CANON CZ
facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
AEC

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Monitorování databází v reálném čase

Monitorování databází v reálném čase
Nejčastější způsob monitorování databázových serverů dnes v plné míře podléhá důvěře v nativní auditní prostředky vlastních databázových systémů. Tento způsob monitorování má řadu negativních důsledků. Zejména se jedná o nemožnost, případně...

Monitorování provozu datové sítě v praxi

Monitorování provozu datové sítě v praxi
S termínem dohled nebo monitoring se jako IT profesionálové setkáváme velmi často. Monitorovat můžeme dostupnost služeb, dostupné systémové zdroje na serverech nebo objemy dat přenášené na síťových rozhraních. Tento druh monitoringu je obecně...

Jak na bezpečnostní audit

Jak na bezpečnostní audit
Jste si jisti bezpečností IT ve vaší firmě? Zvažujete najmout společnost, která vás bezpečnostním auditem provede? Co vlastně od takových firem a jejich služeb očekávat? Prvním okruhem služeb, které tyto společnosti nabízejí, jsou kontrolní...

Principy ochrany digitální identity

2. díl: Útoky proti identitě a standardní bezpečnostní opatření

Principy ochrany digitální identity
V minulém dílu miniseriálu (IT Systems 1-2/2012) jsme se zaměřili na popis a vymezení pojmu digitální identity. V tomto dílu si řekneme něco o typických způsobech a typech útoků proti identitě a uvedeme standardní bezpečnostní opatření proti...

IT bezpečnost 2.0 – od technologií k procesům

IT bezpečnost 2.0 – od technologií k procesům
Motivace k péči o bezpečnost dat je v zásadě dvojí. Z části jde o nutnou obranu před hrozbami přicházejícími zvenčí, z části o potřebu vyhovět nejrůznějším předpisům a normám, ať už nám jejich dodržování někdo nařídil, nebo jsme se k tomu sami...
akce

Monitorování provozu sítě

Nedílná součást bezpečnosti

Monitorování provozu sítě
Každodenně se z médií dozvídáme o dalším z úspěšných útoků na významnou společnost, o velkém množství odcizených citlivých zákaznických či firemních dat, o nedostupnosti služeb v důsledku DDoS útoku a o mnoha dalších útocích na počítačové systémy...

Zaútočte si na WiFi, je to jednoduché

aneb Kategorie útoků na bezdrátové sítě a možnosti obrany

Zaútočte si na WiFi, je to jednoduché
Bezdrátové technologie jsou stále častěji používány i pro klíčové obchodní aplikace. Současně je čím dál více populárnější a žádanější svoboda, kterou WiFi přináší. Tímto se však zabezpečení a bezpečnost bezdrátové sítě stává velmi důležitým...

Principy ochrany proti zcizení digitální identity

Principy ochrany proti zcizení digitální identity
Pojem identita má v různých oblastech lidské činnosti odlišný význam. V technickém smyslu, s ohledem na ICT, se často používá pojmu digitální identita. Poměrně výstižně lze říct, že digitální identita označuje přiřazení takových atributů objektu...

Na jaké bezpečnostní hrozby se připravit v roce 2012?

Na jaké bezpečnostní hrozby se připravit v roce 2012?
Jaké bezpečnostní hrozby spojené s IT očekáváme v roce 2012? Není jich málo. Obecně předpokládáme nárůst všech typů útoků a hrozeb, přesto budou některé dominovat. Ty tam jsou doby „klasického“ spamu. Útočníci dnes pracují sofistikovaněji a...

Pokročilí útočníci ve vaší síti?

Odhalte je pomocí detekce chování

Pokročilí útočníci ve vaší síti?
Velkou většinu úspěšných průniků do počítačových systémů, které byly odhaleny v poslední době, spojuje několik základních charakteristik. Zpráva Shady Rat, která popisuje skupinu z řady systematických průniků do sítí desítek podniků a institucí...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine