facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Jak se bránit novým hrozbám? Použijte sandboxing

Jak se bránit novým hrozbám? Použijte sandboxing
Vývoj škodlivého kódu dosáhl nové úrovně, což potvrzuje i destruktivní wiper malware, který byl použit při útoku na Sony Pictures. Jak vypadá takový nový typ útoku a jak se lze před podobným typem napadení chránit?
Před dvaceti lety řekl Stephen Hawking, přední fyzik a spisovatel, že počítačové viry by měly být chápány a brány jako životní forma, která využívá metabolismus hostitelských počítačů, jež infikují, a stávající se parazity. Uplynulá desetiletí správnost této teorie potvrdila, malwarová infekce roste exponenciálně. A stejně jako jiné formy života, i viry se vyvinuly. V roce 2013... více »

Pokročilá analýza provozu datových sítí (1. díl)

Není monitoring jako monitoring

Pokročilá analýza provozu datových sítí (1. díl)
V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V prvním díle vysvětlíme rozdíly mezi běžný infrastrukturním monitoringem a skutečným monitorováním vlastního provozu datové sítě. Díl druhý bude věnován záznamu provozu v plném rozsahu a tzv. paketové analýze. Ve třetím díle se pak podíváme na nejnovější trend, který spojuje výhody obou přístupů do velmi efektivního a flexibilního řešení pro správu IT infrastruktury. V závěrečném díle se podíváme na možnosti sledování výkonu sítě i podnikových aplikací.
Monitor... více »

Co nás čeká v oblasti bezpečnosti IT?

Co nás čeká v oblasti bezpečnosti IT?
Velkým tématem v roce 2015 zůstane soukromí, ať již ve vztahu vlády k občanům, zaměstnavatelů k zaměstnancům nebo zveřejňování osobních informací a fotografií a ve vztahu k následkům nejrůznějších bezpečnostních průniků. Soukromí také velmi úzce souvisí s oblíbeným buzzwordem Internet of Things (IoT). Mnoho zařízení má přístup k velkému množství soukromých informací a možnost kontroly nad jejich pohybem se stává téměř nemožná.
Nárůst výskytu ransomwaru a zvýšení intenzity kybernetické války Očekáváme zvyšující se vyspělost a pravděpodobně i množství ransomwaru, nejrůznějších va... více »

Uživatelé jako rizikový faktor informačních systémů

Uživatelé jako rizikový faktor informačních systémů
Rozvoj informačních technologií umožnil vytváření, sdílení a uchování informací takovou rychlostí, jakou by si lidstvo ještě před pár desítkami let neumělo ani představit. Vždyť srovnejme dostupnost informací o revoluci v Československu v listopadu 1989 s mediální válkou na Ukrajině nebo během Arabského jara. Technologie sebou přináší řadu výhod, ale také mnoho hrozeb. A tyto hrozby, ale také obrana vůči nim, se neustále dramaticky vyvíjí. Tato rychlost je v neuvěřitelném kontrastu s postupnou evolucí přírodních predátorů a jejich obětí. Informace dnes dokáží oběhnout zeměkouli během jedné sekundy,... více »
akce

eIDAS - Nová evropská legislativa o elektronickém podpisu

eIDAS - Nová evropská legislativa o elektronickém podpisu
V červenci 2014 roku se změnila evropská legislativa týkající se elektronického podpisu. Vyšlo Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES. Zkráceně je legislativa známa jako eIDAS a v platnost vešla 17. září 2014. V České republice lze v návaznosti na tuto změnu předpokládat nový zákon o elektronickém podpisu a změny v návazných právních předpisech.
Nařízení eIDAS je ze své povahy přímo aplikovatelné ve všech členských státech Evrops... více »

Predikce IT bezpečnosti - není to dobré a bude hůř

Predikce IT bezpečnosti - není to dobré a bude hůř
Stejně jako je tomu i v řadě dalších oborů i bezpečnostní specialisté obvykle na přelomu roku bilancují, jaká byla situace v oblasti bezpečnosti informací a ICT v tom uplynulém a snaží se predikovat, jaká by asi mohla být situace v tom nadcházejícím. Pojďme se tedy zkusit v krátkosti podívat, jaké bezpečnostní výzvy v našich zeměpisných šířkách můžeme letos čekat a zamysleme se současně i nad tím, jak bychom se s nimi mohli vypořádat a co by nám mohlo pomoci je zvládnout…
Změna je život Svět kolem nás se neustále mění. A mění se i ten svět kybernetický, svět... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine