O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Usnadní vám práci: Pozoruhodné IT produkty pro rok 2024
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2024
E-knihy o IT zdarma
Manuál Linux

Bezpečnost v IT: Nepodceňujte aktuální rizika

Málokteré téma je tak rozporuplné jako bezpečnost IT: Na jednu stranu se o ní stále mluví a všichni si uvědomujeme, kde případně může hrozit průšvih, na druhou stranu řada z nás prostě doufá, že bude mít zase štěstí a průšvih nenastane. Ještě chvíli nám to štěstí musí vydržet, ale pak, pak už dokončíme všechny plánované bezpečnostní projekty a všechno bude OK. Ale co když nás štěstí opustí? V tomto speciálu vám nabízíme pohled na vybraná rizika, a to z pohledu statistik i ve formě přehlídky možných řešení.

Články z tohoto speciálu jsou rovněž součástí e-knihy o Bezpečnosti IT - ke stažení zdarma zde.

V následujících příspěvcích se věnujeme mimo jiné problematice zaměstnanců, jejichž nedbalost, ale i špatné úmysly jsou velkým rizikem pro bezpečnost dat, problematice cílených útoků zvenčí, vybraným bezpečnostním technologiím (za všechny jmenujme NBA – Network Behavior Analysis) nebo přetrvávajícím slabinám softwaru. A nabízíme vám i pohled partnerů tohoto speciálu, kteří nabízejí svá řešení problémů, které možná ohrožují i vás.


Počet cílených útoků na IT roste

Denní počet cílených útoků na IT infrastrukturu je na vzestupu, přičemž nejčastěji bývá napadána veřejná správa; druhé místo pomyslného žebříčku patří chemickému a farmaceutickému průmyslu, třetí průmyslu zpracovatelskému. Cílem útoků...


Bezpečnost informací ohrožují hlavně vlastní zaměstnanci

Nedbalost, ale i špatné úmysly zaměstnanců jsou velkým rizikem pro bezpečnost dat ve firmách. Dokazuje to řada analýz, z nichž vyplývá například fakt, že více než polovina zaměstnanců má přístup...


Chraňte svou síť s odlehčenou technologií NBA

Technologie NBA – Network Behavior Analysis není na trhu žádnou horkou novinkou, přesto však rozhodně nelze tvrdit, že by povědomí o ní bylo dostatečně rozšířené. Jde přitom nepochybně o jednu...


Deset let staré slabiny v počítačovém softwaru

Hledáte vysvětlení dlouhé doby skrytého působení viru Stuxnet, případně dalších virových infekcí? Přemítáte, jak se virus mohl dostat do relativně dobře zabezpečených počítačů uživatelů internetbankingu? Jedno z vysvětlení nabízí pohled...


Průšvih za 34 milionů dolarů

Naši společnost si firemní zákazníci často zvou, když u nich dojde k nějakému průšvihu spojenému s krádeží nebo s únikem dat; případ, o kterém tady bude řeč, je ale opravdu...


Bezpečný veřejný cloud

Důležitou a nedílnou součástí přechodu k veřejnému cloudu je přesun jeho zabezpečení mimo kontrolu podniku směrem k poskytovateli daného cloudu, což vede k potřebám změn v pojetí informační bezpečnosti. Jedná...


Původní české řešení pro dohled a správu datové sítě

Produkty a služby společnosti AdvaICT jsou určeny ke zjednodušení a zrychlení správy IT infrastruktury. Původní české řešení FlowMon ADS kombinuje hlavní funkce pro sledování výkonu (Network Performance Monitoring), zvýšení bezpečnosti...


Nadace Naše dítě: Ochraňte sebe i své okolí!

Nadace Naše dítě pomáhá dětem z problémových rodin, z kojeneckých, diagnostickýcha výchovných ústavů, zneužívaným, týraným i handicapovaným dětem již od roku 1993. Zakladatelkou Nadace je Ing. Zuzana Baudyšová. V následujícím...



(19. 1. 2012 | redakce2)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(245)