facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Předpověď bezpečnostních hrozeb pro rok 2013

Předpověď bezpečnostních hrozeb pro rok 2013
Společnost Fortinet zveřejnila předpověď hrozeb pro rok 2013, kterou vypracovalo její výzkumné středisko FortiGuard Labs. Podle zprávy bude letošek ve znamení šesti bezpečnostních trendů a podniky i jednotlivci by si měli dát pozor například...
POINT.X (2018-19)

Bezpečnostní monitoring nové generace

Bezpečnostní monitoring nové generace
Více než kdy jindy je právě dnes práce v IT bezpečnosti zajímavá a vzrušující. Často ale také skličující. Bezpečnostní hrozby jsou stále větší a bližší, útoky jsou rychlejší a agresivnější a útočníci čím dál nenasytnější. Vlády, státní instituce...

Nástrahy sociálního inženýrství v praxi

Nástrahy sociálního inženýrství v praxi
V oblasti IT bezpečnosti jsme prošli různými obdobími. Od dob prvních zavirovaných disket uběhly již roky. Co se od té doby změnilo? Jaké jsou aktuální trendy? Pomohou nám při stanovení pravidel bezpečnosti obecně zažitá paušální pravidla? Jak...
POINT.X (2018-19)

Méně známé slabiny WiFi

Méně známé slabiny WiFi
Zabezpečení podnikové bezdrátové sítě nepředstavuje pouze zvolení vhodného způsobu šifrování přenášených dat, ale i výběr vhodné autentizační metody. Existuje celá řada autentizačních metod, které se vzájemně liší jak nároky na nasazení, tak...

Řešení bezpečnostních incidentů pohledem auditora

Řešení bezpečnostních incidentů pohledem auditora
Problematika incidentů a jejich řešení je neoddělitelně spjatá s historií ICT. S rostoucí heterogenitou, složitostí a stále vyšším tlakem na důvěrnost, dostupnost a integritu dat je třeba hledat čím dál efektivnější způsoby předcházení incidentů....
akce

Aféra Eurograbber

Viníky hledejme v sobě

Aféra Eurograbber
Počítačové pirátství lze přirovnat k vědě. Velké osobnosti nastíní směr a jejich následovníci vytvářejí variace původních průkopnických prací. Obdivu, který obvykle provází velké výdobytky vědy, se těší také sofistikované, myšlenkově propracované...

Deset bezpečnostních trendů pro rok 2013

Deset bezpečnostních trendů pro rok 2013
Svět okolo nás se neustále mění a jednotlivé změny mají dopad i na problematiku zabezpečení informačních technologií. Podívejme se na deset bezpečnostních trendů, které budou určovat dění v letošním roce, jak je vidí James Lyne, technologický...

Pokročilé formy útoků a jejich detekce

Pokročilé formy útoků a jejich detekce
Každý rok se objevují nové bezpečnostní hrozby a tradiční nástroje počítačové bezpečnosti přestávají být účinné vůči jejich pokročilejším formám. Za posledních několik let jsme zaznamenali nárůst pokročilých bezpečnostních hrozeb, které se už...

Priority bezpečnostní politiky v malých a středních firmách

Priority bezpečnostní politiky v malých a středních firmách
S tím, jak jsou podnikové procesy postupně automatizovány a veškeré obchodní informace převáděny do digitální formy, firmy stále více spoléhají na své informační systémy a sítě. O to více jsou také vystavovány bezpečnostním rizikům a hackerským...

Ransomware - byl, nebyl, je!

Ransomware - byl, nebyl, je!
Škodlivý software má celou řadu podob a vývoj nových hrozeb nepodléhá pouze revolučním nápadům kyberzločinců. Stejně jako v živé přírodě všude kolem nás dochází i v případě bezpečnostních hrozeb k evolučnímu vývoji, který někdy zavede škodlivý...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36
IT Systems - předplatné
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 11/
Ceník inzerce portálu SystemOnLine