výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Informační bezpečnost se nesmí omezovat jen na technologie | 23.06.2021

Vlastnit a využívat technologie pro ochranu dat se postupně stává prioritou každé společnosti. Pokud ale tuto oblast zároveň nespojíte i se zajištěním organizační bezpečnosti, mohou vaše investice přijít vniveč. Na co byste se tedy měli z pohledu bezpečnosti zaměřit, pokud chcete, aby skutečně fungovala, vysvětluje Kateřina Hůtová, ISMS manažerka společnosti SoftwareONE.


2.

Práce v oboru kybernetické bezpečnosti: užitečné schopnosti pro dobře placené pozice | 15.02.2020

V IT bezpečnosti existují téměř tři miliony volných míst po celém světě. Jednou z příčin je vyšší poptávka po IT zabezpečení přicházející se strany společností působících v nejrůznějších oblastech. Digitalizace, citlivá data a soukromí jsou hlavními důvody, proč je dnes vysoká poptávka po technických specialistech, lidech na manažerských pozicích, CISO manažerech a nových interdisciplinárních odbornících.


3.

Mějte data v cloudu pod kontrolou | 05.07.2018

Přinášíme rady expertů, jak správně administrovat data umístěná v cloudových řešeních.


4.

Jak zvýšit odolnost proti útokům sociálního inženýrství | 02.07.2018

Doby hromadných spamových kampaní, technik, kdy útočníci bombardovali e-mailové účty bez rozdílu, jenom aby získali přístup k citlivým informacím prostřednictvím škodlivých příloh či odkazů, jsou dávno pryč. Dnes hovoříme o rozsáhlých scénářích, které jsou konkrétně cílené a počítají s částečným neúspěchem v čase.


5.

Na kyberbezpečnostní incidenty neumí firmy reagovat | 24.03.2018

Málokterá firma má připravený plán, jak v případě incidentu reagovat, a skoro tři čtvrtiny přiznávají, že na kybernetickou odolnost nemá vyčleněno dostatek peněz.


6.

Manažer bezpečnosti: Přípravy na akvizici a slučování | 16.02.2011

Ne všechno, co jako manažeři bezpečnosti děláme, musí zahrnovat pohromu.


7.

SIEM: Analýza protokolů (logů) | 16.02.2011

Technologie SEM (Security event management) analyzuje v reálném čase data z protokolů (logů) a událostí, aby zajišťovala sledování hrozeb, souvislostí událostí a odezvu na případný incident.


8.

Jste připraveni na bloggingovou revoluci? | 01.06.2006

Firemní bloggy mohou být chytrým marketingovým tahem a dobrou reklamou. Jsou levné a snadno se s nimi naučí pracovat ka...


9.

360° bezpečnost Vítejte do světa konvergované podnikové bezpečnosti | 28.06.2005

Spojení fyzických přístupových systémů s IT bezpečnostními systémy představuje pro podniky a organizace základ efektivního řešení kontroly přístupů, odvracení útoků a zajištění lepší autentizace uživatelů.


10.

Internet: Velký bratr se stává realitou | 01.01.2005

Využívání kontroverzního softwaru s kódovým označením Carnivore, což byl utajený program monitorující internet, z...