ITPro 14.12.2015 0 IT KOMUNITA Tempest Judgment Day Jubilejný desiaty ročník konferencie venovanej informačnej bezpečnosti sa zameral na aktuálne témy, predovšetkým bezpečnosť webových aplikácií, služieb a sociálnych sietí, systémy na prevenciu elektronických podvodov, riziká súv ...
ITPro 14.12.2015 0 Ako to je s bezpečnosťou v cloude? Pokiaľ sa vyhneme rozsiahlym marketingovým a technickým definíciám, z bezpečnostného pohľadu možno zúžiť problém na to, že dáta a aplikácie sú „niekde vonku pod kontrolou niekoho iného". Vynecháme tým súkromné cloudy, teda všetko od vlastného servera ...
ITPro 14.12.2015 0 Ako zaviesť informačnú bezpečnosť vo firme? Na začiatok stačia 4 pravidlá Hodnota informácií vo firemnom prostredí s rozvojom moderných informačných technológií významne rastie. Kým v minulosti boli najdôležitejšími hodnotami výrobcov fyzické priestory tovární, stroje a materiál, v dnešnej dobe rozhodujú o úspechu a neúspe ...
ITPro 14.12.2015 0 Najlepší spolupracovník útočníkov? Používatelia Metódy kybernetických útočníkov sú čoraz sofistikovanejšie. Ich spoluhráčmi sú však nielen bežní používatelia, ale aj IT špecialisti. Ukazuje sa totiž napríklad to, že ešte niekoľko mesiacov po odhalení zraniteľnosti Heartbleed má stále neaktualizov ...
ITPro 14.12.2015 0 Kybernetický svet sa zmenil Dnes je možné pomocou pomerne malých prostriedkov dosiahnuť výsledky, na ktoré boli predtým potrebné celé armády - je oveľa jednoduchšie použiť špecializovaných hackerov, ktorí sú schopní anonymne a na diaľku spôsobiť väčšie škody. Sú to organizovaní ...
ITPro 14.12.2015 0 Bezpečnosť nie je len otázka nástrojov Na ostatnej olympiáde v Londýne z viac ako štvrť miliardy zaznamenaných udalostí malo takmer päť miliónov podtón bezpečnostného rizika, viac ako 5000 sa dostalo do fázy poplachu a takmer 700 bolo kritických. Napriek tomu sa hackerom nepodarilo uspieť ...
ITPro 14.12.2015 0 Predikcie hrozieb na rok 2016 Cieľom podujatia Kaspersky Lab Cyber Security Weekend, ktoré sa konalo tretí novembrový víkend v Budapešti, boli predpovede hrozieb, ktoré na nás budú číhať v digitálnej sfére v roku 2016. Šéf európskeho výskumného centra spoločnosti Kaspersky Lab M ...
ITPro 01.12.2015 0 WWW hacking a obrana / 7. časť Databázový server MS SQL (Microsoft SQL) je populárny vďaka jeho rozsiahlym možnostiam a kvalitnej podpore. No ako to už býva, flexibilita softvéru a robustnosť prinášajú aj viac možností pre útočníka. Na diskusných fórach sa možno stretnúť aj s tak ...
ITPro 01.12.2015 0 Intel Galileo – zbernica Arduino na Pentiu Klasické dosky Arduino Uno, Leonardo či Arduino Ethernet majú veľa výhod, sú lacné, sú kdispozícii jednoduché nástroje zadarmo, ale ich výkon či kapacita pamäte nemusia byť na váš účel použitia dostatočné, preto predstavíme možnosti dosky Intel Galil ...
ITPro 01.12.2015 0 Všeliek pre vašu firmu? Kvalitné dáta Práca s nekvalitnými dátami predpovedá jediné - nekvalitné výsledky. Firmy s nepresnými informáciami chybne prognózujú svoj vývoj, zbytočne zvyšujú náklady, spomaľujú rozhodovanie a v neposlednom rade riskujú dobré vzťahy so zákazníkmi, partnermi aj ...
ITPro 01.12.2015 0 Ako chrániť výrobné plány pred ich únikom mimo firmy Najdôležitejšie know-how výrobných firiem sú výrobné plány a projektová dokumentácia k produkovaným výrobkom. Z pohľadu bezpečnostných konzultantov sa pozrieme na najčastejšie bezpečnostné zraniteľnosti, s ktorými sa v súvislosti s výrobnými plánmi s ...
ITPro 01.12.2015 0 Byť poskytovateľom IT služieb už nestačí Vnútro IT spoločnosti čelilo v poslednej dekáde viacerým významným evolučným krokom. Po ére, keď IT slúžilo iba ako poskytovateľ technológií, ktoré používali najmä jej zamestnanci, prišla doba zamerania sa na efektívnosť IT. Ako vytvoriť v chaotickom ...
ITPro 01.12.2015 0 IT ako strategický partner biznisu Ak hovoríme o ideálnom vzťahu interného IT a biznisu, vždy zaznie tvrdenie, že IT by malo byť strategickým partnerom biznisu. Aj best practices ako ITIL definuje tento základný princíp a ponúka jednoduchý návod, ako na to. Začnite pochopením stratégi ...
ITPro 01.12.2015 0 Riadenie prístupov Správa identít a prístupov (Identity and Access Management, IAM) je relatívne široká oblasť, zložená z množstva spolupracujúcich technológií. Jedna z nich však silne vystupuje do popredia: riadenie prístupov (Access Management, AM). Nie je to preto, ...
ITPro 01.12.2015 0 Čo spôsobí zrušenie Safe Harbor? Safe Harbor slúžil ako právny základ pri prenose osobných údajov fyzických osôb z členských štátov EÚ do USA. Na tento účel ho využívali firmy ako Facebook, Google alebo Apple, ale aj európske IT firmy pri prenose a ukladaní osobných údajov svojich e ...
ITPro 01.12.2015 0 Telekomunikačných operátorov čakajú veľké zmeny Konferencia vo Viedni bola zameraná na štyri kľúčové aspekty, ktoré v súčasnosti v sektore telekomunikácií dominujú: cloud, mobilitu, sociálne siete a veľké objemy dát. Analytici predpovedajú, že takmer 30 percent tržieb v nasledujúcich troch rokoch ...
ITPro 26.10.2015 0 WWW hacking a obrana / 6. časť V podstate všetky databázové servery MySQL, PostgreSQL aj MS SQL sú približne rovnako náchylné na útoky typu SQL Injection. Medzi útočníkmi však jednoznačne vyhráva vďaka niekoľkým rozdielom MS SQL server. Útočník má uľahčenú prácu tým, že MS SQL ser ...