fb

IT Security

Exluzivní partner sekce
Jan Sedlák

Na co myslet při výstavbě geoclusteru

radí Jan Sedlák, solution architekt společnosti MasterDC

Jako solution architekt se v MasterDC stará o návrhy komplexních architektur. Se zákazníky konzultuje pokročilá řešení s důrazem na vysokou dostupnost a bezpečnost služeb. Požadavek na dvě lokality je tak prý jeden z nejčastějších. „A je legitimní. J...

RansomWare

I v letošním roce můžeme čekat další vlnu ransomwaru

Ransomware bude jako trend i v roce 2022 ovliv­ňo­vat podniky po celém světě. Ale typy útoků i taktiky kyber­zlo­čin­ců se neustále vyvíjejí. Se stále sofi­s­ti­ko­va­něj­ší­mi útoky rostou i důsledky toho, že se stanete obětí ransomwaru, a komplikuj...

Kyberzločinci vylepšují osvědčené metody a způsoby útoků

Ve všech odvětvích dnes vidíme, jak akceleruje využití informač­ních technologií a naše závislost na nich. Současně s tím ovšem akcelerují svou aktivitu a kreati­vi­tu i kyber­ne­tič­tí útočníci. Obránci proto musí reagovat. Doposud relativně schůdno...

Bezpečnostní monitoring (nejen) pro finanční instituce

Kyber­ne­tic­ký zločin se odjak­ži­va zaměřuje na peníze, a je proto logické, že finanční instituce patří mezi jeho oblíbené cíle. Neodradí je ani složitost finančních IT systémů, protože hřiště, na kterém se bojuje, je obrovské. Nástroje pro monitor...

OL1000ERTXL2U

Napájení pod kontrolou

aneb Jak se nespálit při realizaci záložních systémů

Co na nasazování UPS ve sku­teč­ných pod­mín­kách říkají sami zákaz­ní­ci a čeho se obávají imple­men­tač­ní partneři? A jaké jsou možnosti pro man­age­ment UPS? Vyzpovídali jsme pro­fe­si­o­ná­ly slo­ven­ské spo­leč­nos­ti TCX, která se zabývá integ...

Hackeři s šedými klobouky

Bylo by naivní a daleko od pravdy myslet si, že hackeři mají čistě bílé nebo černé klobouky. Poj­me­no­vá­ní pochází z představy, že ti s bílými pokrývkami hlavy (White Hat) jsou hodní, zatímco s černými (Black Hat) jsou nemilosrdní útočníci prahnouc...

Chcete zlepšit vaši kyberbezpečnost?

Nejdřív si udělejte pořádek v účtech

Počet kybernetických útoků vůči organizacím se rok od roku zvyšuje. Mění se přitom způsob a cíl útoků, ale základní princip stále platí – aby mohl kyber­ne­tic­ký útok napáchat škodu, musí využít nějaké zra­ni­tel­nos­ti vašeho IT systému. Jednou z t...

Rizika ransomwaru u tradičních metod ochrany dat a koncept obnovy Cyber Recovery

Není snadné psát o ransomwaru bez určité míry pesimismu. Téměř denně se dozvídáme o dopadech kybernetických útoků na životy lidí i chod podniků. Škody se zdaleka netýkají jen hospodaření firem, ale způsobují rozsáhlé problémy v celé naší společnosti ...

6 důvodů, proč do firmy pozvat hackera

Penetrační testování má zásadní vliv na bezpečnost systémů a infrastrukturu každého podniku. Etický hacker pomůže zabránit škodám, které můžou dosáhnout i desítek milionů korun. Cena za „pentest“ přitom představuje sotva půldruhého procenta ročních i...

Zranitelný lidský faktor umožňuje hackerům obejít i dvoufázové ověření

Je dobře známo, že pro bezpečný přístup k on-line službám už dlouhou dobu nestačí používat jen uži­va­tel­ská jména a hesla. Proto se používá další level zabezpečení – vícefázové ověřování – které se stalo v mnoha případech nutností. K přihlašování p...

NIS2 zpřísní nároky na kyberbezpečnost firem i státu

Směrnice EU NIS2 rozšíří okruh organizací a firem, které budou muset dodržovat zpřísněná pravidla kyberbezpečnosti sítí a informací. Nové povinnosti přibudou například společnostem ve farmacii, pot­ra­vi­nář­ství, chemickém průmyslu, odpadovém hospod...

Log4j

Zranitelnost Log4j

V čem je jiná a co to znamená pro podnikovou IT bezpečnost

V dnešní době ani neuplyne týden, abychom se nedozvěděli o nějaké nové zranitelnosti. Avšak zranitelnost objevená 8. prosince loňského roku se tak trochu vymyká – nejde o zranitelnost v konkrétní aplikaci nebo operačním systému, ale postiženou je kni...

Útoky typu credential stuffing stále častěji nahrazují útoky hrubou silou, jsou rychlejší a nebezpečnější

Útoky na přihlašovací údaje (hesla) byly v minulosti běžně prováděny buď pomocí sociálního inženýrství, nebo tzv. hrubou silou. První metoda funguje i nadále velmi dobře, ale vyžaduje dobré cílení, čas a pečlivou přípravu. Druhá metoda je ale postupn...

Časopis IT Systems/Speciál
Aktuální číslo časopisu IT Systems Aktuální číslo časopisu příloha #1
Archív časopisu IT Systems
IT Systems 4 IT Systems 3 IT Systems 1-2 IT Systems 12
Archív časopisu IT Systems Special
Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1