facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 9/2015, 16. 10. 2015

eIDAS: pád digitální zdi v Evropě

Komplexní svět eIDAS (2. díl)

eIDAS: pád digitální zdi v Evropě
Vítejte u pokračování série článků o nařízení eIDAS, v rámci kterého se díváme na nařízení eIDAS z nových úhlů pohledu a hledáme odpovědi na dosud nezodpovězené otázky související s tímto nařízením. V minulém díle jsme se...
  

- Inzerce -

Monitoring síťového provozu pomocí Flowmon řešení

Flowmon řešeníU zákazníků se často setkávám s dotazy, jakým způsobem zjistit, co se děje v interní síti na úrovni komunikace mezi koncovými uživateli. Stejně tak chtějí vědět, kdo ze sítě nejvíce komunikuje do internetu, jaké aplikace vytěžují linky a zda se nějaký uživatel na síti nezačíná chovat nestandardně. Klasický dohledový systém založený na sbírání statistik pomocí SNMP protokolu tyto informace neposkytuje. Další možností, která přináší vhled do komunikace na síti, jsou protokoly založené na sledování toků.  Standardem je protokol IPFIX, který vychází z Cisco protokolu netflow verze 9. Dalšími proprietárními protokoly, které dávají informace o tocích, jsou například jFlow nebo NetStream.

IT SYSTEMS 9/2015, 3. 10. 2015

Cesta k efektivnímu identity managementu (7. díl)

Nasazení IAM technologií

Cesta k efektivnímu identity managementu (7. díl)
Při řešení projektů z oblasti správy identit a přístupů (Identity and Access Management, IAM) je obvykle potřebné nasadit více technologií – správu identit (provisioning), řízení přístupů (access management) i adresářovou službu,...
IT řešení pro veřejný sektor a zdravotnictví, 23. 9. 2015

Zákon o kybernetické bezpečnosti – nevyřízená záležitost

Zákon o kybernetické bezpečnosti – nevyřízená záležitost
O zákonu o kybernetické bezpečnosti bylo napsáno mnoho článků a proběhla řada více či méně bouřlivých diskuzí. Pojďme si shrnout známá fakta a povinnosti s datem červenec 2015. Organizace, které tušily či věděly,...
IT SYSTEMS 7-8/2015, 31. 8. 2015

Největší únik vládních dat v historii USA

Největší únik vládních dat v historii USA
Informace je již od prvopočátku nejhodnotnější komoditou a neplatí to pouze pro komerční sféru. I vlády různých zemí již před lety pochopily, že kybernetický prostor je živnou půdou pro rozličné formy průmyslové špionáže....
IT SYSTEMS 7-8/2015, 24. 8. 2015

Cesta k efektivnímu identity managementu (6. díl)

Pokročilé technologie pro správu identit

Cesta k efektivnímu identity managementu (6. díl)
Správa identit (Identity Management, IdM) je jednou z klíčových technologií v oblasti správy identit a přístupů (Identity and Access Management, IAM). Hlavní zodpovědností IdM systémů je spravovat a synchronizovat údaje v adresářové...
IT SYSTEMS 6/2015, 3. 8. 2015

Pokročilá analýza provozu datových sítí (4. díl)

Sledování výkonu sítě a aplikací

Pokročilá analýza provozu datových sítí (4. díl)
V předchozích dílech našeho seriálu jsme se věnovali monitorování datových toků, paketové analýze a výhodám spojení obou přístupů. Celé téma v tomto článku uzavřeme a ukážeme si, jak je možné odlišit výkonnostní problémy...
Small Business Solutions I, 23. 7. 2015

Malé firmy mají problémy s mobilní bezpečností

Malé firmy mají problémy s mobilní bezpečností
I přes všechny očekávané těžkosti a bezpečnostní problémy nelze ve firmách mobilizaci podnikových procesů zastavit. Trh s nástroji a řešeními pro podporu podnikové mobility ale rozhodování šéfům IT nezjednodušuje....
  

- Inzerce -

Otevřenost, zjednodušování a automatizace

Tři klíče k tomu, abyste se v síťových technologiích nedostali do slepé uličky


John PeachJohn Peach je technickým ředitelem společnosti Arista Networks, která je lídrem v oblasti síťových technologií pro datová centra a průkopníkem v oblasti softwarově řízených kognitivních cloudových platforem. Do společnosti Arista Networks nastoupil John roku 2010 a od té doby dal dohromady tým vývojářů, který se zaměřuje na oblasti cloudu, škálovatelných platforem, HPC, datových center a rozsáhlých sítí. Povídali jsme si spolu o aktuálních trendech v oblasti síťových technologií.

IT SYSTEMS 5/2015, 3. 6. 2015

Malé a střední firmy mají problémy s mobilní bezpečností

Malé a střední firmy mají problémy s mobilní bezpečností
Už od dob, kdy se Apple s iOS a Google s Androidem vrhly na dobývání vrcholných podílů na trhu s mobilními zařízeními, uživatelé se s obchodníky a odborníky dohadují, který systém je bezpečnější....
akce
Cloud computing a virtualizace IT I, 2. 6. 2015

Zálohování v kontextu výstavby datového centra

Zálohování v kontextu výstavby datového centra
Pokud právě řešíte otázku budování a správy moderního virtuálního datového centra, nezapomeňte se ujistit, že ještě před samotnou realizací znáte odpovědi na to, jak budete zálohovat.
  

- Inzerce -

Zabezpečení citlivých dat je pro firmy stále větší prioritou

CanonDigitalizace kanceláří přináší kromě nesporných výhod i značná bezpečnostní rizika. Podle průzkumu Lloyd´s Bank přišlo ve Velké Británii v uplynulých pěti letech o citlivá data 92 procent firem. Ochrana osobních i obchodních údajů má proto pro 75 procent podniků vysokou prioritu (dle studie Boston Consulting Group a DLA Piper). Cílem zneužití citlivých dat se nejčastěji stávají důležité dokumenty obsahující firemní strategii, obchodní smlouvy, fakturace či HR informace. 

Cloud computing a virtualizace IT I, 1. 6. 2015

Dva způsoby ochrany virtuálních strojů před malware

Dva způsoby ochrany virtuálních strojů před malware
Firmy ve virtualizaci nejčastěji vidí nástroj pro snížení provozních nákladů, zjednodušení správy i zvýšení dostupnosti serverů a virtuálních desktopů. Ale je zde ještě jeden pohled, a to ten bezpečnostní. Jak chránit...
 
IT Systems - předplatné
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 12/
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -