google plus
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
Control
 
Tematické seriály
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Zabezpečení sítí pro provoz Internetu věcí (IoT)

Zabezpečení sítí pro provoz Internetu věcí (IoT)
Internet věcí (známý spíše pod svým anglickým názvem Internet of Things či zkráceně IoT) je již rozmáhající se oblastí. Po celém světě vzniká nepřeberné množství různých zařízení, která je možné různým způsobem zařadit do Internetu věcí.
V obecném chápání je do Internetu věcí možné zařadit jakékoliv „chytré zařízení“, kterých již i v domácnostech může být mnoho. Může se jednat o zařízení zajišťující tzv. „chytrou domácnost“, např. chytré žárovky, termostaty apod., případně se do Internetu věcí dají zařadit i zařízení patřící do kategorie tzv. wearables (nositelností), jako jsou chytré hodinky ... více »

Banner

CEO Fraud aneb Jak jsem hacknul vaši firmu

CEO Fraud aneb Jak jsem hacknul vaši firmu
Dnes a denně slýcháme z úst bezpečnostních analytiků varování před generickými hrozbami ve formě rozličných masových kampaní, které sice zpravidla nedisponují sofistikovanými metodami průniku do koncových stanic domácích či korporátních uživatelů, v globálním měřítku jsou ovšem nepopiratelně úspěšné. Na druhé straně pomyslných vah se pak nachází útoky cílené, kterých je sice v porovnání s předchozími jmenovanými výrazně méně, jejich úspěšnost se ovšem limitně blíží sta procentům. V případě cílených útoků je totiž pouze otázkou času a finančních prostředků útočníka, kdy k úspěšné komp... více »
  

- Inzerce -

Mobile Device Management (MDM) nabízí technologie a služby

pro správu a zabezpečení firemních mobilních zařízení


System4uMobilních zařízení pro práci ve firmách přibývá, zaměstnanci se k pracovním datům a aplikacím vzdáleně připojují i z chytrých telefonů a tabletů. IT oddělením vzniká potřeba správu mobilních zařízení sofistikovaně řešit a správně zabezpečit citlivá firemní data.

Digitální vlastnoruční podpis je dnes již dostupný všem

Digitální vlastnoruční podpis je dnes již dostupný všem
Kompletní digitalizace firemní dokumentace včetně podepisování zrychluje procesy, šetří náklady a má potenciál změnit celé obchodní modely, ale před jejím nasazením musí firmy vyřešit otázku, jak budou digitálně podepsané elektronické dokumenty archivovat.
Pokud alespoň občas navštěvujete pobočku banky nebo operátora, určitě jste se už podepisovali na malý sign-pad, který slouží k zaznamenávání podpisového vzoru při uzavírání smluv, případně na ověřování podpisu při potvrzování transakcí. Je přirozené, že technologie pro digitální podepisování začaly jako první používat velké společnosti. Jelikož zpracovávají vel... více »

Banner

Posouzení vlivu na ochranu osobních údajů dle GDPR

Posouzení vlivu na ochranu osobních údajů dle GDPR
Obecné nařízení o ochraně osobních údajů (angl. General Data Protection Regulation neboli GDPR) je pro mnohé nová a revoluční legislativa EU, která výrazně mění zpracování osobních údajů a zavádí nové povinnosti. Jedním takovým, často zmiňovaným, opatřením je posouzení vlivu na ochranu osobních údajů (Data Protection Impact Assessment) neboli DPIA. Je to opravdu taková revoluční novinka, nebo jen čeření vody? Jak a kdy musím DPIA realizovat a jak má vypadat? Otázek je stále mnoho a ne na všechny lze odpovědět s jistotou.
Fakt, že GDPR přináší změny do systému zpracování osobních údaj... více »

(Ne)bezpečnost internetového bankovnictví v ČR

(Ne)bezpečnost internetového bankovnictví v ČR
Vzhledem k vysoce citlivé povaze dat přenášených při komunikaci s portály internetového bankovnictví po síti je pro jejich ochranu zásadní korektní nastavení všech bezpečnostních mechanismů užívaných na straně serveru. Dalo by se tedy očekávat, že nastavení kryptografických protokolů bude věnována maximální pozornost a jejich konfigurace bude vždy odpovídat standardům, které by se daly označit za best practice. Ne vždy tomu tak ale je, což dokazují nejen průzkumy zabezpečení portálů internetového bankovnictví v zahraničí, ale také analýza provedená specialisty společnosti Alef Nula na českém trhu.
... více »
akce IT Security: Konference, semináře, školení, ...
(26.6.2017 - 28.6.2017)
akce

Co přinesla implementace eIDAS

a jak je na tom Česká republika s důvěryhodnými službami?

