CANON CZ
facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
Compas automatizace

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Řízení kybernetických rizik na úrovni roku 2016

Řízení kybernetických rizik na úrovni roku 2016
Pokud říkáte, že s kybernetickou bezpečností ve firmě nemáte problémy, tak o nich ještě nevíte, nebo se dějí právě teď. Podívejme se proto na jednoduché a konkrétní návrhy, jak by měly společnosti v roce 2016...
  

- Inzerce -

Řešení archivace elektronické pošty pro Celní správu ČR

GFICelní správa ČR má více než 6 000 zaměstnanců a díky tomu i poměrně čilou komunikaci prostřednictvím elektronické pošty, která podléhá řadě regulačních opatření. Ze všeobecných bezpečnostních doporučení, ale i z požadavků uživatelů a správců informačního systému Celní správy vyplynula potřebnost provádět archivaci elektronické pošty mimo vlastní poštovní systém.

11 důležitých funkcí pro správu privilegovaných uživatelů

11 důležitých funkcí pro správu privilegovaných uživatelů
Široké využívání virtualizace a cloudu a neustále rostoucí dynamika dnešních výpočetních prostředí zvyšují jak důležitost, tak i složitost dlouho známého problému: efektivní správy a ochrany hesel k privilegovaným účtům....

Jak chránit IT v malé firmě

Jak chránit IT v malé firmě
Všechny společnosti jsou v dnešní době řízeny různými informačními systémy, mají v provozu datová úložiště, používají e-mail a sdílejí si kalendáře. Co když něco z oblasti ICT selže, přestane fungovat, zabývá se tím někdo?...
Alvao

Zálohování v automobilovém průmyslu

Zálohování v automobilovém průmyslu
Od pradávna je noční můrou každé výrobní společnosti zastavení výroby. Zatímco kdysi bývaly hlavní příčinou mechanické poruchy na lince, dnes se díky narůstající složitosti výroby více setkáváme s poruchou řídicích systémů. Podobně...

Behaviorální biometrika pro silnou autentizaci uživatelů

Behaviorální biometrika pro silnou autentizaci uživatelů
Žijeme v tzv. aplikační ekonomice, tedy v prostředí, kde komunikace mezi firmami a jejich zákazníky probíhá ve stále větší míře elektronickými kanály prostřednictvím různých aplikací. Uživatelé tak mají neustálý přístup k online...

Monitoring administrátorů IT v praxi

Monitoring administrátorů IT v praxi
Otázka na začátek: „Kdo u Vás v organizaci hlídá pracovníky zodpovědné za správu IT?“. Odpověď: „Nikdo a nijak“, není z pohledu bezpečnosti rozhodně správná. V následujícím textu najdete nástin provozních/koncepčních...

Kauza Panama Papers z hlediska informační bezpečnosti

Kauza Panama Papers z hlediska informační bezpečnosti
V uplynulých dnech otřásla politickými kruhy v některých zemích světa aféra nazývána „The Panama Papers“. Mohlo by se jednat jen o další z úniků dat, na které jsme si už téměř zvykli. Nicméně je zde několik NEJ momentů, pro které...
  

- Inzerce -

Počet DDoS útoků stále roste, obrana ale existuje

ČD-TelematikaV roce 2016 došlo k celé řadě rozsáhlých kybernetických útoků, které zasáhly nejrůznější odvětví v takových počtech, až se zdálo, že snad neproběhl jediný den bez útoku. ČD-Telematika, jako významný poskytovatel velkoobchodních internetových služeb, věnuje zabezpečení poskytovaných internetových služeb velkou pozornost.

Aktualizace norem ISO/IEC 27000:2016

Aktualizace norem ISO/IEC 27000:2016
Pro oblast kybernetické bezpečnosti firem i veřejné správy platí od jara 2016 nové standardy z rodiny certifikátů ISO/IEC 27 000. Aktualizace přináší v prvé řadě zcela nové požadavky na procesní i technickou...
akce

Příručka úspěšného IT manažera (11. díl)

Jak vám pořádek v IT zvýší bezpečnost sítě

Příručka úspěšného IT manažera (11. díl)
Řada IT týmů překvapivě stále není ochotná investovat čas ani finance do „pořádku“ ve smyslu, že vědí, kde přesně jsou všechna zařízení, aplikace a licence. Přitom pořádek má přímý vztah na bezpečnost celého IT. Bez systému...
  

- Inzerce -

Nespoléhejte jen na certifikaci TIER

itselfCertifikace TIER je v oblasti datových služeb obecně známá a vyžadovaná. Při výběru housingových služeb se ale nemusíte spoléhat jen na ni. Popularita certifikace TIER spočívá v jednoduchosti srovnání technologického vybavení jednotlivých datacenter.

mojeID a eIDAS - Změny v elektronické identifikaci v EU

mojeID a eIDAS - Změny v elektronické identifikaci v EU
Již čtyři roky si mohou Češi požádat o elektronický občanský průkaz s čipem. Zájem veřejnosti o tento typ dokladu je však téměř nulový – v současné době jej vlastní necelých 30 000 občanů. Důvodem je nejen pětisetkorunový...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine