fb

IT Security

Exluzivní partner sekce

Penetrační testování vs. skenování zranitelností

Často se během své práce setkává­me se situací, kdy klienti zaměňují pojmy penetrační testování se ske­no­vá­ním zrani­tel­nos­tí a naopak. Smutnější však je, že se to někdy stává i mezi lidmi v oboru. Opravdu se vám doda­va­tel snaží prodat plnohodn...

John Shier

Předejít útoku bude vždy méně nákladné než se z něj zotavit

Investice českých firem a organi­za­cí do zajištění kybernetické bezpeč­nosti jsou dlouhodobě nedostatečné a často vycházejí jen z nutnosti zajistit splnění požadavků předpisů, říká John Shier, hlavní bezpečnostní analytik společnosti Sophos. Už více...

DMARC a BIMI zajistí bezpečnost a důvěryhodnost značky

Sektor e-commerce za posledních několik let nebývale narostl. A s ním i e-mail marketing. E-mail je totiž stále nejvyužívanější komunikač­ní platfor­mou. Pokud má být rozesílka úspěšně doručena a doména firmy v bezpečí, je potřeba věnovat se nástrojů...

Biometrie může zabránit přístupu dětí na weby s obsahem pro dospělé

Dosud v tuzemsku neexistova­la účinná a zároveň uživatel­sky přívě­ti­vá technologie, která by u vstupu na weby s obsahem pro dospělé ode­pí­ra­la přístup nezletilým osobám. Sou­ča­s­né sys­té­my kon­tro­ly věku zkrátka fungují tak, že spoléhají na u...

Kybernetickou bezpečnost ve zdravotnictví lze zajistit pouze se znalostí vlastního prostředí

Všichni to známe. Kybernetická bezpečnost a obecně ochrana informací a služeb je o zajištění ochrany základních tří atributů. Důvěrnosti, dostupnosti a integrity. Na tyto atributy v rámci dekompozice primárních aktiv (myšleno informace, služby, proce...

Přežili jste kybernetický útok? Skvěle, ale vyhráno stále nemáte…

Existují organizace odsouzené k tomu, aby si peklo spojené s úspěšným kybernetickým útokem prožily hned několikrát. Nad tím, proč se to děje, kterých organizací se to týká a jak z toho ven, se zamýšlí následující text....

Umělá inteligence a strojové učení v kybernetické bezpečnosti

Mohou stroje poznat kybernetický útok? Role analytiků je v počítačové bezpečnosti nezastupitelná: nové postupy hackerů se ukážou až při detailním zkoumání bezpečnostního incidentu týmem forenzních analytiků. Ale i útočníci jsou líní a potřebují šetři...

Řízení kybernetických rizik v průmyslu

Vzhledem k pokračující záplavě zpráv o kybernetických útocích není divu, že se kybernetická bezpečnost stává důležitým té­ma­tem i v oblasti výroby. I když rizika pro průmyslová odvětví nejsou ničím novým, existuje důvod, proč se zde kybernetická bez...

Digitalizace a význam zabezpečení OT sítě

Napříč globálním průmys­lo­vým spekt­rem dochází k velkému posunu směrem k digita­li­za­ci. Pravdě­po­dob­ně jste už mnoho­krát slyšeli o IoT, tedy internetu věcí. Dnes se může­te setkat s tzv. IIoT neboli průmys­lo­vým internetem věcí. Ten přináší d...

Jaké největší výzvy čekají na firmy při zabezpečení cloudu

Trend posledních let je jasný, organizace stále častěji přechází na cloudovou infrastrukturu. A koronavirová pandemie vše ještě zrychlila. S nárůstem vzdálené práce potřebovaly společnosti poskytnout podporu a kritické služby svým zaměstnancům mimo k...

Bezpečnostní audit odhalí slabá místa dříve než hackeři

IT infrastruktura podniků a organi­zací je bojištěm, na kterém se stře­távají, se střídavými úspěchy, kyber­ne­tič­tí útočníci s obránci z řad IT administrátorů. Tento boj probíhá bez přestávek, nemá konce a ani nelze říci, že dobro vítězí nad zlem. ...

ADRA NDR

Software QNAP ADRA NDR pomáhá odhalit kybernetické hrozby a rychle na ně reagovat

Společnost QNAP Systems představila nový software ADRA Network Detection and Response (NDR), kterým je možno rozšířit možnosti PoE switchů řady QGD. Pomocí softwaru ADRA NDR z nich lze vytvořit zařízení kybernetické bezpečnosti, které firmám umožní p...

Je více bezpečnostních řešení správnou léčbou na více kybernetických útoků?

Asi všichni jsme se setkali s tím, že my sami nebo někdo z rodiny tak dlouho nadužíval antibiotika, až přestala působit a léčit. S podobným fenoménem se nyní setkáváme i v oblasti kybernetické „léčby“ – v reakci na rostoucí počet útoků mnozí IT manaž...

Časopis IT Systems/Speciál
Aktuální číslo časopisu IT Systems Aktuální číslo časopisu příloha #1
Archív časopisu IT Systems
IT Systems 11 IT Systems 10 IT Systems 9 IT Systems 7-8
Archív časopisu IT Systems Special
Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1