CANON CZ
facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
Compas automatizace

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Malé a střední firmy mají problémy s mobilní bezpečností

Malé a střední firmy mají problémy s mobilní bezpečností
Už od dob, kdy se Apple s iOS a Google s Androidem vrhly na dobývání vrcholných podílů na trhu s mobilními zařízeními, uživatelé se s obchodníky a odborníky dohadují, který systém je bezpečnější....
  

- Inzerce -

Máte správně zpracovanou dokumentaci požární ochrany?

Chyby vás mohou stát desítky milionů korun


BOZPMáte zpracovanou ze zákona povinnou dokumentaci bezpečnosti práce a požární ochrany? A jste si jisti, že správně? Pokuty v této oblasti totiž nejsou právě zanedbatelné.

Zálohování v kontextu výstavby datového centra

Zálohování v kontextu výstavby datového centra
Pokud právě řešíte otázku budování a správy moderního virtuálního datového centra, nezapomeňte se ujistit, že ještě před samotnou realizací znáte odpovědi na to, jak budete zálohovat.

Dva způsoby ochrany virtuálních strojů před malware

Dva způsoby ochrany virtuálních strojů před malware
Firmy ve virtualizaci nejčastěji vidí nástroj pro snížení provozních nákladů, zjednodušení správy i zvýšení dostupnosti serverů a virtuálních desktopů. Ale je zde ještě jeden pohled, a to ten bezpečnostní. Jak chránit...
Alvao

Pokročilá analýza provozu datových sítí (3. díl)

Monitorování datových toků vs. paketová analýza

Pokročilá analýza provozu datových sítí (3. díl)
V tomto seriálu seznamujeme čtenáře s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V předchozích dvou dílech jsme se věnovali monitorování datových toků (standard NetFlow) a paketové...

Další zbraň v boji se spamem

Metoda ověřování emailové komunikace – DKIM

Další zbraň v boji se spamem
Spam je dlouhodobý internetový problém, na který se již mnoho let hledá řešení. Existuje celá řada technologii, které pomáhají omezit potíže s nevyžádanou elektronickou poštou. Při plošném rozesílání nevyžádaných zpráv se často podvrhuje...

Cesta k efektivnímu identity managementu (3. díl)

Řízení přístupů

Cesta k efektivnímu identity managementu (3. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je relativně široká oblast, složená z mnoha spolupracujících technologií. Jedna z nich však silně vystupuje do popředí: řízení přístupů (Access Management, AM)....

DDoS - sofistikovaný útok nebo služba na objednávku?

DDoS - sofistikovaný útok nebo služba na objednávku?
Základem kybernetické bezpečnosti je zabezpečení dostupnosti, integrity a důvěryhodnosti informací. Intenzívní (D)DoS útoky vedené v roce 2013 v několika vlnách proti známým webovým serverům a službám v České republice...
  

- Inzerce -

Data se musí chránit aktivně

ČD - TelematikaKybernetické a DDoS útoky jsou denním problémem nejen velkých firem, jako jsou banky a finanční instituce, ale také e-shopů či webhosterů. Důvodem těchto útoků může být konkurenční boj, nespokojený zákazník nebo někdo, kdo si jen hraje. A protože lze DDoS útok koupit za pár dolarů na internetu, je potřeba, aby společnosti svá data aktivně chránily.

Vícefaktorová autentizace v praxi

Vícefaktorová autentizace v praxi
Vícefaktorovou autentizaci (MFA, Multi-factor authentication) není dneska třeba příliš vysvětlovat. Samotný termín sice ještě tolik zažitý není, ale pokud dotyčné osobě vysvětlíte, že je tím myšleno přihlášení "více hesly", bude pravděpodobně...
akce

Wireshark - Paketová analýza pro všechny

Wireshark - Paketová analýza pro všechny
Když se řekne monitoring, většina IT profesionálů si vybaví sledování dostupnosti serverů a služeb, vytížení CPU, zaplnění disku nebo paměti nebo stav jednotlivých síťových rozhraní a počet přenesených paketů. Tato tradiční představa...
  

- Inzerce -

Univerzální řešení na perimetru sítě

Barracuda Security SuiteS tím, jak se počítačové hrozby stávají více a více různorodé, roste i potřeba konsolidace ochrany proti nim. Důvodem je nejen nutnost udržení efektivní komplexní správy zabezpečení, ale také účelné vynakládání finančních a lidských zdrojů.

Pokročilá analýza provozu datových sítí (2. díl)

Záznam provozu na síti a paketová analýza

Pokročilá analýza provozu datových sítí (2. díl)
V tomto čtyřdílném seriálu seznamujeme čtenáře s různými metodami a přístupy k monitorování a analýze provozu datových sítí. V minulém čísle jsme si vysvětlili rozdíly mezi běžným infrastrukturním monitoringem a monitorováním...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine