výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




31.

DevOps: Bezpečnost nade vše | 07.11.2015

Metodika DevOps (Development and Operations) ve své podstatě vede k nepřetržitému zlepšování softwaru prostřednictvím průběžného nasazování: vývoj, nasazení a opakování cyklu. Průběžné nasazování (continuous deployment) však vyžaduje mnoho změn každý týden, nebo dokonce každý den. Jak jistě dobře víte, změna bývá nepřítelem bezpečnosti.


32.

Neověřili identitu koně, shořelo celé město | 05.11.2015

„Kdo je tam?“ Jednoduchá a velmi důležitá otázka. Když ji položíme, dostaneme nějakou odpověď, ale ne každý je tím, kým se zdá být. Správné vyhodnocení odpovědi je klíčové ve světě fyzickém, ale i v tom digitálním. Pojďme se podívat, jaké prostředky mají v digitálním světě k dispozici orgány veřejné moci pro zabezpečení přístupu a ověření identity uživatele.


33.

Ideální ochrana před úniky dat | 24.10.2015

Kombinace již nasazeného systému prevence před únikem dat v síti s řešením DLP pro koncové body odhaluje další skrytá zákoutí sítě.


34.

Honeytokeny: Obrana útokem | 04.10.2015

V digitálním světě se často stává, že zatímco u hlavního vchodu se hlídá s vlčákem, zadní dveře zůstávají otevřeny dokořán. Snadnost a beztrestnost přístupu přes otevřené dveře může být však jen zdánlivá a sloužit k tomu, aby se útočník nalákal – a sedl „na lep“.


35.

Zatočte se spamem (2) | 03.08.2015

Není žádnou novinkou, že velkou část e-mailových zpráv, které se v dnešní době rozesílají, tvoří spam. Samotný protokol SMTP totiž umožňuje nastavit libovolnou e-mailovou adresu odesílatele. Toho se často zneužívá nejen v případě spamu a phishingu, ale například také při podvodech, při nichž se pachatel vydává za někoho, kým není.


36.

Zlepšete své reakce na incidenty (2) | 19.07.2015

Reakce na incidenty (Incident Response, IR) se často propaguje jako aktivní ochrana na své vlastní vrstvě, v celkovém obrazu by ji ale bylo možné stejně tak nazývat obnovou po havárii nebo plánováním nepřetržitého provozu.


37.

Příběhy, které se opravdu staly: Hon na Rudý říjen | 08.07.2015

Za poslední roky dramaticky narostl význam špionáže s pomocí kybernetických prostředků. Cílené škodlivé kódy velmi promyšleným způsobem napadají diplomatické sítě, výzkumné ústavy, průmyslové podniky. Svědčí o tom i kybernetická síť s velmi širokým záběrem a sofistikovanými úkoly, která dostala název Red October – Rudý říjen.


38.

Microsoft inovuje Azure o řadu nových funkcí | 15.12.2014

Microsoft oznámil, že uživatelé jeho služeb Azure se tento týden dočkají hned několika novinek.


39.

VMware usnadní vytváření softwarově definovaných datových center | 23.09.2014

Dostupnost řady svých produktů určených pro budování, správu a zabezpečení softwarově definovaných datových center (SDDC) oznámil VMware. Jde o řešení NSX 6.1, vCenter Site Recovery Manager 5.8, vCloud Suite 5.8, vRealize Operations Insight, vRealize Suite 6 a vSphere Data Protection Advanced 5.8.


40.

Mobilní bezpečnost a mobile device management | 21.08.2014

Správa mobilních zařízení (neboli MDM) je řešení, které je schopné zabránit hrozbě úniku firemních dat v případě, že se zařízení dostane do rukou nepovolané osobě. Jaké prostředky ke zvýšení mobilní bezpečnosti MDM používá?