facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Dialog 3000Skylla

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 6/2016, 28. 7. 2016

Zálohování v automobilovém průmyslu

Zálohování v automobilovém průmyslu
Od pradávna je noční můrou každé výrobní společnosti zastavení výroby. Zatímco kdysi bývaly hlavní příčinou mechanické poruchy na lince, dnes se díky narůstající složitosti výroby více setkáváme s poruchou řídicích systémů. Podobně...
  

- Inzerce -

Bezpečné propojení všech podnikových domén díky SD-WAN

CiscoMnoho sítí, které jsou dnes v provozu, nebylo stavěno na nároky podniků a uživatelů, které přijdou v příštích letech. Zátěž základní infrastruktury totiž neustále stoupá – potrvá-li současný trend růstu počtu koncových bodů, bude v roce 2022 na celém světě připojeno k internetu 28,5 miliardy zařízení.

IT SYSTEMS 5/2016, 30. 6. 2016

Behaviorální biometrika pro silnou autentizaci uživatelů

Behaviorální biometrika pro silnou autentizaci uživatelů
Žijeme v tzv. aplikační ekonomice, tedy v prostředí, kde komunikace mezi firmami a jejich zákazníky probíhá ve stále větší míře elektronickými kanály prostřednictvím různých aplikací. Uživatelé tak mají neustálý přístup k online...
IT SYSTEMS 5/2016, 20. 6. 2016

Monitoring administrátorů IT v praxi

Monitoring administrátorů IT v praxi
Otázka na začátek: „Kdo u Vás v organizaci hlídá pracovníky zodpovědné za správu IT?“. Odpověď: „Nikdo a nijak“, není z pohledu bezpečnosti rozhodně správná. V následujícím textu najdete nástin provozních/koncepčních...
IT SYSTEMS 5/2016, 8. 6. 2016

Kauza Panama Papers z hlediska informační bezpečnosti

Kauza Panama Papers z hlediska informační bezpečnosti
V uplynulých dnech otřásla politickými kruhy v některých zemích světa aféra nazývána „The Panama Papers“. Mohlo by se jednat jen o další z úniků dat, na které jsme si už téměř zvykli. Nicméně je zde několik NEJ momentů, pro které...
IT SYSTEMS 4/2016, 7. 6. 2016

Aktualizace norem ISO/IEC 27000:2016

Aktualizace norem ISO/IEC 27000:2016
Pro oblast kybernetické bezpečnosti firem i veřejné správy platí od jara 2016 nové standardy z rodiny certifikátů ISO/IEC 27 000. Aktualizace přináší v prvé řadě zcela nové požadavky na procesní i technickou...
IT SYSTEMS 3/2016, 11. 5. 2016

Příručka úspěšného IT manažera (11. díl)

Jak vám pořádek v IT zvýší bezpečnost sítě

Příručka úspěšného IT manažera (11. díl)
Řada IT týmů překvapivě stále není ochotná investovat čas ani finance do „pořádku“ ve smyslu, že vědí, kde přesně jsou všechna zařízení, aplikace a licence. Přitom pořádek má přímý vztah na bezpečnost celého IT. Bez systému...
IT SYSTEMS 3/2016, 21. 4. 2016

mojeID a eIDAS - Změny v elektronické identifikaci v EU

mojeID a eIDAS - Změny v elektronické identifikaci v EU
Již čtyři roky si mohou Češi požádat o elektronický občanský průkaz s čipem. Zájem veřejnosti o tento typ dokladu je však téměř nulový – v současné době jej vlastní necelých 30 000 občanů. Důvodem je nejen pětisetkorunový...
  

- Inzerce -

LOGmanager: centralizovaná správa bezpečnostních událostí

DataGuardCo je kybernetická bezpečnostní událost je zřejmé. Jedná se o událost, která může způsobit narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb a sítí v elektronické komunikaci. Definice je jasná. Ale jak bezpečnostní události sledovat a jak jim předcházet?

IT SYSTEMS 3/2016, 14. 4. 2016

Kybernetická bezpečnost v EU a řízení bezpečnosti dle kybernetického zákona v ČR

Kybernetická bezpečnost v EU a řízení bezpečnosti dle kybernetického zákona v ČR
Stejně jako má Evropská unie a jednotlivé členské státy nastavená pravidla pro vztahy mezi občany, firmami a institucemi v reálném světě, musí mít nastavená pravidla i pro svět počítačů a internetu, který se stal...
akce
IT SYSTEMS 3/2016, 9. 4. 2016

Governance, Risk and Compliance - cesta ke splnění požadavků zákona o kybernetické bezpečnosti

Governance, Risk and Compliance - cesta ke splnění požadavků zákona o kybernetické bezpečnosti
Kybernetická bezpečnost je tématem současnosti a v budoucnu její důležitost vzroste. Se zvyšující se nelegální aktivitou různých skupin dochází k tomu, že vzrůstá obava z potenciálních dopadů kybernetický útoků zejména na infrastrukturu...
  

- Inzerce -

Datacentra Masteru jako nedobytný hrad

I díky biometrické autentizaci


MasterBiometrická autentizace plní v datacentrech roli neomylného vrátného. Jak identifikace podle krevního řečiště funguje, a proč byste o její implementaci měli uvažovat i pro svá datacentra?

IT security, 31. 3. 2016

Analýza anomálií cestou ke kybernetické bezpečnosti

Analýza anomálií cestou ke kybernetické bezpečnosti
Pod pojmem kybernetická bezpečnost si většina lidí představí hardwarové a softwarové nástroje, které mají zabezpečit firemní síť a počítače před útokem zvnějšku. Tomu notně pomáhají i hollywoodská studia a jejich filmy o nabourání...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -