facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Synchronizovaná ochrana sítí a koncových bodů

Synchronizovaná ochrana sítí a koncových bodů
Každý řetězec je tak silný jako jeho nejslabší článek. Bezezbytku to platí pro oblast bezpečnosti firemního IT, neboť kvalitní zabezpečení vyžaduje vysokou míru ochrany celé podnikové informační architektury včetně infrastrukturních prvků a koncových bodů. Jak se mění přístup k bezpečnosti IT a jak optimálně zabezpečit firmu včetně různorodých mobilních zařízení všech zaměstnanců, nám prozradil Patrick Müller, který má ve společnosti Sophos na starosti podporu prodeje bezpečnostních řešení v České republice a na Slovensku.
Jak se podle Vás mění přístup k ochraně firemní bezpečnosti? Tradiční ... více »

Slabá místa nové generace web technologií

Důsledky přesunutí uživatelského rozhraní aplikací do prohlížeče

Slabá místa nové generace web technologií
V poslední době jsme svědky bouřlivého vývoje webových technologií a dalo by se říci, že jsme na prahu technologické generační výměny. V předchozích generacích jsme se v Java světě posouvali k vyšší efektivitě vývoje od servletové specifikace přes JSP, MVC, komponentové frameworky a další technologické skoky až do stavu, kdy se další rozvoj musí zaměřit na prohlížeč, pokud má přinést nějaký významný posun. Tato změna zaměření však znamená, že není možné použít mnoho z dosavadních vyzkoušených konceptů pro čistě serverový vývoj a ne ve všech oblastech se zatím daří najít dos... více »

Problematika DDoS útoků

a způsoby, jak se před nimi bránit

Problematika DDoS útoků
V současné době si podnikání bez internetové konektivity, webových služeb a celého ekosystému základních a také čím dál tím více cloudových služeb, lze jen stěží představit. Vše uvedené se stalo nedílnou součástí každodenního života firem. Dojde-li však k omezení těchto významných služeb, znamená to téměř vždy negativní dopad na podnikání. O DoS (Denial of Service) a DDoS (Distributed Denial of Service) útocích již bylo napsáno mnohé. Popsat kompletně všechny útoky, náležící do této kategorie, by vydalo na samostatnou knihu. V tomto článku se tedy pokusím přiblížit malý zlomek tématu DDoS útoků.více »

Jak vybrat vhodný systém pro mobile device management

Jak vybrat vhodný systém pro mobile device management
Firemní mobilita hraje stále významnější roli v podnikovém businessu a stejně tak pevně se v IT světě zabydluje nasazení nástrojů pro správu a zabezpečení mobilních zařízení neboli MDM – Mobile Device Management. Tyto nástroje slouží ve firmách ke vzdálené správě mobilních zařízení, jako jsou smartphony, tablety nebo další zařízení s mobilními operačními systémy iOS, Android, Windows Phone nebo Blackberry. Firemní IT má díky tomu možnost dohlížet v první řadě na bezpečnost firemních dat, na dodržování firemních bezpečnostních politik a pravidel pro použití. Jaké tedy máme dnes m... více »
akce

S příchodem internetu věcí už nebude v bezpečí vaše auto ani hračky pro děti

S příchodem internetu věcí už nebude v bezpečí vaše auto ani hračky pro děti
S příchodem mobility, cloudu a internetu věcí se vytrácí kontrola nad perimetrem. Je proto potřeba celkově změnit přístup k bezpečnosti. Čísla ale zatím hovoří smutnou řečí. Zatímco na reaktivní bezpečnostní opatření je ve světě vynakládáno 12 miliard dolarů, pouze 0,6 miliard dolarů je investováno do proaktivní ochrany. Pouze 0,1 procent podniků využívá informační kanály o hrozbách a pouze 1 procento organizací používá technologie pro ochranu před zero-day útoky. Pokud namítnete, že právě vám nic nehrozí, nenechte se mýlit, prakticky vždycky existuje někdo, kdo chce vaše data –... více »

Cyber Threat Intelligence

Cyber Threat Intelligence
Z hlediska kybernetické bezpečnosti není v současné době možné zabránit veškerým útokům či narušením – dnešní útočníci disponují značnými prostředky a při dosahování svého cíle postupují důsledně a promyšleně. Využívají přitom nejen bezpečnostních slabin na straně samotných uživatelů (sociální inženýrství), ale také zranitelností v uplatňovaných procesech a technologiích. Pro společnosti je tedy klíčové, aby se cíleně věnovaly aktivní ochraně před kybernetickými incidenty, mít detailní informace a znalosti o kybernetických rizicích by mělo být základní snahou. Připravenost a situační... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine