facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Dialog 3000Skylla

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 11/2015, 15. 12. 2015

Cesta k efektivnímu identity managementu (9. díl)

Budoucnost digitálních identit

Cesta k efektivnímu identity managementu (9. díl)
Lidé tráví stále více času v digitálním světě. Notoricky známé sociální sítě představují jen špičku ledovce. Pro naši budoucnost jsou ale důležitější jiné způsoby využití digitálního prostoru: možnost práce z domova, vzdělávání,...
  

- Inzerce -

Září – měsíc bezpečnosti se Sophos Central

Nepropásněte sérii webinářů zaměřených na aktuální bezpečnostní trendy a jednotnou správu zabezpečení vaše IT – každé pondělí a zdarma.

IT SYSTEMS 11/2015, 14. 12. 2015

Jak na kybernetickou bezpečnost v malé firmě?

Jak na kybernetickou bezpečnost v malé firmě?
Bezpečnost IT je v malých českých firmách něco jako úrazové pojištění. Je užitečné ho mít, ale při napjaté finanční situaci je většinou jednou z věcí, které padnou za oběť rozpočtovým škrtům. Přesto faktor „užitečnosti“ rok od roku...
IT SYSTEMS 10/2015, 1. 12. 2015

Cesta k efektivnímu identity managementu (8. díl)

Správa identit a přístupů na Internetu

Cesta k efektivnímu identity managementu (8. díl)
Internetové a podnikové prostředí se v posledním desetiletí podstatně přiblížily. Dnes už není nezvyklé vidět internetové technologie, které jsou základními stavebními prvky podnikových informačních systémů. A naopak internetové...
Small Business Solutions II, 23. 11. 2015

Bezpečnost malých a středních podniků

Bezpečnost malých a středních podniků
V České republice existuje aktuálně zhruba 1,5 milionu malých a středních podniků. Jejich IT zabezpečení se různí, nicméně řada z nich jej bere velice laxně a podceňuje tvorbu IT strategie. Pouze podle 15 % velmi...
IT SYSTEMS 10/2015, 18. 11. 2015

Jak začít s Disaster Recovery a Business Continuity

Jak začít s Disaster Recovery a Business Continuity
Podle průzkumu společnosti S&T v roce 2010 nemělo minimálně 75 % firem zpracován plán zajištění obnovy (Disaster Recovery Plan - DRP) a následného chodu společnosti (BCP – Business Continuity Plan) pro případ mimořádných...
IT SYSTEMS 10/2015, 16. 11. 2015

Protokol BGP je dobrý sluha, ale špatný pán

aneb Internet pro pokročilé

Protokol BGP je dobrý sluha, ale špatný pán
Jak vlastně funguje Internet? Co řídí transport dat přes celosvětovou počítačovou síť? A jak se najde cesta pro data mezi miliony sítěmi a miliardami uživatelů v Internetu? Zkusíme si v následujícím článku odpovědět...
IT SYSTEMS 10/2015, 16. 11. 2015

Řekněte dost DDoS útočníkům

Řekněte dost DDoS útočníkům
Počet DDoS útoků neustále roste, podívejme se tedy, jak zmírnit rizika a následky. Ještě nedávno, pokud jste chtěli protestovat proti nějaké organizaci, bylo potřeba dát dohromady skupinku lidí s podobným názorem, namalovat transparenty...
  

- Inzerce -

Bezpečnostní dohled jako služba

Česká zbrojovkaČeská zbrojovka a.s. je tradiční český vý robce zbraní s více než 80letou tradicí. Kvůli neustále rostoucímu kybernetickému nebezpečí hledala řešení, které by jí umožnilo co nejrychlejší odhalení případného incidentu. Jako vhodné se nakonec ukázalo zavedení externí služby „Pokročilého bezpečnostního dohledu“ od společnosti AUTOCONT.

IT SYSTEMS 9/2015, 30. 10. 2015

Bezpečnost systémů ICS/SCADA

ve výrobním a zpracovatelském průmyslu

Bezpečnost systémů ICS/SCADA
Ve prospěch nízkého počtu bezpečnostních incidentů ICS dlouho hrál fakt, že byly tradičně izolované, hardware nedostupný a protokoly obskurní. Toto už ale není pravda minimálně posledních devět let. Řídicí systémy dnes propojujeme...
akce
IT SYSTEMS 9/2015, 23. 10. 2015

Metody ochrany před útoky typu DDoS

v podniku a na páteřní síti

Metody ochrany před útoky typu DDoS
Útoky s cílem dosáhnout odepření služby legitimním uživatelům. DDoS. Jako uživatelé internetu se s nimi řada z nás už setkala. Snažíme se připojit ke své oblíbené službě, která je ale nedostupná nebo příšerně pomalá. Častou...
  

- Inzerce -

GFI Unlimited

Softwarový licenční model ve stylu služby Netflix


GFI UnlimitedPřesně před rokem uvedla společnost GFI Software licenční model GFI Unlimited, který svou jednoduchostí a neomezenými možnostmi připomíná softwarovou obdobu filmové služby Netflix. S GFI Unlimited zákazníci získávají přístup k dostupnému softwaru GFI a Kerio potřebnému pro komunikaci a bezpečnost podnikové sítě, za cenu jediného paušálního poplatku za uživatele.

IT SYSTEMS 9/2015, 22. 10. 2015

Ze zápisníku CSIRT.CZ

Zajímavé bezpečnostní incidenty zachycené českým týmem CSIRT

Ze zápisníku CSIRT.CZ
Jednou z hlavních náplní činnosti národního CSIRT (Computer Security Incident Response Team) týmu České republiky je reakce na bezpečnostní incidenty. Protože jsme v první polovině tohoto roku zaznamenali v CSIRT.CZ několik...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -