facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Norma ISO/IEC 27001

je v požadavcích na informační bezpečnost komplexnější než kybernetický zákon

Norma ISO/IEC 27001
Informační kriminalita je jednou z nejrychleji se rozvíjejících forem kriminality – v roce 2014 zaznamenala Policie ČR nárůst trestné činnosti spáchané s pomocí výpočetní techniky o téměř 50%. I proto je od 1. ledna...
  

- Inzerce -

Zálohování do cloudu

Bezpečné, snadné a dostupné v ČR


Mnohokrát jsme dostali od zákazníků dotazy typu: „Jak efektivně odkládat zálohy virtuální infrastruktury na jinou lokalitu?“, „Bylo by možné bezpečně ukládat zálohu našich virtuálních strojů k nějakému poskytovateli?“ nebo „Chtěli bychom udržovat více kopií našich záloh, ale nemáme na to vlastní zázemí a nechceme data ukládat někam, kde to nebude bezpečně uložené a šifrované. Umíte nám s tím pomoci?“.

Právní aspekty přijetí zákona o kybernetické bezpečnosti

Právní aspekty přijetí zákona o kybernetické bezpečnosti
Nikomu, kdo se pohybuje v oblasti IT, v uplynulých měsících patrně neunikl zákon č. 181/2014 Sb. o kybernetické bezpečnosti, přijatý v roce 2014 a účinný od 1.1.2015 (dále jen „zákon“). Jeho přijetí vzbudilo značný ohlas...

Jak se ČR připravuje na implementaci eIDAS

aneb Budoucnost elektronického podpisu v České republice

Jak se ČR připravuje na implementaci eIDAS
Zkratka eIDAS se používá pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES,...
  

- Inzerce -

Komplexní ochrana pro zařízení se systémem Android

SophosPodle výzkumné společnosti Nielsen dnes tráví uživatelé s mobilními zařízeními o 30 hodin měsíčně delší dobu než s notebooky. A kybernetičtí zločinci to samozřejmě vědí. Jen od začátku roku 2014 identifikovaly laboratoře globální sítě pro zkoumání hrozeb SophosLabs více než milion nových a jedinečných případů malware a potenciálně nežádoucích aplikací pro operační systém Android.

Jak se bránit novým hrozbám? Použijte sandboxing

Jak se bránit novým hrozbám? Použijte sandboxing
Vývoj škodlivého kódu dosáhl nové úrovně, což potvrzuje i destruktivní wiper malware, který byl použit při útoku na Sony Pictures. Jak vypadá takový nový typ útoku a jak se lze před podobným typem napadení chránit?

Pokročilá analýza provozu datových sítí (1. díl)

Není monitoring jako monitoring

Pokročilá analýza provozu datových sítí (1. díl)
V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V prvním díle vysvětlíme rozdíly mezi běžný infrastrukturním monitoringem a skutečným monitorováním...
  

- Inzerce -

Antivirus je mrtev! Ať žije antivirus!

COMGUARDRůzné proklamace o tom, že antivirové programy jsou již zastaralé, v boji proti malwaru neúčinné, se objevují stále častěji. Velmi mediálně propíraný byl výrok viceprezidenta Symantecu Bryane Dye, který prohlásil, že antivirus je mrtev [1]. I když se jednalo o výrok, který se týkal hlavně vize Symantecu ve výběru nabízených produktů a služeb, ukazuje to na fakt, že antiviry již na ochranu proti malwaru nestačí a výrobci hledají nové cesty, jak své zákazníky ochránit.

Co nás čeká v oblasti bezpečnosti IT?

Co nás čeká v oblasti bezpečnosti IT?
Velkým tématem v roce 2015 zůstane soukromí, ať již ve vztahu vlády k občanům, zaměstnavatelů k zaměstnancům nebo zveřejňování osobních informací a fotografií a ve vztahu k následkům nejrůznějších bezpečnostních...

Uživatelé jako rizikový faktor informačních systémů

Uživatelé jako rizikový faktor informačních systémů
Rozvoj informačních technologií umožnil vytváření, sdílení a uchování informací takovou rychlostí, jakou by si lidstvo ještě před pár desítkami let neumělo ani představit. Vždyť srovnejme dostupnost informací o revoluci v Československu...
POINT.X (2018-19)

eIDAS - Nová evropská legislativa o elektronickém podpisu

eIDAS - Nová evropská legislativa o elektronickém podpisu
V červenci 2014 roku se změnila evropská legislativa týkající se elektronického podpisu. Vyšlo Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické...
akce

Predikce IT bezpečnosti - není to dobré a bude hůř

Predikce IT bezpečnosti - není to dobré a bude hůř
Stejně jako je tomu i v řadě dalších oborů i bezpečnostní specialisté obvykle na přelomu roku bilancují, jaká byla situace v oblasti bezpečnosti informací a ICT v tom uplynulém a snaží se predikovat, jaká by...
POINT.X (2018-19)

Ochrana citlivých dat není jen o DLP

Ochrana citlivých dat není jen o DLP
V současné době je většina firemních informací digitalizována, což přináší riziko jejich jednoduchého zneužití, či ztráty. Takovéto riziko hrozí jak od vlastních zaměstnanců, konkurence, či útočníků obecně. Data jsou totiž cenná a dají...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36
IT Systems - předplatné
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 11/
Ceník inzerce portálu SystemOnLine