facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
Aimtec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Bezpečnost systémů ICS/SCADA

ve výrobním a zpracovatelském průmyslu

Bezpečnost systémů ICS/SCADA
Ve prospěch nízkého počtu bezpečnostních incidentů ICS dlouho hrál fakt, že byly tradičně izolované, hardware nedostupný a protokoly obskurní. Toto už ale není pravda minimálně posledních devět let. Řídicí systémy dnes propojujeme...
  

- Inzerce -

Data se musí chránit aktivně

Anti DDOS, ČD TelematikaKybernetické a DDoS útoky jsou denním problémem nejen velkých firem, jako jsou banky a finanční instituce, ale také e-shopů či webhosterů. Důvodem může být konkurenční boj, nespokojený zákazník nebo někdo, kdo si jen hraje. A protože lze DDoS útok koupit za pár dolarů na internetu, je potřeba, aby společnosti svá data aktivně chránily. ČD - Telematika poskytuje celou řadu produktů, které zákaznická data aktivně ochraňují.

Metody ochrany před útoky typu DDoS

v podniku a na páteřní síti

Metody ochrany před útoky typu DDoS
Útoky s cílem dosáhnout odepření služby legitimním uživatelům. DDoS. Jako uživatelé internetu se s nimi řada z nás už setkala. Snažíme se připojit ke své oblíbené službě, která je ale nedostupná nebo příšerně pomalá. Častou...

Ze zápisníku CSIRT.CZ

Zajímavé bezpečnostní incidenty zachycené českým týmem CSIRT

Ze zápisníku CSIRT.CZ
Jednou z hlavních náplní činnosti národního CSIRT (Computer Security Incident Response Team) týmu České republiky je reakce na bezpečnostní incidenty. Protože jsme v první polovině tohoto roku zaznamenali v CSIRT.CZ několik...

eIDAS: pád digitální zdi v Evropě

Komplexní svět eIDAS (2. díl)

eIDAS: pád digitální zdi v Evropě
Vítejte u pokračování série článků o nařízení eIDAS, v rámci kterého se díváme na nařízení eIDAS z nových úhlů pohledu a hledáme odpovědi na dosud nezodpovězené otázky související s tímto nařízením. V minulém díle jsme se...

Cesta k efektivnímu identity managementu (7. díl)

Nasazení IAM technologií

Cesta k efektivnímu identity managementu (7. díl)
Při řešení projektů z oblasti správy identit a přístupů (Identity and Access Management, IAM) je obvykle potřebné nasadit více technologií – správu identit (provisioning), řízení přístupů (access management) i adresářovou službu,...
Datová centra

Zákon o kybernetické bezpečnosti – nevyřízená záležitost

Zákon o kybernetické bezpečnosti – nevyřízená záležitost
O zákonu o kybernetické bezpečnosti bylo napsáno mnoho článků a proběhla řada více či méně bouřlivých diskuzí. Pojďme si shrnout známá fakta a povinnosti s datem červenec 2015. Organizace, které tušily či věděly,...

Největší únik vládních dat v historii USA

Největší únik vládních dat v historii USA
Informace je již od prvopočátku nejhodnotnější komoditou a neplatí to pouze pro komerční sféru. I vlády různých zemí již před lety pochopily, že kybernetický prostor je živnou půdou pro rozličné formy průmyslové špionáže....
  

- Inzerce -

Heartbeat v případě hrozby izoluje koncové zařízení od sítě

SophosPrvní synchronizovanou ochranu sítí a koncových bodů představila společnost Sophos, expert v oblasti bezpečnosti IT. Je založena na mechanismu Heartbeat, který je možné nalézt ve firewallech nové generace z poslední série Sophos XG a zařízeních pro jednotnou správu hrozeb (UTM).

Cesta k efektivnímu identity managementu (6. díl)

Pokročilé technologie pro správu identit

Cesta k efektivnímu identity managementu (6. díl)
Správa identit (Identity Management, IdM) je jednou z klíčových technologií v oblasti správy identit a přístupů (Identity and Access Management, IAM). Hlavní zodpovědností IdM systémů je spravovat a synchronizovat údaje v adresářové...
akce

Pokročilá analýza provozu datových sítí (4. díl)

Sledování výkonu sítě a aplikací

Pokročilá analýza provozu datových sítí (4. díl)
V předchozích dílech našeho seriálu jsme se věnovali monitorování datových toků, paketové analýze a výhodám spojení obou přístupů. Celé téma v tomto článku uzavřeme a ukážeme si, jak je možné odlišit výkonnostní problémy...
  

- Inzerce -

Změny v přístupu k bezpečnostní problematice

SophosData jsou v trvalém ohrožení. Různé dokumenty, návody, postupy, tedy informace, byly předmětem krádeží a snahy o kompromitaci, co svět světem stojí. Jak přitom vyplývá z nejnovějších studií zaměřených na počítačovou kriminalitu, náklady na boj s tímto druhem zločinnosti dosahují mnohamiliardových částek. Ke smůle nás všech ale úroveň zabezpečení není zdaleka taková, jak by odpovídalo vynaloženým investicím.

Malé firmy mají problémy s mobilní bezpečností

Malé firmy mají problémy s mobilní bezpečností
I přes všechny očekávané těžkosti a bezpečnostní problémy nelze ve firmách mobilizaci podnikových procesů zastavit. Trh s nástroji a řešeními pro podporu podnikové mobility ale rozhodování šéfům IT nezjednodušuje....
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine