facebook
Tematické sekce
 
Branžové sekce
Přehledy
Tiskárna Brno (CCB)
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
CVIS Consulting

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Kybernetickým útokům pomáhá naše digitální laxnost

Kybernetickým útokům pomáhá naše digitální laxnost
S počátkem roku experti na IT bezpečnost po celém světě pravidelně vydávají či aktualizují předpovědi týkající se budoucnosti kyberkriminality. Jedna z těchto předpovědí zní, že v roce 2020 bude většina chyb a zranitelností, které povedou ke...
  

- Inzerce -

Zajistěte si hyper-dostupnost svých dat

VeeamNeustálá dostupnost dat a aplikací je dnes již základní podmínkou pro úspěšné fungování firem. V dnešní nové digitální realitě už ale nestačí, aby byla data zálohována, zabezpečená a dostupná, musí být tzv. hyper-dostupná. Mimořádná dostupnost se stává novým standardem v dnešním velkém podniku, kde se data dostávají na novou úroveň inteligence.

Blockchain pro začátečníky

Blockchain pro začátečníky
V současnosti je Blockchain často zmiňovaným pojmem. V řadě případů však dochází k záměně pojmů Blockchain a Bitcoin, ne zcela správnému pochopení významu technologie Blockchain a nejasnému výkladu s ním souvisejících termínů. Aby společnosti...

Synology C2 Backup

Synology C2 Backup
Jako jednu ze svých nejvýznamnějších novinek představila letos společnost Synology službu C2 Backup, což je cenově výhodné řešení pro cloudové zálohování na ochranu důležitých dat uložených na zařízení Synology NAS. Parametry a ceny služby jsou...
  

- Inzerce -

Hyperkonvergence

Cisco HyperFlex HX, SAP


Jedním z výrazných trendů v IT se v poslední době stává důraz na zjednodušení nasazování aplikací či souboru aplikací. Je to z důvodu udržení možnosti volby, odkud se jednotlivé úlohy budou spouštět, tak aby se kombinace různých zdrojů tohoto spouštění (on premise, hosting, privátní či veřejný cloud aj.) byla optimalizovatelná z hlediska dostupnosti, bezpečnosti, latence a v neposlední řadě aby dávala ekonomický smysl. Navštivte seminář společnosti Dimension Data, který vám pomůže se v této problematice zorientovat.

Pět trendů obrany proti počítačovým hrozbám v roce 2018

Pět trendů obrany proti počítačovým hrozbám v roce 2018
Kybernetičtí zločinci jsou stále vynalézavější a přicházejí s novými prostředky, jak firmám odcizit cenná data nebo jak z nich vymámit finanční prostředky. Klasický model ochrany založený na již známých hrozbách není příliš účinný, a tak musejí...

Bezpečnostní monitoring a jeho role v GDPR

Bezpečnostní monitoring a jeho role v GDPR
Článek 32 obecného nařízení o ochraně osobních údajů (známého pod zkratkou GDPR, pro nás dále jen nařízení) pojednává o zabezpečení zpracování osobních údajů. Odstavec 1 písmeno b) zavádí povinnost „zajistit neustálou důvěrnost, dostupnost,...
  

- Inzerce -

Hledání jehly v kupce dat

Visibilita a řízení přístupu v síti: Detekce a řízení vnitřních hrozeb


Hackeři to mají čím dál jednodušší. Ve stále rostoucí IT infrastruktuře firem, do které se připojují další a další uživatelé a zařízení, internetoví zločinci snadno skryjí své aktivity. Kvůli menší přehlednosti sítě mají spoustu času na krádež dat, financí nebo poškození firmy dříve, než je bezpečnostní systémy odhalí. Řešením je zavedení bezpečnostní politiky uvnitř sítě. Navštivte seminář společnosti Dimension Data, který vám pomůže se v této problematice zorientovat.

Chraňte IS před kybernetickými útoky na privilegované účty

Chraňte IS před kybernetickými útoky na privilegované účty
Na rozdíl od situace, která u nás panovala ještě před několika málo lety, si dnes již většina firem a institucí uvědomuje důležitost procesního a auditovatelného řízení životního cyklu uživatelů a jejich přístupových oprávnění. A nejen že si...

Ochrana financí v digitálním věku

Ochrana financí v digitálním věku
Finanční organizace představují pro kybernetické zločince z pochopitelných důvodů velmi lukrativní cíle. Údaje jejich zákazníků, jako přihlašovací jména a hesla, totiž patří na černém trhu mezi žádané zboží. Někteří autoři malwarů se dokonce...
Unicorn

Proč byl Bad Rabbit zlý hlavně na veřejné organizace?

Proč byl Bad Rabbit zlý hlavně na veřejné organizace?
Letošní vlna ransomwarových útoků opět připomněla, jak jsou tyto útoky náhlé, překvapivé a vynalézavé. Úspěšně jim čelit znamená mít zodpovědné a disciplinované zaměstnance, neprůstřelnou bezpečností politiku a značné prostředky na pořízení...
akce IT Security: Konference, semináře, školení, ...
akce

Jak se naučit bránit kybernetickým útokům?

Jak se naučit bránit kybernetickým útokům?
Kybernetický prostor je všude kolem nás. Naše moderní digitální ekonomika je na kybernetickém prostoru extrémně závislá. Její nástup je charakterizován zejména tím, že stoupá tendence mít všechno digitalizované a přístupné vždy a odkudkoliv....
Unicorn

Řízení kybernetických rizik

Řízení kybernetických rizik
Většina společností o sobě tvrdí, že řídí rizika. Je tomu skutečně tak? Neprovádí se většinou pouze část procesu řízení rizik? Abychom na tuto otázku dokázali odpovědět, je nutné si nejprve definovat, co je riziko a co se skrývá...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36
Ceník inzerce portálu SystemOnLine