facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT security, 1. 3. 2016

Jak vybrat vhodný systém pro mobile device management

Jak vybrat vhodný systém pro mobile device management
Firemní mobilita hraje stále významnější roli v podnikovém businessu a stejně tak pevně se v IT světě zabydluje nasazení nástrojů pro správu a zabezpečení mobilních zařízení neboli MDM – Mobile Device Management. Tyto...
  

- Inzerce -

Bezpečnější a jednodušší ochrana dat ve výrobní firmě CPOS s produkty Kerio

CPOSCPOS (Česká průmyslová obchodní společnost) se sídlem ve středočeském městě Sadská vyrábí a dodává ocelové konstrukce pro různá průmyslová odvětví, nosníky mostových jeřábů, dopravní portály, mostní a železniční konstrukce a dále stroje, díly strojů a další komponenty pro zpracování nerostných surovin.

IT SYSTEMS 1-2/2016, 22. 2. 2016

S příchodem internetu věcí už nebude v bezpečí vaše auto ani hračky pro děti

S příchodem internetu věcí už nebude v bezpečí vaše auto ani hračky pro děti
S příchodem mobility, cloudu a internetu věcí se vytrácí kontrola nad perimetrem. Je proto potřeba celkově změnit přístup k bezpečnosti. Čísla ale zatím hovoří smutnou řečí. Zatímco na reaktivní bezpečnostní opatření je ve světě...
IT security, 16. 2. 2016

Cyber Threat Intelligence

Cyber Threat Intelligence
Z hlediska kybernetické bezpečnosti není v současné době možné zabránit veškerým útokům či narušením – dnešní útočníci disponují značnými prostředky a při dosahování svého cíle postupují důsledně a promyšleně. Využívají...
Cloud computing a virtualizace IT II, 1. 2. 2016

Cloud je základem, ne překážkou bezpečnosti

Cloud je základem, ne překážkou bezpečnosti
Cloudové technologie se v souvislosti s bezpečností IT zmiňují především jako zdroj rizik. Třebaže postupně převládá názor, že bez cloudu se prostě nelze obejít, stále se vnímá spíše jako nutné zlo. Přitom ale cloud nabízí i menším...
Cloud computing a virtualizace IT II, 30. 1. 2016

Zálohovací systémy pro moderní datová centra

Zálohovací systémy pro moderní datová centra
Zálohování dat je důležité, ale ještě důležitější je jejich obnovování. Fakticky se přitom z pohledu firem na důvodech pro obě činnosti nemění nic již nějakých čtyřicet let. Jen je dnes situace o něco komplikovanější – objem...
Cloud computing a virtualizace IT II, 18. 1. 2016

Zabezpečení virtuálního prostředí

Zabezpečení virtuálního prostředí
Smyslem virtualizace je úspora financí, které je dosaženo účinným využíváním. Jedna z hlavních výhod spočívá v tom, že virtualizace umožňuje podnikům plně maximalizovat hodnotu již pořízeného hardwaru a vyhnout se nákupu a údržbě...
11. 1. 2016

Blíží se 24. ročník konference SECURITY

Blíží se 24. ročník konference SECURITY
Zveme vás na 24. ročník konference SECURITY, která se věnuje aktuálním otázkám bezpečnosti informačních a komunikačních technologií. Jedná se o tradiční odbornou konferenci, kde vystoupí řada zahraničních odborníků z oblasti...
  

- Inzerce -

Validace elektronických podpisů a pečetí

SEFIRAJednou ze služeb vytvářejících důvěru, kterou definuje nařízení eIDAS, je i služba validace elektronických podpisů a pečetí. Ve své podstatě se jedná o „reverzní“ proces vytvoření elektronického podpisu nebo pečeti, kdy se zjišťuje jakým způsobem byl daný podpis respektive pečeť vytvořen a zda je takovýto podpis / pečeť možné považovat za platný v daném kontextu okolností.

IT SYSTEMS 12/2015, 18. 12. 2015

Hlavní trendy v oblasti kybernetické bezpečnosti v roce 2016

Hlavní trendy v oblasti kybernetické bezpečnosti v roce 2016
Společnost Fortinet ve spolupráci se svou výzkumnou divizí FortiGuard Labs každoročně vydává bezpečnostní předpověď, která zahrnuje nejdůležitější trendy na poli malwaru a síťové bezpečnosti v následujícím roce. Podle jejich...
akce
IT SYSTEMS 11/2015, 18. 12. 2015

Jak legálně spravovat a vyvážet osobní data?

Jak legálně spravovat a vyvážet osobní data?
Právo na ochranu osobních údajů je mezinárodně považováno za součást práva na ochranu soukromí a platí samozřejmě i na internetu. Ochrana osobních údajů v EU, a tedy i v České republice, se ale výrazně...
  

- Inzerce -

QNAP uvádí nové typy záruk s výměnou následující pracovní den pro NAS i HDD

QNAPSpolečnost QNAP Systems představila pro Českou republiku nové typy záruky Next Business Day a Next Business Day Onsite. Služby dodatečné záruky si mohou zakoupit uživatelé všech zařízení NAS s provedením do racku i majitelé všech šesti a více pozicových desktopových NAS QNAP, a to do třiceti dní od zakoupení NAS u všech autorizovaných partnerů v ČR.

IT SYSTEMS 11/2015, 17. 12. 2015

eIDAS v životě běžného smrtelníka

Komplexní svět eIDAS (4. díl)

eIDAS v životě běžného smrtelníka
Vítejte u posledního, bonusového, článku seriálu o nařízení eIDAS, v rámci kterého se díváme na nařízení eIDAS z nových úhlů pohledu a hledáme odpovědi na dosud nezodpovězené otázky související s tímto...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -