facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
AEC

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Otevření kybernetického polygonu (KYPO)

Otevření kybernetického polygonu (KYPO)
Digitální věk nejen usnadňuje a automatizuje mnohé činnosti, ale současně vytváří velice nebezpečné prostředí, ve kterém se nachází jednotlivci i subjekty s ne zcela dobrými úmysly. Jsou anonymní, mají velice dobré znalosti v oboru...
  

- Inzerce -

Phishing stále více cílí na střední management

ALWIL TradeNěkolik studií mapuje aktuální podobu počítačového zločinu. Firmy by neměly příliš spoléhat na to, že problémům dokáží čelit bez specializovaných řešení, tj. jinak než technickými prostředky.

Společnost CSID zkoumala, s jakými komoditami se dnes v rámci internetové kriminality na černých trzích obchoduje.

Norma ISO/IEC 27001

je v požadavcích na informační bezpečnost komplexnější než kybernetický zákon

Norma ISO/IEC 27001
Informační kriminalita je jednou z nejrychleji se rozvíjejících forem kriminality – v roce 2014 zaznamenala Policie ČR nárůst trestné činnosti spáchané s pomocí výpočetní techniky o téměř 50%. I proto je od 1. ledna...

Právní aspekty přijetí zákona o kybernetické bezpečnosti

Právní aspekty přijetí zákona o kybernetické bezpečnosti
Nikomu, kdo se pohybuje v oblasti IT, v uplynulých měsících patrně neunikl zákon č. 181/2014 Sb. o kybernetické bezpečnosti, přijatý v roce 2014 a účinný od 1.1.2015 (dále jen „zákon“). Jeho přijetí vzbudilo značný ohlas...

Jak se ČR připravuje na implementaci eIDAS

aneb Budoucnost elektronického podpisu v České republice

Jak se ČR připravuje na implementaci eIDAS
Zkratka eIDAS se používá pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES,...

Jak se bránit novým hrozbám? Použijte sandboxing

Jak se bránit novým hrozbám? Použijte sandboxing
Vývoj škodlivého kódu dosáhl nové úrovně, což potvrzuje i destruktivní wiper malware, který byl použit při útoku na Sony Pictures. Jak vypadá takový nový typ útoku a jak se lze před podobným typem napadení chránit?

Pokročilá analýza provozu datových sítí (1. díl)

Není monitoring jako monitoring

Pokročilá analýza provozu datových sítí (1. díl)
V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V prvním díle vysvětlíme rozdíly mezi běžný infrastrukturním monitoringem a skutečným monitorováním...

Co nás čeká v oblasti bezpečnosti IT?

Co nás čeká v oblasti bezpečnosti IT?
Velkým tématem v roce 2015 zůstane soukromí, ať již ve vztahu vlády k občanům, zaměstnavatelů k zaměstnancům nebo zveřejňování osobních informací a fotografií a ve vztahu k následkům nejrůznějších bezpečnostních...
  

- Inzerce -

Útočníci získávají oběti rychle

Pokročilé techniky se stále více používají i proti menším firmám


ALWIL TradeEkosystém počítačového zločinu se stále rozvíjí. Všeobecná dostupnost malwaru i infrastruktura, o kterou se podvodníci při svých akcích mohou opírat, jim umožňuje „plýtvání“ - jinak řečeno, sofistikované pokusy o zneužívání si už útočníci nevyhrazují jen pro speciální cíle typu vládních agentur, ale nasazují je plošně. Vážně ohroženy jsou firmy všech velikostí.

Uživatelé jako rizikový faktor informačních systémů

Uživatelé jako rizikový faktor informačních systémů
Rozvoj informačních technologií umožnil vytváření, sdílení a uchování informací takovou rychlostí, jakou by si lidstvo ještě před pár desítkami let neumělo ani představit. Vždyť srovnejme dostupnost informací o revoluci v Československu...
akce

eIDAS - Nová evropská legislativa o elektronickém podpisu

eIDAS - Nová evropská legislativa o elektronickém podpisu
V červenci 2014 roku se změnila evropská legislativa týkající se elektronického podpisu. Vyšlo Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické...
  

- Inzerce -

I.CA MobileSign

elektronický podpis v mobilních zařízeních


I.CA MobileSignJednou z variant řešení zabezpečení mobilních transakcí jsou technická řešení, která využívají technologii elektronického podpisu (EP). EP je ověřenou, stále se rozvíjející technologií pracující s řadou kryptografických funkcí zajišťujících vysokou bezpečnost.

Predikce IT bezpečnosti - není to dobré a bude hůř

Predikce IT bezpečnosti - není to dobré a bude hůř
Stejně jako je tomu i v řadě dalších oborů i bezpečnostní specialisté obvykle na přelomu roku bilancují, jaká byla situace v oblasti bezpečnosti informací a ICT v tom uplynulém a snaží se predikovat, jaká by...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38
Ceník inzerce portálu SystemOnLine