fb

IT Security

Exluzivní partner sekce
Axis
Rockwell Automation

Kybernetická bezpečnost v průmyslu

Proč není izolace tou správnou cestou?

Kybernetická bezpečnost je stále aktuálnější téma, ale širokou veřejností je často chybně chápáno. Média jsou zaplavena titulky informujícími o kybern...

IT Systems 3/2020

Ransomware, hybridní spisy, docházkové systémy a text mining

Inzerce

Březnové vydání IT Systems jsme připravovali v situaci, kdy je prakticky celý svět zasažen pandemií nového koronaviru. Ať bude další vývoj pandemie ja...

Accenture

Jak útočí ransomware a jak snížit rizika napadení

A je to tady! Ransomware se na konci loňského roku opět vrátil na výsluní kybernetických hrozeb, jenže zatímco předchozí masivní útoky tzv. kryptovirů...

Canon

Konflikt mezi konektivitou a kontrolou

Všichni víme, že technologie a jejich využití jsou v dnešní době páteří úspěchu každé společnosti. Je proto přirozené, že roste i význam IT oddělení, ...

Synology

Tréninkový program s certifikátem Synology

Inzerce

Hlavním cílem Synology v roce 2020 na českém a slovenském trhu je podpora a spolupráce s resellery. Během let jsme si potvrdili, že právě reselleři ...

Mainstream Technologies

Vy nemáte SIEM?

Chyba, která může za vaše špatné spaní

Pojďme si chvíli číst o budoucnosti. O blízké budoucnosti. Prakticky o tak blízké, že je téměř přítomností. Krátce se zamyslete, kolik informací z obl...

Noerr

Celoevropský rámec certifikace kybernetické bezpečnosti

Nařízení EU o kybernetické bezpečnosti obnovuje a posiluje Agenturu EU pro kybernetickou bezpečnost (ENISA) a poprvé zavádí celoevropský rámec certifi...

Cyber Rangers

Jak se připravit na kybernetický útok

Od penetračních testů k Red Team Operations

V posledních letech se neustále množí počty úspěšných kybernetických útoků, které zneužívají systémové, ale hlavně lidské chyby. Každá organizace na s...

Cisco

Threat hunting

Nová forma obrany proti kybernetickým hrozbám

Účinnou ochranu proti kybernetickým útokům nelze omezit pouze na reakci na varování před útokem, protože bezpečnostní systémy analyzují především obec...

Etnetera

Jak vznikají chyby i v dobrých aplikacích

Na bezpečnost je třeba dbát napříč IT infrastrukturou a ve všech jejích vrstvách, ale pro webové aplikace to platí dvojnásob. Proč tomu tak je? Kompro...

TNS

Zažijte simulovaný útok na vlastní kůži

Praktický test uživatelů, jako nová forma školení IT bezpečnosti

Všichni víme, že odolnost jakéhokoliv systému je tak silná, jako jeho nejslabší článek. A tím nejslabším článkem bývá zpravidla uživatel. Jak vypadají...

Flowmon Networks

Dokážete odhalit hrozby v šifrované komunikaci?

Ani skutečnost, že drtivá většina internetového provozu je dnes šifrována, nepředstavuje pro útočníky překážku. Naopak se snaží tuto situaci plně využ...

S&T CZ

SIEM prozradí, co se ve firemní síti skutečně odehrává

Firmy dnes používají desítky i stovky aplikací, systémů i zařízení, jejichž provoz generuje záznamy. Analýza těchto záznamů umožňuje kompletně monitor...

Kaspersky

Více sofistikovaných a zacílených útoků v roce 2020 předpovídají analytici společnosti Kaspersky

Odborníci a analytici společnosti Kaspersky představili své vize týkající se pokročilých trvalých hrozeb (APT) v následujícím roce. Současné trendy na...

AEC

Řízení firewallových politik

Část druhá: Doporučení pro řízení firewallů

V první části článku v minulém vydání IT Systems jsme se podívali na to, jaké chyby se nejčastěji dělají při správě firewallů a jejich politik. Nezůst...

Časopis IT Systems/Speciál
Aktuální číslo časopisu IT Systems Aktuální číslo časopisu příloha #1
Archív časopisu IT Systems
IT Systems 1-2 IT Systems 12 IT Systems 11 IT Systems 10
Archív časopisu IT Systems Special
Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1