TOP

Ochrana dat a narušení bezpečnosti

Vyděračský SOFTWARE ransomware  Locky se právě vrací a tváří se jako potvrzení platby.  Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl

Včerejší televizní noviny informovaly o obavách státních úřadů v Česku z kybernetických útoků hackerů. Podle nich totiž v porovnání s předešlými roky přibývá počet útoků na nejvyšší ústavní činitelé. Na Pražském hradě, v Senátu nebo v Poslanecké sněmovně proto prověřují

Aktuální číslo Respektu přináší anketu k údajnému napadení počítače hlavy státu. Týdeník oslovil pět expertů na danou problematiku.    PREZIDENT MILOŠ ZEMAN OZNÁMIL, ŽE MU NEZNÁMÍ HACKEŘI Z ALABAMY NAINSTALOVALI DO POČÍTAČE DĚTSKÉ PORNO. JAK K TAKOVÉMU ÚTOKU NA POČÍTAČ HLAVY STÁTU MOHLO DOJÍT?

Položili jsme pár otázek z oblasti kybernetické bezpečnosti jednomu z partnerů platformy KYBEZ Ing.Lukáši Přibylovi ze společnosti AXENTA.   PS: Jak vidíte reálný koncept bezpečnosti v podnicích z pohledu plnění kritérií zákona o kybernetické bezpečnosti? LP: Každá organizace využívající nástroje a technologie ICT řeší problematiku

7. díl:   Redundance – PRP – Parallel Redundancy Protocol 2/2017; Autor: Ing. Vilém Jordán, PCD, certifikovaný designer dle ČSN ISO /IEC 27001:2014   Druhým řešením řízení sítě s nulovým časem rekonfigurace sítě na záložní je PRP.  Na rozdíl od HSR je toto řešení