facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
CVIS Consulting

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Pokročilá analýza provozu datových sítí (4. díl)

Sledování výkonu sítě a aplikací

Pokročilá analýza provozu datových sítí (4. díl)
V předchozích dílech našeho seriálu jsme se věnovali monitorování datových toků, paketové analýze a výhodám spojení obou přístupů. Celé téma v tomto článku uzavřeme a ukážeme si, jak je možné odlišit výkonnostní problémy...
  

- Inzerce -

Data se musí chránit aktivně

Anti DDOS, ČD TelematikaKybernetické a DDoS útoky jsou denním problémem nejen velkých firem, jako jsou banky a finanční instituce, ale také e-shopů či webhosterů. Důvodem může být konkurenční boj, nespokojený zákazník nebo někdo, kdo si jen hraje. A protože lze DDoS útok koupit za pár dolarů na internetu, je potřeba, aby společnosti svá data aktivně chránily. ČD - Telematika poskytuje celou řadu produktů, které zákaznická data aktivně ochraňují.

Malé firmy mají problémy s mobilní bezpečností

Malé firmy mají problémy s mobilní bezpečností
I přes všechny očekávané těžkosti a bezpečnostní problémy nelze ve firmách mobilizaci podnikových procesů zastavit. Trh s nástroji a řešeními pro podporu podnikové mobility ale rozhodování šéfům IT nezjednodušuje....

Malé a střední firmy mají problémy s mobilní bezpečností

Malé a střední firmy mají problémy s mobilní bezpečností
Už od dob, kdy se Apple s iOS a Google s Androidem vrhly na dobývání vrcholných podílů na trhu s mobilními zařízeními, uživatelé se s obchodníky a odborníky dohadují, který systém je bezpečnější....
  

- Inzerce -

Heartbeat v případě hrozby izoluje koncové zařízení od sítě

SophosPrvní synchronizovanou ochranu sítí a koncových bodů představila společnost Sophos, expert v oblasti bezpečnosti IT. Je založena na mechanismu Heartbeat, který je možné nalézt ve firewallech nové generace z poslední série Sophos XG a zařízeních pro jednotnou správu hrozeb (UTM).

Zálohování v kontextu výstavby datového centra

Zálohování v kontextu výstavby datového centra
Pokud právě řešíte otázku budování a správy moderního virtuálního datového centra, nezapomeňte se ujistit, že ještě před samotnou realizací znáte odpovědi na to, jak budete zálohovat.

Dva způsoby ochrany virtuálních strojů před malware

Dva způsoby ochrany virtuálních strojů před malware
Firmy ve virtualizaci nejčastěji vidí nástroj pro snížení provozních nákladů, zjednodušení správy i zvýšení dostupnosti serverů a virtuálních desktopů. Ale je zde ještě jeden pohled, a to ten bezpečnostní. Jak chránit...
  

- Inzerce -

Změny v přístupu k bezpečnostní problematice

SophosData jsou v trvalém ohrožení. Různé dokumenty, návody, postupy, tedy informace, byly předmětem krádeží a snahy o kompromitaci, co svět světem stojí. Jak přitom vyplývá z nejnovějších studií zaměřených na počítačovou kriminalitu, náklady na boj s tímto druhem zločinnosti dosahují mnohamiliardových částek. Ke smůle nás všech ale úroveň zabezpečení není zdaleka taková, jak by odpovídalo vynaloženým investicím.

Pokročilá analýza provozu datových sítí (3. díl)

Monitorování datových toků vs. paketová analýza

Pokročilá analýza provozu datových sítí (3. díl)
V tomto seriálu seznamujeme čtenáře s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V předchozích dvou dílech jsme se věnovali monitorování datových toků (standard NetFlow) a paketové...

Další zbraň v boji se spamem

Metoda ověřování emailové komunikace – DKIM

Další zbraň v boji se spamem
Spam je dlouhodobý internetový problém, na který se již mnoho let hledá řešení. Existuje celá řada technologii, které pomáhají omezit potíže s nevyžádanou elektronickou poštou. Při plošném rozesílání nevyžádaných zpráv se často podvrhuje...

Cesta k efektivnímu identity managementu (3. díl)

Řízení přístupů

Cesta k efektivnímu identity managementu (3. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je relativně široká oblast, složená z mnoha spolupracujících technologií. Jedna z nich však silně vystupuje do popředí: řízení přístupů (Access Management, AM)....
akce

DDoS - sofistikovaný útok nebo služba na objednávku?

DDoS - sofistikovaný útok nebo služba na objednávku?
Základem kybernetické bezpečnosti je zabezpečení dostupnosti, integrity a důvěryhodnosti informací. Intenzívní (D)DoS útoky vedené v roce 2013 v několika vlnách proti známým webovým serverům a službám v České republice...

Vícefaktorová autentizace v praxi

Vícefaktorová autentizace v praxi
Vícefaktorovou autentizaci (MFA, Multi-factor authentication) není dneska třeba příliš vysvětlovat. Samotný termín sice ještě tolik zažitý není, ale pokud dotyčné osobě vysvětlíte, že je tím myšleno přihlášení "více hesly", bude pravděpodobně...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36
SAP NOW Week
Časopis IT Systems
IT Systems 6/
IT Systems 5/
IT Systems 4/
IT Systems 3/
Edice IT Systems Special
příloha #1 6/
příloha #1 5/
příloha #1 4/
příloha #1 3/
Ceník inzerce portálu SystemOnLine