google plus
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
Exponet - IT mezi paragrafy
 
Tematické seriály

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

1. až 6. díl >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Podnikové portály

Portály patří k oblíbeným technologiím, na kterých staví společnosti svá řešení. Ta jsou vstupní branou...

1. až 5. díl >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Podniky modernizují své počítačové sítě, ale zapomínají na aktualizace

Podniky modernizují své počítačové sítě, ale zapomínají na aktualizace
Z pravidelného průzkumu Network Barometer Report 2016 Dimension Data vyplynulo, že podniky dnes inovují prvky své síťové infrastruktury dlouho před koncem jejich životního cyklu. Jde o součást přijímání mobilních způsobů práce, světa internetu věcí a softwarově definovaných sítí. Současně ovšem platí, že sítě jsou z důvodu zanedbávání aktualizací stále méně bezpečné. Počet podniků s alespoň jednou zranitelností z pohledu síťové bezpečnosti je tak nejvyšší za posledních pět let. Během posledních tří let se podíl síťových zranitelností v evropských firmách výrazně zvyšuje, a to z 26 % v roc... více »

Otestovali jsme Synology DS716+ v režimu zapojení pro vysokou dostupnost

Otestovali jsme Synology DS716+ v režimu zapojení pro vysokou dostupnost
Zařízení Synology DS716+ jsme testovali už v první polovině roku a výsledkem bylo velmi pozitivní hodnocení (až na softwarové problémy se zpracováním a přehráváním videa). Podrobnou recenzi najdete v květnovém vydání IT Systems nebo na webu LinuxEXPRES.cz a bylo by zbytečné ji zde opakovat. Náš jarní test ale neukázal jednu z klíčových funkcí Synology DS716+, a to možnost zapojení dvou NASů v režimu clusteru pro zajištění vysoké dostupnosti (high availability, HA). Protože nám ale firma Synology později zapůjčila pro testování ještě další kus, mohli jsme HA zapojení vyzkoušet v ... více »
  

- Inzerce -

Nezapomněli jste si prodloužit předplatné časopisu IT Systems?

IT SystemsZačátek nového roku je nejen obdobím, kdy už se pomalu začínají rozplývat mnohá novoroční předsevzetí. Je také obdobím, kdy je třeba provést řadu každoročně se opakujících činností. V případě všech IT manažerů a IT profesionálů by mezi nimi nemělo chybět prodloužení předplatného časopisu IT Systems.

Rádi vás ošetříme, hned jak zaplatíme výkupné aneb Hrozba ransomwaru nejen v nemocnicích

Rádi vás ošetříme, hned jak zaplatíme výkupné aneb Hrozba ransomwaru nejen v nemocnicích
Probíhá rok hackerských útoků na nemocnice – tak se mluvilo už o loňském roce a stejně tak se bohužel můžeme vyjádřit i o tom letošním. Hitem se letos stal vyděračský software, ransomware. Jen za první tři měsíce letošního roku vydělali vyděrači na výpalném více než 200 milionů dolarů a odhad analytiků hovoří o objemu až 1 miliardy dolarů zisku z výkupného za celý rok 2016. A kampaním hackerů se nevyhnula ani zdravotnická zařízení. Asi nejznámějším případem je útok na nemocnici v Los Angeles, který se v médiích objevil v únoru letošního roku. Hackeři od&... více »

Fenomén jménem eIDAS

Fenomén jménem eIDAS
Termín eIDAS se v odborném tisku objevuje stále častěji. Ostatně i v minulém čísle IT Systems byl publikován článek, kde „Na otázky kolem nařízení eIDAS“ odpovídal ing. Robert Piffl. Musím říci, že mě tento rozhovor velice zaujal, ale i utvrdil, že se z termínu eIDAS stává fenomén. Všichni o něm mluví, ale ve skutečnosti přesně nevíme, co pro naši práci nebo podnikání znamená.
Pokud se podíváme na termín eIDAS, zjistíme, že je používán pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro el... více »

Svobodné nástroje pro řízení bezpečnosti

Svobodné nástroje pro řízení bezpečnosti
Existuje mnoho prográmků se svobodnou licencí, které mohou pomoci s řešením dílčích úloh řízení informační bezpečnosti v organizaci. A pro několik oblastí, uvažujme je např. v mezích zákona o kybernetické bezpečnosti, dnes existují i velmi vyzrálé svobodné nástroje. Článek představuje ty, se kterými máme praktické pozitivní zkušenosti v podnikovém prostředí nebo zkušenosti s úspěšným nasazením v informačních systémech veřejné správy.
Pro zahrnutí nástroje do našeho přehledu jsme zvolili tato kritéria: Nástroj poskytuje ucelenou komplexní funkčnost. Neuvažujeme zde dílčí jednoúčelové n... více »
akce IT Security: Konference, semináře, školení, ...
(26.1.2017 - 26.1.2017)
akce

Bezpečnostní trendy roku 2017 podle Trend Micro

Bezpečnostní trendy roku 2017 podle Trend Micro
Rok 2016 byl bezesporu rokem on-line vydírání. Bohužel i pro rok 2017 platí, že si přední pozici udrží hrozby typu ransomwaru. Jednotlivé útoky budou navíc diverzifikovanější jak z pohledu způsobu „doručení“, tak i metodami, které útočníci využijí k vlastní nákaze. Naroste také obliba ransomwaru jako služby, která umožní i naprostým laikům vydírání po internetu.
Ransomware nezmizí Očekáváme, že rok 2017 bude ve znamení 25% nárůstu počtu nových rodin ransomwaru, což znamená 15 nových rodin měsíčně. Lze také předpokládat, že jednotlivé útoky budou nasměrovány na konkrétní oběti, útočníci se víc... více »

Řízení bezpečnosti privilegovaných přístupů

Zajištění bezpečnosti IT služeb poskytovaných externími dodavateli

Řízení bezpečnosti privilegovaných přístupů
Řízení privilegovaných přístupů je jednou z klíčových disciplín řízení informační bezpečnosti dle normy ČSN ISO/IEC 27001, a i zákon č. 181/2014 Sb. o kybernetické bezpečnosti na ni pamatuje. Zároveň je to oblast, která bývá v organizacích technickými opatřeními nejhůře pokryta, což si už mnozí bezpečáci uvědomují a před stánky výrobců těchto produktů bývají na bezpečnostních konferencích největší fronty. Neřízená střela v podobě zhrzeného administrátora může totiž organizaci snadno napáchat fatální škody. Cílem tohoto článku je představit nejběžnější technická opatření pro řízení privilegovaného p... více »

Bezpečnostní politika hesel a vícefaktorová autentizace

Bezpečnostní politika hesel a vícefaktorová autentizace
V tomto článku se dozvíte, co je vícefaktorová autentizace a zda a pro koho se ji vyplatí zavádět. V úvodu si ujasníme pojmy „autentizace“ a „autorizace“. Autentizace je proces, v rámci něhož je ověřována identita subjektu. Autorizace je proces, který uživateli povoluje určité akce. Autorizace rozhoduje o přidělování různých oprávnění uživatele na základě přístupových práv. Tento článek se bude zabývat metodami autentizace, nikoli autorizace.
Vícefaktorová autentizace je v dnešní době stále aktuálním tématem. Neustále roste počet sofistikovaných kybernetických útoků a množství hrozeb v... více »

Rozhovor s Vítězslavem Cimlem, ředitelem OKsystem

Rozhovor s Vítězslavem Cimlem, ředitelem OKsystem
Vítězslav Ciml je od 1. července 2016 novým ředitelem společnosti OKsystem. Má před sebou velmi náročný úkol – navázat na úspěšné obchodní aktivity dosažené pod vedením dosavadního ředitele a zakladatele společnosti Martina Procházky, který stál v čele společnosti OKsystem více než 25 let. S jakou vizí nastoupil do vedení firmy? Jaké zkušenosti, ale třeba i ponaučení získal při řízení IT projektů u nás i v zahraničí? Bude firma pod jeho vedením expandovat na nové trhy? To vše nás zajímá, a proto jsme nového ředitele OKsystemu krátce vyzpovídali.
Vítězslav Ciml vystudoval Te... více »

Správa a zabezpečení WLAN

Správa a zabezpečení WLAN
Heslem dnešní doby je být online, vždy a všude. Lidé stále více používají notebooky, tablety, telefony, ať už k práci, nebo k zábavě. Objevují se nové způsoby využití těchto zařízení, a proto nabývá na důležitosti kvalitní infrastruktura, která to všechno umožňuje. Donedávna stačila síť s infrastrukturními prvky fungujícími na 100 Mbps a s rychlejší páteří fungující na 1 Gbps. S rostoucím počtem připojených mobilních zařízení s aplikacemi, které jsou stále náročnější na datové přenosy, je zapotřebí dostatečně dimenzovaný hardware. Video streaming tvoří podstatnou část přenesenýc... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30
Časopis IT Systems
IT Systems 12/
IT Systems 11/
IT Systems 10/
IT Systems 9/
Edice IT Systems Special
příloha #1 11/
příloha #1 10/
příloha #1 9/
příloha #1 7/
Ceník inzerce portálu SystemOnLine