facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
K2 atmitec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Bezpečnost webových aplikací a portálů

Bezpečnost webových aplikací a portálů
Jak už to tak bývá, diskuse o bezpečnosti na internetu nabírá na obrátkách vždy až v momentě, kdy je narušena. Příkladem mohou být nedávné DDoS (nebo možná spíše DoS) útoky na přední české zpravodajské portály, vybrané banky, mobilní operátory...
  

- Inzerce -

Kde antiviry nestačí?

YSOFTObzvlášť v dnešní době je pro firmu klíčové, aby byla schopna nabízet spolehlivé služby a ochránit soukromí svých klientů. Každá firma vynakládá na bezpečnost svých dat rok od roku větší část svého rozpočtu vyhrazeného na informační technologie. Největšími investory do bezpečnostního softwaru jsou společnosti z finančního, státního a veřejného sektoru. Společnosti, které zpracovávají velké množství osobních dat svých klientů a občanů.

Zranitelnosti iOS zařízení v praxi

Zranitelnosti iOS zařízení v praxi
V článku, který vyšel v IT Systems 1–2/2013, jsme se věnovali bezpečnosti zařízení na platformě iOS, tedy především zařízením iPhone a iPad. Uvedli jsme, že koncepce a prvky operačního systému jsou navrženy velmi dobře a ty už samy o sobě...

Rozhovor: Vladimír Rohel, Národní centrum kybernetické bezpečnosti

Rozhovor: Vladimír Rohel, Národní centrum kybernetické bezpečnosti
Začátkem roku 2012 vzniklo s cílem zastřešit problematiku zabezpečení systémů státní správy a kritické infrastruktury státu Národní centrum kybernetické bezpečnosti (NCKB). Jako organizační součást Národního bezpečnostního úřadu vypracovalo...
  

- Inzerce -

BorderWare Technologies

Email Security, Web Security, Data Loss Prevention, Firewall


BorderWare Borderware Technologies nabízí ucelenou platformu pro zabezpečení e-mailů, Webu, řízení rizik pro střední podniky, státní správu a poskytovatele služeb, která je chrání jak před hrozbami zvenčí tak před únikem dat zevnitř. „Vlajkovou lodí“ je zde BorderWare Security Platform, zařízení, které integruje ochranu e-mailů i Webu před vnějšími i vnitřními riziky, včetně ochrany dat před ztrátou a nežádoucím únikem. S využitím „Borderware Reputation Autority“ třetí generace zastaví většinu útoků zvenčí již na síťovém perimetru.

Analýza rizik IT bezpečnosti

Analýza rizik IT bezpečnosti
Asi každá firma disponuje informacemi, jejichž prozrazení by mohlo vést k přímé nebo nepřímé finanční ztrátě. Využití informačních technologií ve firemních procesech znamená, že takřka všechna aktiva firmy jsou „digitalizovaná“. Řada firem proto...

Bezpečnost elektronického bankovnictví

Bezpečnost elektronického bankovnictví
Silná autentizace při přihlašování k internetovému či mobilnímu bankovnictví je již dlouho považována za naprosto nezbytnou a je také v podstatě všemi finančními institucemi v různé míře využívána. Díky novým typům útoků, například man-in-the-middle...
  

- Inzerce -

Bezpečí pro malé i velké

AST-SDS-o.jpgSpolečnost COMPLETE CZ se věnuje návrhu a realizaci infrastruktury pro serverovny, datová a komunikační centra a speciální prostory. Na našem trhu zastupuje i společnost AST, která vedle stále populárnějších mobilních systémů a ochrany velkých datacenter nabízí rovněž řešení pro zabezpečení dat a ITC techniky v prostředí malých a středních firem.

Předpověď bezpečnostních hrozeb pro rok 2013

Předpověď bezpečnostních hrozeb pro rok 2013
Společnost Fortinet zveřejnila předpověď hrozeb pro rok 2013, kterou vypracovalo její výzkumné středisko FortiGuard Labs. Podle zprávy bude letošek ve znamení šesti bezpečnostních trendů a podniky i jednotlivci by si měli dát pozor například...

Bezpečnostní monitoring nové generace

Bezpečnostní monitoring nové generace
Více než kdy jindy je právě dnes práce v IT bezpečnosti zajímavá a vzrušující. Často ale také skličující. Bezpečnostní hrozby jsou stále větší a bližší, útoky jsou rychlejší a agresivnější a útočníci čím dál nenasytnější. Vlády, státní instituce...

Nástrahy sociálního inženýrství v praxi

Nástrahy sociálního inženýrství v praxi
V oblasti IT bezpečnosti jsme prošli různými obdobími. Od dob prvních zavirovaných disket uběhly již roky. Co se od té doby změnilo? Jaké jsou aktuální trendy? Pomohou nám při stanovení pravidel bezpečnosti obecně zažitá paušální pravidla? Jak...
akce

Méně známé slabiny WiFi

Méně známé slabiny WiFi
Zabezpečení podnikové bezdrátové sítě nepředstavuje pouze zvolení vhodného způsobu šifrování přenášených dat, ale i výběr vhodné autentizační metody. Existuje celá řada autentizačních metod, které se vzájemně liší jak nároky na nasazení, tak...

Řešení bezpečnostních incidentů pohledem auditora

Řešení bezpečnostních incidentů pohledem auditora
Problematika incidentů a jejich řešení je neoddělitelně spjatá s historií ICT. S rostoucí heterogenitou, složitostí a stále vyšším tlakem na důvěrnost, dostupnost a integritu dat je třeba hledat čím dál efektivnější způsoby předcházení incidentů....
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36
SAP NOW Week
Časopis IT Systems
IT Systems 7-8/
IT Systems 6/
IT Systems 5/
IT Systems 4/
Edice IT Systems Special
příloha #1 7-8/
příloha #1 6/
příloha #1 5/
příloha #1 4/
Ceník inzerce portálu SystemOnLine