CANON CZ
facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
AEC

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

eIDAS - Nová evropská legislativa o elektronickém podpisu

eIDAS - Nová evropská legislativa o elektronickém podpisu
V červenci 2014 roku se změnila evropská legislativa týkající se elektronického podpisu. Vyšlo Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické...
  

- Inzerce -

Zálohování do cloudu

Bezpečné, snadné a dostupné v ČR


Mnohokrát jsme dostali od zákazníků dotazy typu: „Jak efektivně odkládat zálohy virtuální infrastruktury na jinou lokalitu?“, „Bylo by možné bezpečně ukládat zálohu našich virtuálních strojů k nějakému poskytovateli?“ nebo „Chtěli bychom udržovat více kopií našich záloh, ale nemáme na to vlastní zázemí a nechceme data ukládat někam, kde to nebude bezpečně uložené a šifrované. Umíte nám s tím pomoci?“.

Predikce IT bezpečnosti - není to dobré a bude hůř

Predikce IT bezpečnosti - není to dobré a bude hůř
Stejně jako je tomu i v řadě dalších oborů i bezpečnostní specialisté obvykle na přelomu roku bilancují, jaká byla situace v oblasti bezpečnosti informací a ICT v tom uplynulém a snaží se predikovat, jaká by...

Ochrana citlivých dat není jen o DLP

Ochrana citlivých dat není jen o DLP
V současné době je většina firemních informací digitalizována, což přináší riziko jejich jednoduchého zneužití, či ztráty. Takovéto riziko hrozí jak od vlastních zaměstnanců, konkurence, či útočníků obecně. Data jsou totiž cenná a dají...

Počet i síla DDoS útoků roste, lze se jim ale bránit

říká Pavel Minařík, technologický ředitel INVEA-TECH

Počet i síla DDoS útoků roste, lze se jim ale bránit
Úniky informací a kybernetické útoky byly v roce 2014 horkým tématem a nejinak tomu bude letos. Organizace zjišťují, že jen ochrana perimetru a antivirus už pro zabezpečení infrastruktury nestačí. Obracejí se proto na výrobce...

Minimalizace dopadů DDoS útoků

Minimalizace dopadů DDoS útoků
DDoS (Distributed Denial of Service) útoky jsou velmi jednoduchým a efektním způsobem, jak zaútočit na poskytované IT služby jako jsou e-shopy, internetové bankovnictví, portálové služby, zpravodajství, webové servery, poštovní systémy,...

Kde se nejčastěji chybuje při zálohování dat?

Kde se nejčastěji chybuje při zálohování dat?
Data a informace jsou obvykle nejcennějším majetkem každé společnosti, bez ohledu na velikost či obor podnikání. Data jsou tím pravým základem know-how představující mnohdy zcela zásadní konkurenční výhodu. Není proto žádným překvapením,...

Trendy informační bezpečnosti

pro rok 2015 a léta následující

Trendy informační bezpečnosti
Růst zájmu o počítačovou bezpečnost je v posledních letech opravdu enormní. Vzhledem k tomu, jak rychle se informační technologie mění, vyvíjejí se velmi rychle i kybernetické hrozby. Pojďme se spolu podívat na hlavní trendy...
  

- Inzerce -

Komplexní ochrana pro zařízení se systémem Android

SophosPodle výzkumné společnosti Nielsen dnes tráví uživatelé s mobilními zařízeními o 30 hodin měsíčně delší dobu než s notebooky. A kybernetičtí zločinci to samozřejmě vědí. Jen od začátku roku 2014 identifikovaly laboratoře globální sítě pro zkoumání hrozeb SophosLabs více než milion nových a jedinečných případů malware a potenciálně nežádoucích aplikací pro operační systém Android.

Projekt Turris v roce 2014

Projekt Turris v roce 2014
Projekt Turris je výzkumnou aktivitou sdružení CZ.NIC, správce české národní domény .CZ, zaměřenou na bezpečnost v domácích sítích. Hlavním cílem projektu je s pomocí specializovaného routeru sledovat síťový provoz mezi domácí sítí...
akce

Co lze čekat od zákona o kybernetické bezpečnosti

Co lze čekat od zákona o kybernetické bezpečnosti
Začátkem nového roku nabývá účinnosti zákon č. 181/2014 Sb., o kybernetické bezpečnosti. Více než dva roky na něm pracovalo mnoho odborníků a jeho přijetí je logickým vyústěním požadavku na tvorbu legislativního rámce v oblasti,...
  

- Inzerce -

Antivirus je mrtev! Ať žije antivirus!

COMGUARDRůzné proklamace o tom, že antivirové programy jsou již zastaralé, v boji proti malwaru neúčinné, se objevují stále častěji. Velmi mediálně propíraný byl výrok viceprezidenta Symantecu Bryane Dye, který prohlásil, že antivirus je mrtev [1]. I když se jednalo o výrok, který se týkal hlavně vize Symantecu ve výběru nabízených produktů a služeb, ukazuje to na fakt, že antiviry již na ochranu proti malwaru nestačí a výrobci hledají nové cesty, jak své zákazníky ochránit.

Kyberútoky na kritickou infrastrukturu

Kyberútoky na kritickou infrastrukturu
V roce 2010 byl široce diskutován případ útoku Stuxnet, kdy byl napaden systém odstředivek k obohacování uranu v Íránu pomocí cíleného počítačového viru. V r. 2012 byl kyberútokem postižen německý producent elektřiny 50Hertz Transmission...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine