facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 5/2015, 27. 5. 2015

Pokročilá analýza provozu datových sítí (3. díl)

Monitorování datových toků vs. paketová analýza

Pokročilá analýza provozu datových sítí (3. díl)
V tomto seriálu seznamujeme čtenáře s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V předchozích dvou dílech jsme se věnovali monitorování datových toků (standard NetFlow) a paketové...
  

- Inzerce -

Ochrana proti výpadku napájení u velmi důležitých provozů

CyberPowerDatacentrum je zvláštním druhem provozu, který sice nic nevyrábí, ale stará se zákazníkům o data a dodává jim výpočetní výkon pomocí virtuálních strojů. Z toho je jasné, že byť krátkodobý výpadek zde může mít kolosální důsledky nejen pro provozovatele datacentra, ale i pro jeho zákazníky. Provozovatel si nemůže dovolit, byť jen krátkodobý, výpadek poskytovaných služeb. Napájení tedy musí splňovat požadavek 24/7.

IT SYSTEMS 4/2015, 27. 5. 2015

Další zbraň v boji se spamem

Metoda ověřování emailové komunikace – DKIM

Další zbraň v boji se spamem
Spam je dlouhodobý internetový problém, na který se již mnoho let hledá řešení. Existuje celá řada technologii, které pomáhají omezit potíže s nevyžádanou elektronickou poštou. Při plošném rozesílání nevyžádaných zpráv se často podvrhuje...
IT SYSTEMS 4/2015, 25. 5. 2015

Cesta k efektivnímu identity managementu (3. díl)

Řízení přístupů

Cesta k efektivnímu identity managementu (3. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je relativně široká oblast, složená z mnoha spolupracujících technologií. Jedna z nich však silně vystupuje do popředí: řízení přístupů (Access Management, AM)....
IT SYSTEMS 4/2015, 24. 5. 2015

DDoS - sofistikovaný útok nebo služba na objednávku?

DDoS - sofistikovaný útok nebo služba na objednávku?
Základem kybernetické bezpečnosti je zabezpečení dostupnosti, integrity a důvěryhodnosti informací. Intenzívní (D)DoS útoky vedené v roce 2013 v několika vlnách proti známým webovým serverům a službám v České republice...
IT SYSTEMS 4/2015, 22. 5. 2015

Vícefaktorová autentizace v praxi

Vícefaktorová autentizace v praxi
Vícefaktorovou autentizaci (MFA, Multi-factor authentication) není dneska třeba příliš vysvětlovat. Samotný termín sice ještě tolik zažitý není, ale pokud dotyčné osobě vysvětlíte, že je tím myšleno přihlášení "více hesly", bude pravděpodobně...
IT SYSTEMS 4/2015, 1. 5. 2015

Wireshark - Paketová analýza pro všechny

Wireshark - Paketová analýza pro všechny
Když se řekne monitoring, většina IT profesionálů si vybaví sledování dostupnosti serverů a služeb, vytížení CPU, zaplnění disku nebo paměti nebo stav jednotlivých síťových rozhraní a počet přenesených paketů. Tato tradiční představa...
IT SYSTEMS 3/2015, 23. 4. 2015

Pokročilá analýza provozu datových sítí (2. díl)

Záznam provozu na síti a paketová analýza

Pokročilá analýza provozu datových sítí (2. díl)
V tomto čtyřdílném seriálu seznamujeme čtenáře s různými metodami a přístupy k monitorování a analýze provozu datových sítí. V minulém čísle jsme si vysvětlili rozdíly mezi běžným infrastrukturním monitoringem a monitorováním...
  

- Inzerce -

Digitální transformace je podle Lenova nevyhnutelná

LenovoSpolečnost Lenovo se segmentem datacenter a serverů zaznamenala letos několik významných milníků. Mezi ně spadá především globální partnerství s technologickými lídry jako NetApp a Nutanix, díky kterým vznikly zcela nové produkty a řešení s cílem navázat na aktuální změny v oblasti informačních technologií.

IT SYSTEMS 3/2015, 13. 4. 2015

Klasifikace informací a její prosazování v praxi

Klasifikace informací a její prosazování v praxi
Klasifikace informací je jedním ze základních pilířů systémů řízení informační bezpečnosti. Pokud chceme informace organizace účinně a přitom efektivně chránit, musíme nejen definovat kategorie a bezpečnostně-organizační pravidla pro...
akce
IT SYSTEMS 3/2015, 9. 4. 2015

Progresivní technologie pro bezpečnou autentizaci

Progresivní technologie pro bezpečnou autentizaci
Ověřování identit i kontrola oprávnění k provádění jednotlivých činností je jedna z typických oblastí, kterou informační technologie nejen zjednodušují, ale také výrazně zdokonalují. Autentizace i autorizace se za poslední...
  

- Inzerce -

Buřinka používá GFI EventsManager ke sledování logů

GFI EventsManagerStavební spořitelna České spořitelny, a. s. pomáhá od roku 1994 financovat lepší bydlení pro jednotlivce a rodiny. Mezi její hlavní produkty patří Úvěr od Buřinky využívaný zejména na rekonstrukci bydlení a Stavební spoření, které si klienti mohou nově sjednat i online.

IT SYSTEMS 3/2015, 7. 4. 2015

Otevření kybernetického polygonu (KYPO)

Otevření kybernetického polygonu (KYPO)
Digitální věk nejen usnadňuje a automatizuje mnohé činnosti, ale současně vytváří velice nebezpečné prostředí, ve kterém se nachází jednotlivci i subjekty s ne zcela dobrými úmysly. Jsou anonymní, mají velice dobré znalosti v oboru...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -