výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




51.

Nebezpečí jménem phishing | 01.09.2007

Psal se konec roku 2004, blížila se doba vánoční. Na internetu se objevily statisíce e-mailů s nabídkou velmi levného nákupu příběhů čarodějnického mistra Harry Pottera. (Pomineme v tuto chvíli, že šlo o nevyžádanou elektronickou poštu - spam.) Mnoho lidí na celém světě se touto lákavou nabídkou dalo svést a vyplnilo objednávkový formulář. Nikdy ale žádnou knihu nedostali. Právě se totiž stali obětí PHISHINGU.


52.

Poznejte nebezpečnou poštu | 20.06.2007

Není tedy možné bezprostředně ověřit, zda je ten, kdo se vydává za odesilatele, skutečně odesilatelem elektronického dopisu, zda je tento dopis určen pouze vám nebo ještě někomu dalšímu (existují sice standardní pole určující příjemce a příjemce kopie, ale ta se dají obejít),


53.

Manažer bezpečnosti: Důkladná příprava na audit | 18.05.2007

Naše manažerka musí prozkoumat zabezpečení IS své agentury ještě před tím, než na kontrolu přijdou auditoři: Poprvé v životě mám celý rok na to, abych se připravila na technický audit a odhad rizika. Bude to připravovat externí konzultační firma a já se na to docela těším. Z mého pohledu je to příležitost, jak se blýsknout. Samozřejmě, že je mi jasné, že jeden nebo dva bezpečnostní nedostatky, o kterých nevím, mohou být kontrolou odhaleny, nicméně se cítím celkem sebejistě (i když si také uvědomuji, že „pýcha předchází pád...“).


54.

Internetové podvody. Jak se bránit proti nejrůznějším podlým trikům na internetu | 19.03.2007

Vymahači inkasa za dveřmi, soudní rozsudek v poštovní schránce a každý den nadávky v telefonu. Jako oběť krádeže identity máte na krku pěkný problém. Pro Marka K. (jméno bylo změněno) začala tato noční můra před dvanácti týdny. Telefonovali mu rozzuření uživatelé Ebaye, kteří se úspěšně účastnili aukcí, zaplatili, ale žádné zboží nedostali.


55.

Mobilní svět je ohrožen | 21.02.2007

Biologické ohrožení se šíří z počítačového světa na mobilní telefony. Počítačové viry a červi dostaly své pojmenování pro podobnost s tvory reálného světa. Přestože se pohybují ve světě ryze kybernetickém, je velmi pravděpodobné, že se jejich chování i tam začne brzy podobat tomu, co dělají v prostoru živočišném.


56.

Zabezpečení vzdálených poboček | 01.12.2006

Z pohledu informační bezpečnosti je pro mne naše strategie zaměřená na využití offshoringu noční můrou. Pozoruji m...


57.

BEZPEČNOST priorita číslo jedna | 01.12.2006

Tento editor uživatelských rozhraní s hojnou nadílkou vestavěných nástrojů přibližuje na dosah ruky všechny prostř...


58.

Správa virtuálních serverů | 01.12.2006

Co si myslí zástupci některých významných českých dodavatelů virtualizačních technologií o tom, jak jsou tato ře


59.

Zabezpečení vzdálených poboček | 01.12.2006

Z pohledu informační bezpečnosti je pro mne naše strategie zaměřená na využití offshoringu noční můrou. Pozoruji m...


60.

BEZPEČNOST priorita číslo jedna | 01.12.2006

Tento editor uživatelských rozhraní s hojnou nadílkou vestavěných nástrojů přibližuje na dosah ruky všechny prostř...