facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Na stopě rootkitům a malwaru

Na stopě rootkitům a malwaru
Když se objeví nějaká nová zajímavá verze škodlivého softwaru, lidé se nás často ptají, jak tento malware funguje a jakým způsobem škodí. V minulosti, abychom mohli zjistit, jaké operace daný software vyvolává a byli schopni vysvětlit...
  

- Inzerce -

Zabezpečení smartphonů není neřešitelný problém

ALWIL TradeMobilní malware dnes ohrožuje uživatele i firmy víc, než si jsme většinou ochotni připustit. Možná za to částečně mohou i samotné bezpečnostní společnosti: před mobilními hrozbami vesměs varovaly s předstihem, takže uživatelé mají i dnes tendenci problém podceňovat. Větší bezpečnost mobilních zařízení by mohla přinést standardizace vedoucí napříč platformami. Sotva se jí asi však v brzké době dočkáme, vždyť zde probíhá souboj mezi systémy iOS a Android, do něhož se stále snaží vstoupit i Microsoft. Podniky proto nemohou spoléhat, že problém se vyřeší sám od sebe, je třeba přijmout odpovídající strategii.

Jak chránit IT v malé firmě?

Jak chránit IT v malé firmě?
S rostoucí úrovní bezpečnostních rizik roste i význam a potřeba řešit bezpečnost informačních technologií i v těch firmách (resp. u jejich vedoucích pracovníků), které tuto potřebu v minulosti necítily. Důvodů je...

Devět ušlechtilých pravd o zálohování a obnově dat

Devět ušlechtilých pravd o zálohování a obnově dat
Data jsou všechno a všechno jsou data; ochrana dat je stále komplikovanější; katastrofy jsou nevyhnutelné, ztráta dat by neměla být; moderní data vyžadují novou generaci ochrany dat. O těchto a dalších pěti ušlechtilých pravdách...
  

- Inzerce -

Nasazení řešení FlowMon v praxi - AVE CZ

Společnost AVE CZ patří do rakouské skupiny AVE, která patří mezi vedoucí společnosti obchodující na trhu odpadového hospodářství v centrální a východní Evropě. Na českém trhu je společnost AVE CZ třetím největším soukromým podnikem v této oblasti. Prostřednictvím svých padesáti poboček obsluhuje zhruba 1 300 000 obyvatel a 20 000 živnostníků a průmyslových subjektů.

Monitorování provozu počítačů

jako prevence rizikového chování uživatelů

Monitorování provozu počítačů
299 792 458 metrů za sekundu je rychlost světla ve vakuu. V optickém kabelu se světlo šíří asi o 30% pomaleji. Je to obrovská rychlost. Touto rychlostí se po světě šíří informace. Techničtěji orientovaní hnidopiši namítnou, že fakticky...

Historie, současnost a budoucnost DoS útoků

Historie, současnost a budoucnost DoS útoků
Mezi první dokumentované DoS útoky patří ICMP flood roku 1989 [1]. Jednoduché zahlcení pomocí pingu stačilo pro znepřístupnění cílové služby. I během dalších let se objevovali další útoky, spíše ale jako technologické pokusy bez většího...
  

- Inzerce -

Bojíte se odposlechu?

Cryptosmart ochrání soukromí


V Česku je dostupné sofistikované řešení pro ochranu proti odposlechům. Společnost Probin, která se specializuje na technologie k ochraně soukromí, představuje ve spojení s francouzskou společností TRCOM šifrovací software Cryptosmart. Ten chrání veškerý přenos dat, volání i SMS. Cryptosmart je dostupný na SD kartě pro telefony s operačním systémem Android nebo ve speciálním telefonu S:PHONE, který slouží výhradně k šifrovanému volání. Novinkou je také USB disk, který umožňuje šifrované volání a přenos dat na počítačích s operačním systémem Windows.

Vlastnoruční podpis má budoucnost – pokud je elektronický

Vlastnoruční podpis má budoucnost – pokud je elektronický
Společnosti, které si se svými zákazníky vyměňují velké množství smluvní dokumentace, řeší několik problémů. Především jsou to samotné náklady na papírové dokumenty. Dále pak také potřeba jejich archivace, vyhledávání a ověření, že konkrétní...

Chytré telefony jako náhrada čipových karet

Chytré telefony jako náhrada čipových karet
Technologie NFC (Near Field Communication) umožňuje využít chytré telefony téměř u identických uživatelských scénářů, kde se používají čipové karty. Náhrada čipových karet chytrými telefony nicméně nemusí být vždy výhodná, a to z několika...
Konference Business IT

DLP a mobilní bezpečnost

DLP a mobilní bezpečnost
V mnoha podnicích se ochrana dat prostřednictvím nástrojů DLP (Data Lost Prevention) pro komplexní zajištění bezpečnosti již poměrně dobře zabydlela. Zřejmým důvodem je potřeba ochrany citlivých firemních informací před zcizením a zneužitím....
akce

Co musí firma zvážit, než nasadí DLP

Co musí firma zvážit, než nasadí DLP
Krádeže, ale i neúmyslné úniky dat se postupně stávají neoddělitelnou součástí dnešního digitálního světa. Svým dopadem už navíc dávno překonaly rizika virové nákazy či hackerských útoků. Na bezpečnosti dat stojí a padá takřka vše....
POINT.X (2018-19)

Profesionálové proti profesionálům

Profesionálové proti profesionálům
Náš život je na počítačích stále více závislý. Kybernetické hrozby mohou být dnes pro jednotlivé státy stejně kritické, jako útoky na další síťová odvětví. Pozornost se proto postupně přesunuje také k sítím počítačovým. I jejich napadení...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 11/
Ceník inzerce portálu SystemOnLine