Co přinesla implementace eIDAS
Nařízení eIDAS je s námi již více než osm měsíců. O tom, jak si Česká republika vede v implementaci této evropské legislativy a jaká je situace například u služeb vytvářejících důvěru, jsme si povídali s Jiřím Průšou ze sdružení CZ.NIC, který se dané problematice dlouhodobě věnuje, a to i rámci Akademie CZ.NIC, kde vede kurz „Nařízení eIDAS přehledně“.
Mgr. Jiří Průša se dlouhodobě věnuje problematice eGovernmentu jak na domácí, tak evropské úrovni. Ve sdružení CZ.NIC má na starosti aktivity zaměřené na podporu veřejné správy a implementaci evropských projektů, včetně ... více »

Vzdělávání IT profesionálů v kybernetické bezpečnosti

Vzdělávání IT profesionálů v kybernetické bezpečnosti
Bezpečnost dnešního digitálního světa se v posledních létech změnila, bohužel k horšímu. Na jedné straně se zvýšila jeho zranitelnost, na straně druhé se zvýšily hrozby. Jaké jsou příčiny? Dnešní digitální svět je čím dál víc vzájemně propojen. Služby, které spoléhají na výpočetní, úložní a komunikační schopnosti systémů, jsou všude. Na jedné straně nám umožňují využívat neustále nové, lepší, užitečnější, a zejména efektivnější služby, dělá nás nezávislými. Na straně druhé nás všechny dělají zranitelnějšími. Je to tím, že na tyto služby pochopitelně spoléháme a očekáváme, že budou neustál... více »

Mobile Device Management a firemní data v cloudu

Mobile Device Management a firemní data v cloudu
Problematiku systémů Mobile Device Management (MDM) a Enterprise Mobility Management (EMM) jsme na stránkách časopisu IT Systems již několikrát probírali. Mnoho firem již také má EMM řešení nasazené nebo to v nejbližší době plánuje. Mohli bychom proto říct, že jde o problematiku dostatečně zmapovanou a pro mnohé i vyřešenou. Jenže s rostoucím podílem cloudových služeb na IT podpoře firemních procesů se situace lehce komplikuje a je vhodné si říct, jak cloud ovlivňuje MDM.
MDM/EMM řešení pro in-house model IT Až donedávna drtivá většina firem používala klasický, tzv. in-house model IT se ... více »

Pět důvodů pro změnu přístupu k bezpečnosti

Pět důvodů pro změnu přístupu k bezpečnosti
Bezpečnosti věnují v dnešní době podniky větší pozornost než kdy dříve. V roce 2016 došlo k řadě rozsáhlých kybernetických útoků v různých odvětvích, až se zdá, že neuplynul den, aniž by se ve zpravodajství neobjevily informace o odhalení nějakého případu rozsáhlého narušení dat nebo jiné počítačové hrozby. Trend přesunu infrastruktury datových center do cloudu vyžaduje nové přístupy k zabezpečení. Zastavme se nyní s příchodem nového roku a zamysleme se, které aspekty bezpečnosti budou v letošním roce stát v popředí.
1. Aplikace na prvním místě Bezpečnostní týmy se tr... více »

Blockchain v oblasti ochrany dat

Blockchain v oblasti ochrany dat
Vzestup technologie blockchain je jedním z nejsledovanějších IT trendů současnosti. Jedním z důvodů je jistě zajímavá skutečnost, že nejznámější aplikace blockchainu má dnes hodnotu 14,5 miliardy dolarů. Důležitější jsou ale jeho unikátní technické vlastnosti, které nesou potenciál ještě větší. Tyto vlastnosti vedou mnohé firmy a organizace k tomu, že začínají uvádět na trh komerční řešení postavená na technologii blockchain.
O prvním blockchainu Poprvé byl blockchain představen v roce 2008 v krátkém textu anonymního autora, pracujícího pod pseudonymem Satoshi Nakamoto. V jeho ... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32
Ceník inzerce portálu SystemOnLine