facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Bezpečnostní monitoring a jeho role v GDPR

Bezpečnostní monitoring a jeho role v GDPR
Článek 32 obecného nařízení o ochraně osobních údajů (známého pod zkratkou GDPR, pro nás dále jen nařízení) pojednává o zabezpečení zpracování osobních údajů. Odstavec 1 písmeno b) zavádí povinnost „zajistit neustálou důvěrnost, dostupnost, odolnost a integritu systémů a služeb zpracování“. Jak lze tuto povinnost, které z nařízení vyplývá, naplnit?
Účinnou cestou k naplnění těchto povinností může být monitoring vlastního prostředí. Nejen že podnik získá skutečnou kontrolu nad tím, co se v organizaci děje, ale bude také schopen prokázat případnému bezpečnostnímu auditu nasazení zásadního prvku bezpečnosti. Přehled je základ Aby bylo mož... více »

Chraňte IS před kybernetickými útoky na privilegované účty

Chraňte IS před kybernetickými útoky na privilegované účty
Na rozdíl od situace, která u nás panovala ještě před několika málo lety, si dnes již většina firem a institucí uvědomuje důležitost procesního a auditovatelného řízení životního cyklu uživatelů a jejich přístupových oprávnění. A nejen že si je firmy uvědomují, ale tyto principy buď již zavedly, nebo je právě zavádějí do své každodenní praxe.
Nejméně pozornosti v oblasti digitálních identit, základu dnešní aplikační ekonomiky a digitální transformace, se však paradoxně věnuje těm uživatelům, od kterých hrozí největší riziko – privilegovaným uživatelům. Jedná se zejména o administrátory jednotlivých systémů a o externí subjekty vzdáleně s... více »
  

- Inzerce -

Zajistěte si dostupnost veškerých aplikací a dat 24.7.365

VeeamV dnešním rychlém tempu technologických inovací se střetává digitální a fyzický svět a mění se způsob provozu organizací v každém oboru. Důležitou roli zde sehrává digitální transformace, která může podnikání buď podpořit, nebo potopit.

Ochrana financí v digitálním věku

Ochrana financí v digitálním věku
Finanční organizace představují pro kybernetické zločince z pochopitelných důvodů velmi lukrativní cíle. Údaje jejich zákazníků, jako přihlašovací jména a hesla, totiž patří na černém trhu mezi žádané zboží. Někteří autoři malwarů se dokonce specializují na útoky proti finančním institucím. Stačí si vzpomenout na malware Dridex, který se zaměřoval na krádeže bankovních údajů, či na malwary Zeus nebo Ramnit, který stále patří mezi nejdéle využívané bankovní trojské koně. A s rostoucím významem fintech společností se hackerům rozšiřuje jejich oblast působnosti. Stále narůstající počet těchto společností v kombinaci se sociálním inženýrstvím můž... více »

Proč byl Bad Rabbit zlý hlavně na veřejné organizace?

Proč byl Bad Rabbit zlý hlavně na veřejné organizace?
Letošní vlna ransomwarových útoků opět připomněla, jak jsou tyto útoky náhlé, překvapivé a vynalézavé. Úspěšně jim čelit znamená mít zodpovědné a disciplinované zaměstnance, neprůstřelnou bezpečností politiku a značné prostředky na pořízení a provoz zabezpečené IT infrastruktury. Tedy vše, v čem má většina státních a veřejných organizací značné rezervy.
Důsledkem jsou útoky cílené nejčastěji na veřejná a zdravotnická zařízení, a to nejen z důvodu přítomnosti citlivých osobních dat, ale také kvůli nedostatečnému zabezpečení veřejných institucí a hackeři jak známo jdou nejraději cestou nejmenšího odporu. U nás byl například v tomto roce za... více »
  

- Inzerce -

NAS server pro kritické podnikové aplikace

Představujeme QNAP ES1640dc v2


ES1640dc v2 představuje zcela novou produktovou řadu vyvinutou u QNAPu pro provoz kritických podnikových aplikací a náročných virtualizačních aplikací. Díky procesorům Intel Xeon E5, duálním aktivním řadičům, ZFS a plné podpoře virtualizačních prostředí představuje ES1640dc v2 robustní datové úložiště pro cloudové aplikace.

Jak se naučit bránit kybernetickým útokům?

Jak se naučit bránit kybernetickým útokům?
Kybernetický prostor je všude kolem nás. Naše moderní digitální ekonomika je na kybernetickém prostoru extrémně závislá. Její nástup je charakterizován zejména tím, že stoupá tendence mít všechno digitalizované a přístupné vždy a odkudkoliv. Informační systémy jsou zapotřebí pro úspěch jakékoliv organizace a ovlivňují každou její část. Proto logicky roste i význam kybernetické bezpečnosti a schopností kybernetické obrany.
Technický a lidský rozměr kybernetické obrany Kontinuita činností organizace (Business Continuity) je strategická a taktická způsobilost organizace být připraven a reagovat na incidenty a narušení činností organizace z... více »

Řízení kybernetických rizik

Řízení kybernetických rizik
Většina společností o sobě tvrdí, že řídí rizika. Je tomu skutečně tak? Neprovádí se většinou pouze část procesu řízení rizik? Abychom na tuto otázku dokázali odpovědět, je nutné si nejprve definovat, co je riziko a co se skrývá pod pojmem systém řízení rizik.
Bezpečnostní strategie České republiky definuje riziko jako možnost, že s určitou pravděpodobností vznikne událost, kterou z bezpečnostního hlediska považujeme za nežádoucí. Riziko je přitom vždy odvoditelné a odvozené z konkrétní hrozby. Jeho míru, tedy pravděpodobnost škodlivých následků vyplývajících z hrozby a ze zranitelnosti zájmu, je možno posoudit na základě ... více »
  

- Inzerce -

Studijní a vědeckou knihovnu v Hradci Králové chrání GFI WebMonitor

Zebra; knihovna v Hradci KrálovéStudijní a vědecká knihovna v Hradci Králové je veřejnou univerzální knihovnou. Svými službami a knihovními fondy zaručuje knihovna právo všech občanů na informace a zajišťuje jim rovný a neomezený přístup k těmto informacím.

 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57
Ceník inzerce portálu SystemOnLine