facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Navisys

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Sofistikovaná správa bezdrátového přístupu

Sofistikovaná správa bezdrátového přístupu
Základním prvkem podnikové informační architektury je bezesporu síťová infrastruktura. I krátkodobá nedostupnost síťové komunikace může způsobit nemalé problémy, které se zákonitě zvyšují s velikostí konkrétní společnosti. Obdobně...
  

- Inzerce -

Kde antiviry nestačí?

YSOFTObzvlášť v dnešní době je pro firmu klíčové, aby byla schopna nabízet spolehlivé služby a ochránit soukromí svých klientů. Každá firma vynakládá na bezpečnost svých dat rok od roku větší část svého rozpočtu vyhrazeného na informační technologie. Největšími investory do bezpečnostního softwaru jsou společnosti z finančního, státního a veřejného sektoru. Společnosti, které zpracovávají velké množství osobních dat svých klientů a občanů.

Budoucnost internetové bezpečnosti

Budoucnost internetové bezpečnosti
Internetová bezpečnost dnes poskytuje dostatek prostředků pro zabezpečení dat. Některé z nich jsme si představili v článku Technologie zabezpečení webových stránek v květnovém IT Systems. Se zvyšujícím se výkonem počítačů a sofistikovaností...

Minimalizace dopadů DDoS útoků

Minimalizace dopadů DDoS útoků
DDoS (distributed denial of service) útoky jsou velmi jednoduchým a efektním způsobem, jak zaútočit na poskytované IT služby, jako jsou e-shopy, internetové bankovnictví, portálové služby, zpravodajství, webové servery, poštovní systémy...

Dvoufaktorová autentizace: mýty a realita

Dvoufaktorová autentizace: mýty a realita
Zatímco na bezpečnost databází IT oddělení je kladen důraz dlouhodobě, firmy se čím dál častěji poohlížejí i po nových bezpečnostních vrstvách, které zamezí neoprávněnému přístupu do sítě ze strany zaměstnanců nebo úplně cizích lidí. To...

Technologie zabezpečení webových stránek

Technologie zabezpečení webových stránek
Nezabezpečená data přenášená přes HTTP protokol může kdokoliv přečíst a odposlouchávat. Nepotřebuje k tomu ani speciální software. Ochrana webových stránek by tak měla být pro podniky jednou z priorit bezpečnostní politiky. V tomto...

Nové přístupy k bezpečnosti cloudu

Nové přístupy k bezpečnosti cloudu
Analytici denně chrlí objemné studie o budoucnosti cloud computingu. Jejich nadšení však tlumí obavy o zabezpečení takto poskytovaných služeb. Je to pochopitelné, zvláště když počet a intenzita kybernetických útoků rok od roku...

Bezpečnost webových aplikací a portálů

Bezpečnost webových aplikací a portálů
Jak už to tak bývá, diskuse o bezpečnosti na internetu nabírá na obrátkách vždy až v momentě, kdy je narušena. Příkladem mohou být nedávné DDoS (nebo možná spíše DoS) útoky na přední české zpravodajské portály, vybrané banky, mobilní operátory...
  

- Inzerce -

BorderWare Technologies

Email Security, Web Security, Data Loss Prevention, Firewall


BorderWare Borderware Technologies nabízí ucelenou platformu pro zabezpečení e-mailů, Webu, řízení rizik pro střední podniky, státní správu a poskytovatele služeb, která je chrání jak před hrozbami zvenčí tak před únikem dat zevnitř. „Vlajkovou lodí“ je zde BorderWare Security Platform, zařízení, které integruje ochranu e-mailů i Webu před vnějšími i vnitřními riziky, včetně ochrany dat před ztrátou a nežádoucím únikem. S využitím „Borderware Reputation Autority“ třetí generace zastaví většinu útoků zvenčí již na síťovém perimetru.

Zranitelnosti iOS zařízení v praxi

Zranitelnosti iOS zařízení v praxi
V článku, který vyšel v IT Systems 1–2/2013, jsme se věnovali bezpečnosti zařízení na platformě iOS, tedy především zařízením iPhone a iPad. Uvedli jsme, že koncepce a prvky operačního systému jsou navrženy velmi dobře a ty už samy o sobě...
akce

Rozhovor: Vladimír Rohel, Národní centrum kybernetické bezpečnosti

Rozhovor: Vladimír Rohel, Národní centrum kybernetické bezpečnosti
Začátkem roku 2012 vzniklo s cílem zastřešit problematiku zabezpečení systémů státní správy a kritické infrastruktury státu Národní centrum kybernetické bezpečnosti (NCKB). Jako organizační součást Národního bezpečnostního úřadu vypracovalo...
  

- Inzerce -

Bezpečí pro malé i velké

AST-SDS-o.jpgSpolečnost COMPLETE CZ se věnuje návrhu a realizaci infrastruktury pro serverovny, datová a komunikační centra a speciální prostory. Na našem trhu zastupuje i společnost AST, která vedle stále populárnějších mobilních systémů a ochrany velkých datacenter nabízí rovněž řešení pro zabezpečení dat a ITC techniky v prostředí malých a středních firem.

Analýza rizik IT bezpečnosti

Analýza rizik IT bezpečnosti
Asi každá firma disponuje informacemi, jejichž prozrazení by mohlo vést k přímé nebo nepřímé finanční ztrátě. Využití informačních technologií ve firemních procesech znamená, že takřka všechna aktiva firmy jsou „digitalizovaná“. Řada firem proto...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38
Ceník inzerce portálu SystemOnLine