facebook LinkedIN LinkedIN - follow
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

prazdny kosik Váš košík je prázdný.
  

Obsah IT Security 2006


Plné znění vybraných článků je k dispozici s časovým odstupem několika týdnů od tištěného vydání.
IT Security
 
Jak dát bezpečnostní politice život ...02
Zabezpečení dat v manažerských informačních systémech ...04
Systém řízení informační bezpečnosti dle normy BS 7799-2:2005 ...06
Aktuální trendy škodlivých kódů a antivirové ochrany ...08
Jak zavést systém managementu bezpečnosti informací ...11
Skrytá hrozba jménem rootkit ...12
Příprava zavádění čipových karet a systému identity managementu ...14
Přehled antispamových technologií ...16
Profesionální elektronická identita na čipové kartě ...19
Identity management v heterogenním prostředí ...20
Bezpečnost ICT a open source software v malých a středních firmách ...22
Konference DataGuard iT POINT ...24
Hardware pro sítě s řízenou identitou ...24
 

Vyprodáno

Helios
- inzerce -