facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT Security, 29. 3. 2017 - Jan Kopřiva

Netradiční kybernetické útoky

Netradiční kybernetické útoky
Kybernetické útoky jsou v současnosti pro většinu organizací s rozsáhlejší IT infrastrukturou na denním pořádku. Bez nadsázky je dokonce možné říci, že pokud některá organizace provozuje k internetu připojený webový...
  

- Inzerce -

F5 zajistí vysokou dostupnost aplikací a ochrání reputaci malých i velkých firem

ALEF F5Webové i mobilní aplikace jsou klíčové pro úspěch firem v mnoha oborech. Umožňují jim fungovat, inovovat, růst. Data v nich společnosti všech velikostí a také státní organizace napojují na zákazníky nebo obchodní partnery. Když ale aplikaci ohrozí kybernetický útok, může způsobit velké škody.

IT Security, 17. 3. 2017 - Lukáš Dolníček

Flowmon: 10 let analýzy sítí v Česku

Flowmon: 10 let analýzy sítí v Česku
Před deseti lety stála společnost Flowmon Networks, tehdy ještě pod názvem Invea-Tech, u zrodu komerčních řešení pro pokročilou správu a zabezpečení síťové infrastruktury u nás. Dnes je lídrem trhu, jehož produkty pomáhají...
IT Security, 13. 3. 2017

Rok 2016 z pohledu CSIRT.CZ

Botnety, ransomware, rozvoj bezpečnostních týmů a směrnice NIS

Rok 2016 z pohledu CSIRT.CZ
K bilancování předešlého roku se dostane asi každý a národní bezpečnostní tým CSIRT.CZ není výjimkou. Náš tým od svého vzniku v roce 2011 každý rok zaznamenává narůst počtu incidentů a platilo to bohužel i v uplynulém...
IT Security, 2. 3. 2017 - Michal Hebeda

Jak se bránit zneužívání zranitelných míst IT

Jak se bránit zneužívání zranitelných míst IT
Svět se mění a ve srovnání s minulostí je mnohem nebezpečnější. Dvojnásob to platí pro svět kybernetický. Počítačoví zločinci své mechanismy neustále zdokonalují a k útokům dnes využívají i velmi pokročilé technologie....
IT SYSTEMS 12/2016, 20. 2. 2017 - Gábor Szappanos

Tvorba počítačových virů snadno a rychle

Nástroj na tvorbu exploitů Ancalog je příkladem profesionalizace kyberzločinu

Tvorba počítačových virů snadno a rychle
Zneužívání dokumentů pro šíření malwaru je mezi počítačovými zločinci velmi populární, zejména pak ve spojení s nakaženými přílohami obsahujícími více či méně zákeřná makra nebo skripty. Má to své opodstatnění, protože drtivá...
IT SYSTEMS 12/2016, 9. 2. 2017 - Jan Kopřiva

Vzděláváním ke kybernetické bezpečnosti

Vzděláváním ke kybernetické bezpečnosti
Informační technologie prostupují v současnosti snad každou oblast lidského snažení – zajišťují fungování průmyslových výrobních linek, bankovních a ekonomických systémů i řízení dopravních, rozvodných a komunikačních sítí....
IT SYSTEMS 12/2016, 2. 2. 2017 - -red-

Ohlédnutí za rokem ransomwaru

Ohlédnutí za rokem ransomwaru
Společnost Check Point se ohlédla za rokem 2016 z hlediska vývoje kybernetických rizik. Z její zprávy vyplývá, že malware se velmi rychle a dynamicky vyvíjí. Hra na kočku a myš mezi útočníky a obránci se proto...
  

- Inzerce -

Vysoká dostupnost Synology UC3200 zkrátí dobu výpadku na minimum

SynologyVysoká dostupnost dat je spolu se zálohováním důležitou součástí dnešního světa IT. V případě havárie totiž potřebujeme odpovědět na dvě otázky: „Jaká je akceptovatelná hranice pro ztrátu dat?“ A „Jaká je akceptovatelná doba výpadku?.“

IT SYSTEMS 12/2016, 1. 2. 2017 - Ing. Martin Klubal

Hromadná doprava jako oblíbený cíl hackerů

Hromadná doprava jako oblíbený cíl hackerů
V posledním listopadovém týdnu si obyvatelé kalifornského města San Francisco mohli vedle lákavých slev tzv. černého pátku vychutnávat i městskou hromadnou dopravu zadarmo. Důvodem ovšem nebyl zmíněný komerční svátek, nýbrž páteční...
akce
IT SYSTEMS 12/2016, 18. 1. 2017 - -red-

Podniky modernizují své počítačové sítě, ale zapomínají na aktualizace

Podniky modernizují své počítačové sítě, ale zapomínají na aktualizace
Z pravidelného průzkumu Network Barometer Report 2016 Dimension Data vyplynulo, že podniky dnes inovují prvky své síťové infrastruktury dlouho před koncem jejich životního cyklu. Jde o součást přijímání mobilních způsobů práce, světa internetu...
  

- Inzerce -

I analýza kybernetické bezpečnosti se dá dělat chytře! Díky CSA

GordicČím dál častěji se v médiích setkáváme se zprávami o kybernetických útocích, které zasahují organizace nejrůznějších velikostí i typů. Mnohým z nich by se přitom dalo předejít vhodným nastavením bezpečnostních opatření.

IT SYSTEMS 11/2016, 17. 1. 2017 - Lukáš Jelínek

Otestovali jsme Synology DS716+ v režimu zapojení pro vysokou dostupnost

Otestovali jsme Synology DS716+ v režimu zapojení pro vysokou dostupnost
Zařízení Synology DS716+ jsme testovali už v první polovině roku a výsledkem bylo velmi pozitivní hodnocení (až na softwarové problémy se zpracováním a přehráváním videa). Podrobnou recenzi najdete v květnovém vydání...
 
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 12/
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -