CANON CZ
facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
Aimtec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

RSA i dalším šifrám můžeme stále věřit

RSA i dalším šifrám můžeme stále věřit
Panika není na místě. Hlavní bezpečnostní riziko pro podnikové IT představuje nedodržování známých zásad a nevhodná implementace jinak spolehlivých technologií.
  

- Inzerce -

Kde antiviry nestačí?

YSOFTObzvlášť v dnešní době je pro firmu klíčové, aby byla schopna nabízet spolehlivé služby a ochránit soukromí svých klientů. Každá firma vynakládá na bezpečnost svých dat rok od roku větší část svého rozpočtu vyhrazeného na informační technologie. Největšími investory do bezpečnostního softwaru jsou společnosti z finančního, státního a veřejného sektoru. Společnosti, které zpracovávají velké množství osobních dat svých klientů a občanů.

Preventivní vs. reaktivní přístup k bezpečnostním hrozbám

Preventivní vs. reaktivní přístup k bezpečnostním hrozbám
Těžko bychom dnes hledali obor, který by nebyl závislý na informacích pohybujících se ve virtuálním světě. Informační systémy organizací jsou čím dál složitější a obsahují mnohem více cenných informací. A jak je známo, informaci je...

Sofistikovaná správa bezdrátového přístupu

Sofistikovaná správa bezdrátového přístupu
Základním prvkem podnikové informační architektury je bezesporu síťová infrastruktura. I krátkodobá nedostupnost síťové komunikace může způsobit nemalé problémy, které se zákonitě zvyšují s velikostí konkrétní společnosti. Obdobně...
Alvao

Budoucnost internetové bezpečnosti

Budoucnost internetové bezpečnosti
Internetová bezpečnost dnes poskytuje dostatek prostředků pro zabezpečení dat. Některé z nich jsme si představili v článku Technologie zabezpečení webových stránek v květnovém IT Systems. Se zvyšujícím se výkonem počítačů a sofistikovaností...

Minimalizace dopadů DDoS útoků

Minimalizace dopadů DDoS útoků
DDoS (distributed denial of service) útoky jsou velmi jednoduchým a efektním způsobem, jak zaútočit na poskytované IT služby, jako jsou e-shopy, internetové bankovnictví, portálové služby, zpravodajství, webové servery, poštovní systémy...

Dvoufaktorová autentizace: mýty a realita

Dvoufaktorová autentizace: mýty a realita
Zatímco na bezpečnost databází IT oddělení je kladen důraz dlouhodobě, firmy se čím dál častěji poohlížejí i po nových bezpečnostních vrstvách, které zamezí neoprávněnému přístupu do sítě ze strany zaměstnanců nebo úplně cizích lidí. To...

Technologie zabezpečení webových stránek

Technologie zabezpečení webových stránek
Nezabezpečená data přenášená přes HTTP protokol může kdokoliv přečíst a odposlouchávat. Nepotřebuje k tomu ani speciální software. Ochrana webových stránek by tak měla být pro podniky jednou z priorit bezpečnostní politiky. V tomto...
  

- Inzerce -

BorderWare Technologies

Email Security, Web Security, Data Loss Prevention, Firewall


BorderWare Borderware Technologies nabízí ucelenou platformu pro zabezpečení e-mailů, Webu, řízení rizik pro střední podniky, státní správu a poskytovatele služeb, která je chrání jak před hrozbami zvenčí tak před únikem dat zevnitř. „Vlajkovou lodí“ je zde BorderWare Security Platform, zařízení, které integruje ochranu e-mailů i Webu před vnějšími i vnitřními riziky, včetně ochrany dat před ztrátou a nežádoucím únikem. S využitím „Borderware Reputation Autority“ třetí generace zastaví většinu útoků zvenčí již na síťovém perimetru.

Nové přístupy k bezpečnosti cloudu

Nové přístupy k bezpečnosti cloudu
Analytici denně chrlí objemné studie o budoucnosti cloud computingu. Jejich nadšení však tlumí obavy o zabezpečení takto poskytovaných služeb. Je to pochopitelné, zvláště když počet a intenzita kybernetických útoků rok od roku...
akce

Bezpečnost webových aplikací a portálů

Bezpečnost webových aplikací a portálů
Jak už to tak bývá, diskuse o bezpečnosti na internetu nabírá na obrátkách vždy až v momentě, kdy je narušena. Příkladem mohou být nedávné DDoS (nebo možná spíše DoS) útoky na přední české zpravodajské portály, vybrané banky, mobilní operátory...
  

- Inzerce -

Bezpečí pro malé i velké

AST-SDS-o.jpgSpolečnost COMPLETE CZ se věnuje návrhu a realizaci infrastruktury pro serverovny, datová a komunikační centra a speciální prostory. Na našem trhu zastupuje i společnost AST, která vedle stále populárnějších mobilních systémů a ochrany velkých datacenter nabízí rovněž řešení pro zabezpečení dat a ITC techniky v prostředí malých a středních firem.

Zranitelnosti iOS zařízení v praxi

Zranitelnosti iOS zařízení v praxi
V článku, který vyšel v IT Systems 1–2/2013, jsme se věnovali bezpečnosti zařízení na platformě iOS, tedy především zařízením iPhone a iPad. Uvedli jsme, že koncepce a prvky operačního systému jsou navrženy velmi dobře a ty už samy o sobě...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine