facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT security, 26. 3. 2016

Bezpečnost v datových centrech?

Vždy až na prvním místě

Bezpečnost v datových centrech?
Fyzické zabezpečení datového centra není levnou záležitostí a pro většinu českých firem jsou podobné investice pro ochranu serverů takřka nemyslitelné. Na rozdíl od profesionálních datových center. V následujícím textu...
  

- Inzerce -

IT infrastruktura má být pro aplikace dobrý sluha a ne zlý pán

Cisco AppDynamicsVýkon aplikací se odvíjí jednak od toho, jak kvalitně jsou napsané a postavené, jednak od toho, zda mají v každém okamžiku k dispozici potřebné zdroje. Infrastruktura zohledňující aplikace nevylepší práci programátorů, ale vždy zajistí aplikacím potřebné prostředky pro maximální výkon.

IT security, 24. 3. 2016

Rizika a řešení nekontrolovaného sdílení dokumentů

z mobilních zařízení

Rizika a řešení nekontrolovaného sdílení dokumentů
Počet aktivních chytrých telefonů na celém světě dosáhl podle aktuálních odhadů počtu 2,7 miliardy. Již dva roky je počet smartphonů vyšší než počet osobních počítačů a tento rozdíl dále narůstá. To vytváří zcela novou situaci...
IT security, 23. 3. 2016

Co předchází implementaci Mobile Device Managementu

Co předchází implementaci Mobile Device Managementu
Bezpečnost mobilních zařízení ve společnosti, žhavé téma, které řeší současní IT manažeři napříč všemi odvětvími. Trh je plný technologických řešení v této oblasti a stačí si jen vybrat. Právě v momentě výběru se však společnosti...
IT security, 17. 3. 2016

Moderní malware je chytřejší

a jednoduchý sandbox už nestačí

Moderní malware je chytřejší
Kyberzločinci dnes vytváří malware, který počítá s tím, že bude testován, a je proto připraven se aktivně chránit, maskovat a vyhnout detekci. Při zabezpečení sítí je tedy potřeba jít novou cestou.
IT security, 14. 3. 2016

ProcDOT a Density Scout

ProcDOT a Density Scout
V rámci mezinárodního projektu „Cyber Security in Danube Region“ podpořeného Evropskou unií proběhlo školení bezpečnostních týmů fungujících v rámci podunajského regionu. Protože sdílení informací a poznatků je v oblasti...
IT SYSTEMS 1-2/2016, 14. 3. 2016

Nová legislativa EU o kyberbezpečnosti a ochraně dat

Nová legislativa EU o kyberbezpečnosti a ochraně dat
Do konce roku 2017 by měly vstoupit v platnost dva nové právní předpisy EU, které upravují informační bezpečnost a ochranu dat. Zásadním způsobem ovlivní, jak organizace v členských státech EU řeší svou ochranu a jak...
IT SYSTEMS 1-2/2016, 10. 3. 2016

Bez zálohování to nepůjde

a řešení v podobě služby je mnohdy nejvýhodnější variantou

Bez zálohování to nepůjde
Závislost našich soukromých i profesních životů na informačních technologiích neustále roste a zajištění nepřetržité dostupnosti je tak dnes samozřejmostí jak pro profesionální, tak i soukromé služby. U mnoha z nich...
  

- Inzerce -

Pro zlepšení produkce a tvorby vizuálních efektů v Universal Production Partners zvolili Arista Networks

Arista NetworksS neustále se zvyšujícími nároky na vizuální efekty potřebovali v UPP změnit síťovou topologii tak, aby bylo možné připojit nová, vysoce výkonná datová úložiště a zajistit dostatečnou flexibilitu při budoucích upgradech. Nejlepším možným řešením se staly technologie Arista Networks.

IT security, 9. 3. 2016

Synchronizovaná ochrana sítí a koncových bodů

Synchronizovaná ochrana sítí a koncových bodů
Každý řetězec je tak silný jako jeho nejslabší článek. Bezezbytku to platí pro oblast bezpečnosti firemního IT, neboť kvalitní zabezpečení vyžaduje vysokou míru ochrany celé podnikové informační architektury včetně infrastrukturních prvků...
akce
IT security, 4. 3. 2016

Slabá místa nové generace web technologií

Důsledky přesunutí uživatelského rozhraní aplikací do prohlížeče

Slabá místa nové generace web technologií
V poslední době jsme svědky bouřlivého vývoje webových technologií a dalo by se říci, že jsme na prahu technologické generační výměny. V předchozích generacích jsme se v Java světě posouvali k vyšší efektivitě vývoje...
  

- Inzerce -

Ransomware opět získal na popularitě

RansomwarePo přechodném poklesu zájmu se podvodníci od kryptominerů stále více vracejí opět k ransomwaru. Tyto útoky jsou často propracovanější a namísto sociálního inženýrství zneužívají protokoly vzdáleného přístupu.

IT security, 2. 3. 2016

Problematika DDoS útoků

a způsoby, jak se před nimi bránit

Problematika DDoS útoků
V současné době si podnikání bez internetové konektivity, webových služeb a celého ekosystému základních a také čím dál tím více cloudových služeb, lze jen stěží představit. Vše uvedené se stalo nedílnou součástí každodenního života...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -