facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
VERA

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Techniky obrany před phishingem

Techniky obrany před phishingem
Phishing ve všech svých formách je stále více využívanou technikou útočníků. Ti se snaží vzbudit důvěru příjemců e-mailů tak, aby byl jejich e-mail přijat a příjemce aktivoval přílohu, proklikl odkaz nebo vykonal jinou akci. Vynalézavost...
  

- Inzerce -

SODAT vidí budoucnost datové bezpečnosti ve strojovém učení

SODATFirmy chrání svá citlivá data často nedostatečně. Podle průzkumu společnosti SODAT se v minulém roce setkalo až 80 % z nich s bezpečnostním incidentem ztráty nebo úniku dat. Jedna z pilotních firem, která testovala novou verzi řešení SODAT Protection & Analytics 2.0 pro bezpečností analýzu a monitoring dat díky novince zjistila, kdo z disku smazal důležité výkresy a mohla na incident včas reagovat.

Trendy e-mailové bezpečnosti

Moderní hrozby jsou přesvědčivé a zrádné

Trendy e-mailové bezpečnosti
Prvního května uplynulo přesně 40 let ode dne, kdy byl odeslán první spam. Tenkrát se jednalo o reklamu na počítač, kterou hromadně rozeslal autor na 393 zařízení, připojených do sítě ARPANET. Za čtyři dekády se z nevyžádané pošty stal fenomén,...

Není šifrování, jako šifrování aneb Jak se liší metody šifrování dat?

Není šifrování, jako šifrování aneb Jak se liší metody šifrování dat?
Jaké výhody má celodiskové a souborové šifrování? A co vám přinese šifrování virtuálního disku?
Alvao

Zvyšte bezpečnost privátních, veřejných i hybridních cloudů

Zvyšte bezpečnost privátních, veřejných i hybridních cloudů
Obliba a využívání cloudových služeb ve firemním sektoru strmě roste. Migrace do cloudu s sebou přináší vedle nesporných výhod také řadu bezpečnostních výzev. Společnostem se s flexibilitou a dynamikou cloudových prostředí otevírají nové možnosti,...

User & Endpoint security

User & Endpoint security
Zaměstnanci velkých firem a jejich počítače či mobily (tzv. koncové body) se stávají nejvýznamnějším zdrojem informačních a kybernetických rizik. Proč k tomu dochází a jaké metody útoků jsou nejčastěji využívány?
OLTIS group

Strojové učení a viditelnost provozu v síti jsou základní pilíře moderní kyberbezpečnosti

Strojové učení a viditelnost provozu v síti jsou základní pilíře moderní kyberbezpečnosti
Z historie víme, že pouze velká armáda často k ovládnutí království nestačila a vládci i jejich nepřátelé využívali různých lstí, či dokonce najímali vrahy, aby dosáhli svého cíle. Podobně fungují i moderní kyberútoky. Snaží se využít slabé...

Incident Response

Máte plán, co dělat v případě kyberútoku?

Incident Response
Jsou hovory, kterých se obává asi každý IT tým: Volá zaměstnanec, že obrazovka jeho počítače bliká červeně a zobrazuje zprávu, že soubory jsou zašifrované a za dešifrování je nutné zaplatit výkupné. Co dělat v takovém případě?
  

- Inzerce -

Skóringové hodnocení firem

Spolehlivý způsob, jak si prověřit obchodní partnery


NisnodePracujete s  BigDaty, máte firemní ERP systém, CRM databázi, ale pro správné vyhodnocování a datovou analytiku vám stále něco chybí? Bisnode přináší řadu pokročilých nástrojů pro těžení informací z dat. Jedním z nich je i skóringové hodnocení firem.

Řízení bezpečnosti v cloudu

Řízení bezpečnosti v cloudu
Počet společností přecházejících do cloudu, ať již plně nebo částečně, každým rokem roste. Cloudové prostředí zpravidla přináší mnoho výhod, mezi které lze zařadit třeba redukci nákladů (nebo alespoň předvídatelné cashflow), pružné škálování...
akce IT Security: Konference, semináře, školení, ...
akce

GDPR – už se to blíží!

GDPR – už se to blíží!
79 % společností tvrdí, že je na GDPR připraveno. Možná si na to najali jednu z firem, které tvrdí, že má to pravé a jediné ultimátní řešení, které firmu kompletně ochrání. Takové ale neexistuje. Ochrana v rámci GDPR je mnohem více než...
  

- Inzerce -

Dvě třetiny firem z regionu CEE neví, jak chránit údaje svých zákazníků

Zpráva "Cyber Threat CEE Region 2018"


Cyber Threat CEE Region 2018Podnikatelé by si měli uvědomovat, že vstupujeme do éry digitální revoluce, v níž se informace staly novou měnou více, než jakákoli jiná profesní skupina. Jsme stále více a více závislí na bezpečnosti našich dat. Přestože podle průzkumu "Cyber Threat CEE Region 2018" provedeného platformou CYBERSEC HUB mezi zástupci malých a středních podniků ze středovýchodní Evropy, až 65 % firem z regionu nemá vypracovanou strategii kybernetické bezpečnosti, pouze polovina z nich pravidelně vytváří kopie dat, a téměř 60 % i nadále používá především klasické antivirové softwary.

Studie Cisco upozorňuje na zneužívání šifrované komunikace a nové techniky hackerů

Studie Cisco upozorňuje na zneužívání šifrované komunikace a nové techniky hackerů
Studie Cisco Annual Cybersecurity Report pravidelně mapuje trendy v oblasti kybernetických rizik i obrany. Z aktuálního vydání studie vyplývá, že důmyslnost hackerů stoupá nebývalým tempem. Ke svým útokům stále častěji využívají zašifrovanou...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Ceník inzerce portálu SystemOnLine