facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

DNSSEC přináší účinnou ochranu proti podvodníkům

DNSSEC přináší účinnou ochranu proti podvodníkům
Většina internetových služeb, jako je e-mail, web či internetové volání, využívá systém doménových jmen (DNS – Domain Name System). DNS umožňuje těmto službám používat k adresaci doménová jména, která se snadno pamatují a jsou nezávislá na změnách IP adres. V DNS existují dva druhy serverů: rekurzivní a autoritativní. Autoritativní servery jsou v podstatě databáze, které provozují držitelé domén, a do kterých se ukládají DNS data. Rekurzivní servery naopak provozují například poskytovatelé internetového připojení (ISP). Úkolem rekurzivních serverů je řešit DNS dotazy, které přicházejí od uživatelů v dané sít... více »

Realita a budoucnost docházkových a přístupových systémů

Realita a budoucnost docházkových a přístupových systémů
Identifikační systémy se celkem v tichosti staly standardní součástí života každého z nás. Už od školy (někde i školky) používáme karty, čipy nebo otisky prstů v jídelnách, u vstupů do budov a areálů, i k platbám u obchodníků. V průměru má dospělý člověk u sebe přes 15 identifikačních karet.
Co nás identifikuje Identifikační systémy se opírají klasicky o tři atributy, které lze stručně popsat jako „mám, vím a jsem“. Nejběžnější je využití atributu „mám“. Identifikátor, který mne k něčemu opravňuje. Stačí jej prostě vlastnit. Každý má klíče, ty umožní odemknout jen... více »

Na stopě rootkitům a malwaru

Na stopě rootkitům a malwaru
Když se objeví nějaká nová zajímavá verze škodlivého softwaru, lidé se nás často ptají, jak tento malware funguje a jakým způsobem škodí. V minulosti, abychom mohli zjistit, jaké operace daný software vyvolává a byli schopni vysvětlit hrozby, prováděli jsme statickou analýzu dekompilací strojového kódu malwaru. Analýza tak například ukázala, že software sám sebe kopíruje do spustitelných souborů na disku. Spuštěním škodlivého kódu na počítači jsme pak danou analýzu ověřili.
Nyní se ale denně setkáváme se stovkami tisíc vzorků malwaru, z nichž drtivá většina není úplně nová. Často jde o více či méně identickou kop... více »

Jak chránit IT v malé firmě?

Jak chránit IT v malé firmě?
S rostoucí úrovní bezpečnostních rizik roste i význam a potřeba řešit bezpečnost informačních technologií i v těch firmách (resp. u jejich vedoucích pracovníků), které tuto potřebu v minulosti necítily. Důvodů je celá řada – od celkových (odhadů) škod způsobených kybernetickými zločinci, přes medializované konkrétní případy incidentů spojených s průniky do informačních systémů a s úniky informací, až po vlastní trpké zkušenosti z každodenního provozu daného informačního systému.
Velké firmy a nadnárodní korporace nyní již často disponují zavedenými metodikami jak pro oblast řízení IC... více »
akce

Devět ušlechtilých pravd o zálohování a obnově dat

Devět ušlechtilých pravd o zálohování a obnově dat
Data jsou všechno a všechno jsou data; ochrana dat je stále komplikovanější; katastrofy jsou nevyhnutelné, ztráta dat by neměla být; moderní data vyžadují novou generaci ochrany dat. O těchto a dalších pěti ušlechtilých pravdách o zálohování a obnově dat u malých a středních firem se dočtete v následujícím článku.
Pravda #1 Data jsou všechno a všechno jsou data. Data prostupují veškerými firemními aktivitami. Jsou to ty, které nás napadnou při vyslovení slova data, tedy účetní záznamy, záznamy o zákaznících, výrobní konfigurace, důležité dokumenty a powerpointové prezentace. Ale pa... více »

Monitorování provozu počítačů

jako prevence rizikového chování uživatelů

Monitorování provozu počítačů
299 792 458 metrů za sekundu je rychlost světla ve vakuu. V optickém kabelu se světlo šíří asi o 30% pomaleji. Je to obrovská rychlost. Touto rychlostí se po světě šíří informace. Techničtěji orientovaní hnidopiši namítnou, že fakticky se informace vzhledem k přenosovým protokolům a topologii šíří mnohem pomaleji (např. reálný čas odezvy ping mezi USA a Austrálií je 0,18 s). Nicméně pořád je to hodně rychle. Čím dál tím rychleji …
Z hlediska bezpečnosti je právě rychlost šíření škodlivého kódu jednou z největších výzev. Útoky jsou předem pečlivě připravované a spoléhají právě na to, že Internet jim umož... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57
Ceník inzerce portálu SystemOnLine