facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

eIDAS v životě běžného smrtelníka

Komplexní svět eIDAS (4. díl)

eIDAS v životě běžného smrtelníka
Vítejte u posledního, bonusového, článku seriálu o nařízení eIDAS, v rámci kterého se díváme na nařízení eIDAS z nových úhlů pohledu a hledáme odpovědi na dosud nezodpovězené otázky související s tímto...
  

- Inzerce -

Implementace řešení pro detekci příčin incidentů

Úspěšná africká mise společnosti Gordic


GordicSpolečnost GORDIC provedla úspěšnou implementaci části nadstavby ServiceDeskového nástroje (CA Unified Self-Service) pro svého jihoafrického partnera CA Southern Africa a jeho klienta, firmu Sanlam.

Cesta k efektivnímu identity managementu (9. díl)

Budoucnost digitálních identit

Cesta k efektivnímu identity managementu (9. díl)
Lidé tráví stále více času v digitálním světě. Notoricky známé sociální sítě představují jen špičku ledovce. Pro naši budoucnost jsou ale důležitější jiné způsoby využití digitálního prostoru: možnost práce z domova, vzdělávání,...

Jak na kybernetickou bezpečnost v malé firmě?

Jak na kybernetickou bezpečnost v malé firmě?
Bezpečnost IT je v malých českých firmách něco jako úrazové pojištění. Je užitečné ho mít, ale při napjaté finanční situaci je většinou jednou z věcí, které padnou za oběť rozpočtovým škrtům. Přesto faktor „užitečnosti“ rok od roku...
Alvao

Cesta k efektivnímu identity managementu (8. díl)

Správa identit a přístupů na Internetu

Cesta k efektivnímu identity managementu (8. díl)
Internetové a podnikové prostředí se v posledním desetiletí podstatně přiblížily. Dnes už není nezvyklé vidět internetové technologie, které jsou základními stavebními prvky podnikových informačních systémů. A naopak internetové...

Bezpečnost malých a středních podniků

Bezpečnost malých a středních podniků
V České republice existuje aktuálně zhruba 1,5 milionu malých a středních podniků. Jejich IT zabezpečení se různí, nicméně řada z nich jej bere velice laxně a podceňuje tvorbu IT strategie. Pouze podle 15 % velmi...

Jak začít s Disaster Recovery a Business Continuity

Jak začít s Disaster Recovery a Business Continuity
Podle průzkumu společnosti S&T v roce 2010 nemělo minimálně 75 % firem zpracován plán zajištění obnovy (Disaster Recovery Plan - DRP) a následného chodu společnosti (BCP – Business Continuity Plan) pro případ mimořádných...

Protokol BGP je dobrý sluha, ale špatný pán

aneb Internet pro pokročilé

Protokol BGP je dobrý sluha, ale špatný pán
Jak vlastně funguje Internet? Co řídí transport dat přes celosvětovou počítačovou síť? A jak se najde cesta pro data mezi miliony sítěmi a miliardami uživatelů v Internetu? Zkusíme si v následujícím článku odpovědět...
  

- Inzerce -

Řešení pro ochranu podnikových e-mailů od GFI Software

GFI SoftwareJiž několik let se vede se diskuse o tom, nikoliv zda, ale jak rychle nahradí sociální sítě tradiční e-mailovou komunikaci. Nedávný průzkum společnosti GFI Software ale ukazuje, že elektronická pošta je v podnikové sféře stále nepřekonaným způsobem komunikace, a to s poměrně velkou rezervou.

Řekněte dost DDoS útočníkům

Řekněte dost DDoS útočníkům
Počet DDoS útoků neustále roste, podívejme se tedy, jak zmírnit rizika a následky. Ještě nedávno, pokud jste chtěli protestovat proti nějaké organizaci, bylo potřeba dát dohromady skupinku lidí s podobným názorem, namalovat transparenty...
akce

Bezpečnost systémů ICS/SCADA

ve výrobním a zpracovatelském průmyslu

Bezpečnost systémů ICS/SCADA
Ve prospěch nízkého počtu bezpečnostních incidentů ICS dlouho hrál fakt, že byly tradičně izolované, hardware nedostupný a protokoly obskurní. Toto už ale není pravda minimálně posledních devět let. Řídicí systémy dnes propojujeme...
  

- Inzerce -

Data se musí chránit aktivně

Anti DDOS, ČD TelematikaKybernetické a DDoS útoky jsou denním problémem nejen velkých firem, jako jsou banky a finanční instituce, ale také e-shopů či webhosterů. Důvodem může být konkurenční boj, nespokojený zákazník nebo někdo, kdo si jen hraje. A protože lze DDoS útok koupit za pár dolarů na internetu, je potřeba, aby společnosti svá data aktivně chránily. ČD - Telematika poskytuje celou řadu produktů, které zákaznická data aktivně ochraňují.

Metody ochrany před útoky typu DDoS

v podniku a na páteřní síti

Metody ochrany před útoky typu DDoS
Útoky s cílem dosáhnout odepření služby legitimním uživatelům. DDoS. Jako uživatelé internetu se s nimi řada z nás už setkala. Snažíme se připojit ke své oblíbené službě, která je ale nedostupná nebo příšerně pomalá. Častou...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38
Ceník inzerce portálu SystemOnLine