TOP

Bezpečnostní řešení

Co si pod tímto pojmem „Infrastructure Cybersecurity“ představit Zkusme se na to podívat z obecného nadhledu, abychom získali představu, kam nám tato oblast systémově zapadá.  Kybernetická a informační bezpečnost by měla být v ideálním případě formulována do ucelené Cyber Security architektury.

Pokud si myslíte, že zálohovat, zálohovat a zase zálohovat vaši firmu ochrání před útoky typu ransomware, jak se vás snaží přesvědčit výrobci různých NAS zařízení, můžete být velmi brzo zklamáni. Velká kanadská společnost zaplatila v Bitcoinech částku rovnající se ekvivalentu 425

Aktuální kybernetický útok, který napadl více než 200.000 klientů po celém světě ukázal, jak klíčovým úkolem IT oddělení je správná údržba všech zařízení, která se připojují do firemní sítě a k informačním systémům společností, a pokrytí jejich bezpečnostních mezer. To

Jak na elektronické podpisy, pečetě a časová razítka? Aneb, nástroje zvyšující důvěryhodnost dokumentu podle eIDAS. Tyto nástroje připojujeme k dokumentům jako důkaz jejich pravosti. Právě na těchto prvcích závisí platnost většiny smluv a dokumentů. Asi těžko by při soudním sporu obstál

Stíněná komora jako nedílná součást ochrany informací Nekontrolovaná distribuce tajných informací na vládní, armádní nebo finanční úrovni může být způsobena vodiči a kabely nebo vyzařováním zařízení (počítačů). Aby se předešlo tomuto nekontrolovanému šíření informací existují 2 možná řešení bezpečného přenosu dat. První

V průběhu měsíce prosince 2016 bylo certifikovanými specialisty firmy GORDIC provedeno zhodnocení stavu bezpečnosti informačních systémů (IS) Ministerstva životního prostředí České republiky (MŽP) a jemu podřízených resortních organizací - Státního fondu životního prostředí (SFŽP), České inspekce životního prostředí (ČIŽP) a

Na portálu root.cz byl zveřejněn zajímavý článek zabývající se problematikou zabezpečení www stránek prostřednictvím SSL certifikátů. „Počet znaků ve tweetu nesmí překročit 140. I to však stačí k podání zajímavé zprávy hodné další analýzy. Josh Aas v uplynulém týdnu tweetoval: „Mozilla

Kombinace „obrněného“ Androidu, šifrování hovorů, vzdálené správy a robustního MDM/EMM. Bezpečnost mobilních zařízení není jen o jednoduché správě. Trh si především žádá ucelené řešení kombinující nejen enterprise mobile management, ale zároveň dovolující vzdálenou správu podobnou jako na PC, šifrované mobilní hlasové

Klient působící ve stavebním průmyslu se potýkal s opakovanými nákazami koncových bodů a ztrátou dat. Hledal nové jiné bezpečnostní řešení, které dostatečně ochrání infrastrukturu napříč centrálou a třemi pobočkami a zároveň nebude náročné na nasazení a správu. Výchozí stav Infrastruktura zákazníka skládající