pracovalo mnoho odborníků a jeho přijetí je logickým vyústěním požadavku na tvorbu legislativního rámce v oblasti, která dosud nebyla českým právním řádem specificky upravena.  více
 

Facility management – teorie versus česká praxe

Facility management – teorie versus česká praxe
Dalo by se říci, že teoreticky je vše již dostatečně softwarově podchyceno. Máme systémy podporující facility management (CAFM), řešení pro modelování objektů ve 3D (CAD, BIM), systémy pro sledování životního cyklu strojů (PDM/PLM) nemluvě o životním cyklu dopravní infrastruktury – silničních komunikací zvláště (model HDM 4). Vše by tedy mělo optimálně fungovat a plýtvání finančními prostředky na neefektivní údržbu by mělo teoreticky být redukováno...  více
 

10 rad, jak vybrat statistický nástroj pro medicínu

10 rad, jak vybrat statistický nástroj pro medicínu
Základy statistiky by měl mít každý lékař. I když neplánuje zabývat se výzkumem, hodí se mu v praxi například k lepšímu pochopení odborné literatury nebo jen jako prostředek pro shromažďování dat a jejich případné vyhodnocování. Přesto není statistika mezi lékaři a mediky příliš populární. Statistice by se měli více věnovat už studenti medicíny. Přilákat by je k ní mohla právě výuka s podporou softwaru, který by byl opravdu...  více
 

TrustPort uvádí novou verzi svých bezpečnostních nástrojů

TrustPort uvádí novou verzi svých bezpečnostních nástrojů
Společnost TrustPort vydává novou produktovou verzi 2015 pro domácí uživatele a firemní zákazníky. Vedle antivirové ochrany, filtrování spamu, firewallové ochrany, rodičovského zámku a jiných bezpečnostních nástrojů přináší také další užitečné funkce. Nové verze 2015 obsahují nástroj Optima, který umožňuje optimalizovat počítač klienta. Tato utilita čistí dočasné adresáře, registry a optimalizuje přístupy ke složkám. Jádro bezpečnostních produktů bylo také vylepšeno, přibyla pokročilejší verze jednoho ze skenovacích motorů....  více
 

Na stopě rootkitům a malwaru

Na stopě rootkitům a malwaru
Když se objeví nějaká nová zajímavá verze škodlivého softwaru, lidé se nás často ptají, jak tento malware funguje a jakým způsobem škodí. V minulosti, abychom mohli zjistit, jaké operace daný software vyvolává a byli schopni vysvětlit hrozby, prováděli jsme statickou analýzu dekompilací strojového kódu malwaru. Analýza tak například ukázala, že software sám sebe kopíruje do spustitelných souborů na disku. Spuštěním škodlivého kódu na počítači jsme...  více
 

Cloud z hlediska řízení rizik a nákladů (2. díl)

Cloud z hlediska řízení rizik a nákladů (2. díl)
Pro uživatele cloudu, konkrétně jejich CISO (Chief Information Security Officer), je nutné znát rizika, týkající se ochrany dat při používání služeb cloud computing a cloud storage. Primárně se samozřejmě jedná o klasickou triádu bezpečnosti: důvěrnost-integrita-dostupnost. V tomto článku nastíníme problematiku umístění dat, pokusíme se odpovědět na otázku „Kdo kontroluje data v cloudu?“ a upozorníme na některá kritická místa, která mohou vést...  více
 

Administrativní audit

Administrativní audit
Proč se některé dokumenty vyřizují déle než jiné? Pracuje naše organizace efektivně? Nemáme kostlivce ve skříni? Odpověď na tyto otázky není tak složitá, jak by se mohlo zdát. Všechny potřebné informace již organizace zpravidla má. Teď již stačí se na ně jen správně podívat.  více