facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Cesta k efektivnímu identity managementu (9. díl)

Budoucnost digitálních identit

Cesta k efektivnímu identity managementu (9. díl)
Lidé tráví stále více času v digitálním světě. Notoricky známé sociální sítě představují jen špičku ledovce. Pro naši budoucnost jsou ale důležitější jiné způsoby využití digitálního prostoru: možnost práce z domova, vzdělávání,...
  

- Inzerce -

Data se musí chránit aktivně

Anti DDOS, ČD TelematikaKybernetické a DDoS útoky jsou denním problémem nejen velkých firem, jako jsou banky a finanční instituce, ale také e-shopů či webhosterů. Důvodem může být konkurenční boj, nespokojený zákazník nebo někdo, kdo si jen hraje. A protože lze DDoS útok koupit za pár dolarů na internetu, je potřeba, aby společnosti svá data aktivně chránily. ČD - Telematika poskytuje celou řadu produktů, které zákaznická data aktivně ochraňují.

Jak na kybernetickou bezpečnost v malé firmě?

Jak na kybernetickou bezpečnost v malé firmě?
Bezpečnost IT je v malých českých firmách něco jako úrazové pojištění. Je užitečné ho mít, ale při napjaté finanční situaci je většinou jednou z věcí, které padnou za oběť rozpočtovým škrtům. Přesto faktor „užitečnosti“ rok od roku...

Cesta k efektivnímu identity managementu (8. díl)

Správa identit a přístupů na Internetu

Cesta k efektivnímu identity managementu (8. díl)
Internetové a podnikové prostředí se v posledním desetiletí podstatně přiblížily. Dnes už není nezvyklé vidět internetové technologie, které jsou základními stavebními prvky podnikových informačních systémů. A naopak internetové...
  

- Inzerce -

Heartbeat v případě hrozby izoluje koncové zařízení od sítě

SophosPrvní synchronizovanou ochranu sítí a koncových bodů představila společnost Sophos, expert v oblasti bezpečnosti IT. Je založena na mechanismu Heartbeat, který je možné nalézt ve firewallech nové generace z poslední série Sophos XG a zařízeních pro jednotnou správu hrozeb (UTM).

Bezpečnost malých a středních podniků

Bezpečnost malých a středních podniků
V České republice existuje aktuálně zhruba 1,5 milionu malých a středních podniků. Jejich IT zabezpečení se různí, nicméně řada z nich jej bere velice laxně a podceňuje tvorbu IT strategie. Pouze podle 15 % velmi...

Jak začít s Disaster Recovery a Business Continuity

Jak začít s Disaster Recovery a Business Continuity
Podle průzkumu společnosti S&T v roce 2010 nemělo minimálně 75 % firem zpracován plán zajištění obnovy (Disaster Recovery Plan - DRP) a následného chodu společnosti (BCP – Business Continuity Plan) pro případ mimořádných...
  

- Inzerce -

Změny v přístupu k bezpečnostní problematice

SophosData jsou v trvalém ohrožení. Různé dokumenty, návody, postupy, tedy informace, byly předmětem krádeží a snahy o kompromitaci, co svět světem stojí. Jak přitom vyplývá z nejnovějších studií zaměřených na počítačovou kriminalitu, náklady na boj s tímto druhem zločinnosti dosahují mnohamiliardových částek. Ke smůle nás všech ale úroveň zabezpečení není zdaleka taková, jak by odpovídalo vynaloženým investicím.

Protokol BGP je dobrý sluha, ale špatný pán

aneb Internet pro pokročilé

Protokol BGP je dobrý sluha, ale špatný pán
Jak vlastně funguje Internet? Co řídí transport dat přes celosvětovou počítačovou síť? A jak se najde cesta pro data mezi miliony sítěmi a miliardami uživatelů v Internetu? Zkusíme si v následujícím článku odpovědět...

Řekněte dost DDoS útočníkům

Řekněte dost DDoS útočníkům
Počet DDoS útoků neustále roste, podívejme se tedy, jak zmírnit rizika a následky. Ještě nedávno, pokud jste chtěli protestovat proti nějaké organizaci, bylo potřeba dát dohromady skupinku lidí s podobným názorem, namalovat transparenty...
POINT.X (2018-19)

Bezpečnost systémů ICS/SCADA

ve výrobním a zpracovatelském průmyslu

Bezpečnost systémů ICS/SCADA
Ve prospěch nízkého počtu bezpečnostních incidentů ICS dlouho hrál fakt, že byly tradičně izolované, hardware nedostupný a protokoly obskurní. Toto už ale není pravda minimálně posledních devět let. Řídicí systémy dnes propojujeme...
akce

Metody ochrany před útoky typu DDoS

v podniku a na páteřní síti

Metody ochrany před útoky typu DDoS
Útoky s cílem dosáhnout odepření služby legitimním uživatelům. DDoS. Jako uživatelé internetu se s nimi řada z nás už setkala. Snažíme se připojit ke své oblíbené službě, která je ale nedostupná nebo příšerně pomalá. Častou...
POINT.X (2018-19)

Ze zápisníku CSIRT.CZ

Zajímavé bezpečnostní incidenty zachycené českým týmem CSIRT

Ze zápisníku CSIRT.CZ
Jednou z hlavních náplní činnosti národního CSIRT (Computer Security Incident Response Team) týmu České republiky je reakce na bezpečnostní incidenty. Protože jsme v první polovině tohoto roku zaznamenali v CSIRT.CZ několik...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36
IT Systems - předplatné
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 11/
Ceník inzerce portálu SystemOnLine