facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Další zbraň v boji se spamem

Metoda ověřování emailové komunikace – DKIM

Další zbraň v boji se spamem
Spam je dlouhodobý internetový problém, na který se již mnoho let hledá řešení. Existuje celá řada technologii, které pomáhají omezit potíže s nevyžádanou elektronickou poštou. Při plošném rozesílání nevyžádaných zpráv se často podvrhuje...
  

- Inzerce -

Phishing stále více cílí na střední management

ALWIL TradeNěkolik studií mapuje aktuální podobu počítačového zločinu. Firmy by neměly příliš spoléhat na to, že problémům dokáží čelit bez specializovaných řešení, tj. jinak než technickými prostředky.

Společnost CSID zkoumala, s jakými komoditami se dnes v rámci internetové kriminality na černých trzích obchoduje.

Cesta k efektivnímu identity managementu (3. díl)

Řízení přístupů

Cesta k efektivnímu identity managementu (3. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je relativně široká oblast, složená z mnoha spolupracujících technologií. Jedna z nich však silně vystupuje do popředí: řízení přístupů (Access Management, AM)....

DDoS - sofistikovaný útok nebo služba na objednávku?

DDoS - sofistikovaný útok nebo služba na objednávku?
Základem kybernetické bezpečnosti je zabezpečení dostupnosti, integrity a důvěryhodnosti informací. Intenzívní (D)DoS útoky vedené v roce 2013 v několika vlnách proti známým webovým serverům a službám v České republice...
  

- Inzerce -

Útočníci získávají oběti rychle

Pokročilé techniky se stále více používají i proti menším firmám


ALWIL TradeEkosystém počítačového zločinu se stále rozvíjí. Všeobecná dostupnost malwaru i infrastruktura, o kterou se podvodníci při svých akcích mohou opírat, jim umožňuje „plýtvání“ - jinak řečeno, sofistikované pokusy o zneužívání si už útočníci nevyhrazují jen pro speciální cíle typu vládních agentur, ale nasazují je plošně. Vážně ohroženy jsou firmy všech velikostí.

Vícefaktorová autentizace v praxi

Vícefaktorová autentizace v praxi
Vícefaktorovou autentizaci (MFA, Multi-factor authentication) není dneska třeba příliš vysvětlovat. Samotný termín sice ještě tolik zažitý není, ale pokud dotyčné osobě vysvětlíte, že je tím myšleno přihlášení "více hesly", bude pravděpodobně...

Wireshark - Paketová analýza pro všechny

Wireshark - Paketová analýza pro všechny
Když se řekne monitoring, většina IT profesionálů si vybaví sledování dostupnosti serverů a služeb, vytížení CPU, zaplnění disku nebo paměti nebo stav jednotlivých síťových rozhraní a počet přenesených paketů. Tato tradiční představa...
  

- Inzerce -

I.CA MobileSign

elektronický podpis v mobilních zařízeních


I.CA MobileSignJednou z variant řešení zabezpečení mobilních transakcí jsou technická řešení, která využívají technologii elektronického podpisu (EP). EP je ověřenou, stále se rozvíjející technologií pracující s řadou kryptografických funkcí zajišťujících vysokou bezpečnost.

Pokročilá analýza provozu datových sítí (2. díl)

Záznam provozu na síti a paketová analýza

Pokročilá analýza provozu datových sítí (2. díl)
V tomto čtyřdílném seriálu seznamujeme čtenáře s různými metodami a přístupy k monitorování a analýze provozu datových sítí. V minulém čísle jsme si vysvětlili rozdíly mezi běžným infrastrukturním monitoringem a monitorováním...

Klasifikace informací a její prosazování v praxi

Klasifikace informací a její prosazování v praxi
Klasifikace informací je jedním ze základních pilířů systémů řízení informační bezpečnosti. Pokud chceme informace organizace účinně a přitom efektivně chránit, musíme nejen definovat kategorie a bezpečnostně-organizační pravidla pro...
Konference Business IT

Progresivní technologie pro bezpečnou autentizaci

Progresivní technologie pro bezpečnou autentizaci
Ověřování identit i kontrola oprávnění k provádění jednotlivých činností je jedna z typických oblastí, kterou informační technologie nejen zjednodušují, ale také výrazně zdokonalují. Autentizace i autorizace se za poslední...
akce

Otevření kybernetického polygonu (KYPO)

Otevření kybernetického polygonu (KYPO)
Digitální věk nejen usnadňuje a automatizuje mnohé činnosti, ale současně vytváří velice nebezpečné prostředí, ve kterém se nachází jednotlivci i subjekty s ne zcela dobrými úmysly. Jsou anonymní, mají velice dobré znalosti v oboru...
POINT.X (2018-19)

Norma ISO/IEC 27001

je v požadavcích na informační bezpečnost komplexnější než kybernetický zákon

Norma ISO/IEC 27001
Informační kriminalita je jednou z nejrychleji se rozvíjejících forem kriminality – v roce 2014 zaznamenala Policie ČR nárůst trestné činnosti spáchané s pomocí výpočetní techniky o téměř 50%. I proto je od 1. ledna...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 11/
Ceník inzerce portálu SystemOnLine