facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
Navisys

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Cloud jako alternativa řešení bezpečnosti

Cloud jako alternativa řešení bezpečnosti
Domnívat se, že pouze „velké“ firmy jsou cílem útoků, by bylo přinejmenším krátkozraké. Statistiky, které pravidelně publikuje i naše společnost, ukazují, že všichni mohou být, a také jsou zajímaví pro útočníka bez ohledu na velikost obratu...

Bezpečnost mobilních platforem

Bezpečnost mobilních platforem
Mnoho firem v České republice již začalo s integrací mobilních technologií do své širší obchodní i IT strategie. Jedním z hledisek pro výběr mobilních operačních systémů (MOS), neboli mobilních platforem, je jednoznačně jejich bezpečnost. Přestože...

Správa identit a řízení přístupu s ESB

Správa identit a řízení přístupu s ESB
Identity management je zásadní komponentou v soukolí drtivé většiny organizací. Dnešní moderní systémy pro správu uživatelských rolí přitom nabízejí řadu funkcí s přidanou hodnotou, které se pozitivně projevují například v oblasti zvyšování...
Control

Využití čipových (smart) karet a tokenů

v bezpečnostní infrastruktuře společnosti

Využití čipových (smart) karet a tokenů
Čipová technologie poskytuje širokou škálu kryptografických služeb a bezpečnostních mechanismů pro podporu bezpečnostní infrastruktury v informačních, komunikačních a provozních systémech firem a organizací. Aplikace a systémy využívají smart...

Bezpečnost dat a moderní technologie

DLP, cloud a mobilní zařízení

Bezpečnost dat a moderní technologie
Se stále větším rozvojem cloudových služeb ve firemní sféře se mění i přístup k ochraně informací a dat uložených mimo firemní síť. Z pohledu bezpečnosti už není klíčové vědět, jen jaká data chránit, kde se nalézají, kdo s nimi může nakládat,...
akce

Testy sociálního inženýrství

Ověřování bezpečnosti organizace

Testy sociálního inženýrství
Sociální inženýrství (sociotechnika) je způsob manipulace lidmi s cílem získat od nich informace důvěrného charakteru anebo je přinutit k vykonání požadované akce. Sociotechnik (sociální inženýr) je osoba používající metody a praktiky sociálního...

Na bezpečnosti záleží

Na bezpečnosti záleží
Podle globálního průzkumu, který naše společnost provedla na začátku tohoto roku, brání rychlejšímu zavádění cloudu ve firmách řada potenciálních i domnělých rizik. Největší obavy jak u IT manažerů (19 %), tak obchodníků (14 %) vyvolává otázka...

Spam – souboj, který nemá konce

Spam – souboj, který nemá konce
Problémy s nevyžádanou poštou poznal na vlastní kůži pravděpodobně každý uživatel internetu. Spam v podobě e-mailu a stále častěji i SMS zpráv však není jen obdobou reklamních letáků v klasické poštovní schránce, přináší s sebou i další rizika....

Nástrahy implementace BYOD politiky

Nástrahy implementace BYOD politiky
Fenomén BYOD (bring your own device neboli „přines si své vlastní zařízení“) se stal trendem napříč odvětvími a stále více společností dnes stojí před problémem, jak jej bezpečně a efektivně využít ve svůj prospěch. Umožnit svým zaměstnancům...

Soukromá zařízení na pracovišti

Očekávání zaměstnanců vs. zabezpečení firemních dat

Soukromá zařízení na pracovišti
To, že si lidé do práce nosí vlastní smartphony, tablety a notebooky, je již dávno samozřejmostí. Připojují je do firemní sítě, odnášejí si na nich citlivá data. Jsou ochotni pracovat doma, na druhou stranu stále více trvají na tom, aby i na...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Ceník inzerce portálu SystemOnLine