facebook
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Obětí hackerů se snadno mohou stát i malé firmy

Obětí hackerů se snadno mohou stát i malé firmy
Každodenní činností většiny malých a středních firem je krom jiného vyhledávání nových zákazníků, odběratelů a možností, jak dále rozvíjet své podnikání. V dnešní době tyto příležitosti drtivá většina forem vyhledává prostřednictvím počítače a internetu. Na síti mohou narazit nejen na nový kontrakt, ale také se stát obětí kybernetického zločinu. Tím, že brouzdají internetem, rozesílají a přijímají množství mailů nebo faktur se dennodenně vystavují riziku kybernetického incidentu.
Malé a střední podniky z různých sektorů jsou pro kyberzločince daleko lákavější cíl, než si samy připouštějí.... více »

Nové principy a zásady ochrany IT infrastruktury

Nové principy a zásady ochrany IT infrastruktury
Jedno staré české rčení praví: Chceš-li poznat současnost, hledej poznání v minulosti. Ani v oblasti IT bezpečnosti tomu nebude jinak, neboť mnoho věcí a postupů se opakuje. Vzpomeňme si, jak jsme pohlíželi na informační bezpečnost v dřevních dobách IT, jaké jsme vnímali hrozby a ze kterých směrů hrozily útoky. Vezměme jako příklad dobu před rozšířením internetu – ve skutečnosti to je pouhých cca 25 let zpět, kdy jako hlavní médium pro šíření nákaz sloužila klasická 3,5" disketa. Ani útočníci, ani bezpečnostní experti si neuměli představit příchod tak mocného media, jakým se stal internet. Podobnýc... více »
  

- Inzerce -

Otestovat si úroveň bezpečnosti lze i online

KYBEZ Bean dokáže posoudit kybernetické hrozby i dopady GDPR


GordicV dnešní době by ochrana informací neměla být jen zákonnou povinností. Je především existenční nutností. DDos útoky, malware, ransomware, phisihing, SQL injection, wiretapping, spoofing a další, znamenají hrozby pro každého, kdo pracuje s citlivými údaji. Analytický nástroj KYBEZ Bean dokáže posoudit nejen potenciální kybernetické hrozby, ale i dopady GDPR.

Jak vyřešit autentizaci do podnikových systémů

a přitom neudělat uživatelům ze života peklo

Jak vyřešit autentizaci do podnikových systémů
Hesla pro přístup do systémů používají lidé velmi dlouho. Dlouho byla jedinou překážkou pro vstup neoprávněné osoby. O bezpečnosti hesel se diskutuje poměrně často, přesto však existuje velké množství uživatelů, pro které je bezpečné heslo synonymem pro složitost, otravu, a dokonce zbytečnou šikanu správců systémů. Přitom správně zvolené bezpečné heslo dokáže téměř zázraky. Minimálně tedy dokáže zásadním způsobem znesnadnit prolomení autentizačních procesů.
Jak jsme se ale v posledních letech přesvědčili, bezpečnost hesel není vždy problémem běžných uživatelů, ale v některých případech i ... více »

Cloud je dobrý sluha, ale špatný pán

Nové technologie musí jít ruku v ruce s bezpečností

Cloud je dobrý sluha, ale špatný pán
Nezáleží na oficiálním postoji vaší organizace k využívání cloudových služeb, vaši zaměstnanci jsou na nich tak jako tak závislí při každodenní práci. Navíc služby, které obvykle používají, nejsou ty, které organizace chtějí používat. Podle studie z roku 2015 využívají zaměstnanci 15krát více cloudových služeb, než odhaduje nebo autorizuje jejich IT oddělení. Dnes to rozhodne nebude lepší. Průměrná společnost využívá více než 1100 cloudových služeb a z nich pouze 8 % splňuje podnikové požadavky na zabezpečení dat a soukromí.
Není proto překvapením, že v souvislosti s cloudovými ... více »
  

- Inzerce -

Mobile Device Management (MDM) nabízí technologie a služby

pro správu a zabezpečení firemních mobilních zařízení


System4uMobilních zařízení pro práci ve firmách přibývá, zaměstnanci se k pracovním datům a aplikacím vzdáleně připojují i z chytrých telefonů a tabletů. IT oddělením vzniká potřeba správu mobilních zařízení sofistikovaně řešit a správně zabezpečit citlivá firemní data.

Zabezpečení sítí pro provoz Internetu věcí (IoT)

Zabezpečení sítí pro provoz Internetu věcí (IoT)
Internet věcí (známý spíše pod svým anglickým názvem Internet of Things či zkráceně IoT) je již rozmáhající se oblastí. Po celém světě vzniká nepřeberné množství různých zařízení, která je možné různým způsobem zařadit do Internetu věcí.
V obecném chápání je do Internetu věcí možné zařadit jakékoliv „chytré zařízení“, kterých již i v domácnostech může být mnoho. Může se jednat o zařízení zajišťující tzv. „chytrou domácnost“, např. chytré žárovky, termostaty apod., případně se do Internetu věcí dají zařadit i zařízení patřící do kategorie tzv. wearables (nositelností), jako jsou chytré hodinky ... více »

CEO Fraud aneb Jak jsem hacknul vaši firmu

CEO Fraud aneb Jak jsem hacknul vaši firmu
Dnes a denně slýcháme z úst bezpečnostních analytiků varování před generickými hrozbami ve formě rozličných masových kampaní, které sice zpravidla nedisponují sofistikovanými metodami průniku do koncových stanic domácích či korporátních uživatelů, v globálním měřítku jsou ovšem nepopiratelně úspěšné. Na druhé straně pomyslných vah se pak nachází útoky cílené, kterých je sice v porovnání s předchozími jmenovanými výrazně méně, jejich úspěšnost se ovšem limitně blíží sta procentům. V případě cílených útoků je totiž pouze otázkou času a finančních prostředků útočníka, kdy k úspěšné komp... více »
  

- Inzerce -

Burza cenných papírů virtualizací zvyšuje zabezpečení dat

VMwareBurza cenných papírů Praha (BCPP) se stejně jako další firmy a instituce potýká se stále rostoucími kyberbezpečnostními hrozbami. Skupina BCPP navíc spravuje vysoce citlivé údaje, které svou povahou odpovídají bankovním informacím a podle toho jsou kladeny nároky na jejich zabezpečení.

 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54
Ceník inzerce portálu SystemOnLine