CANON CZ
facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
AEC

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Zabezpečení pro začínající firmy

Zabezpečení pro začínající firmy
Ve víru aktivit kolem nastartování nového podniku a jeho následného růstu a cesty k úspěchu se může zdát čas vynaložený na formální přístup k informačnímu zabezpečení jako ztracený. Pokud se však na okamžik zamyslíte nad tím, kde se nachází...

Vícevrstvá ochrana počítačových sítí

Vícevrstvá ochrana počítačových sítí
Moderní sítě jsou citlivé na útoky z různých směrů, a proto je potřeba je chránit různými typy ochranných mechanismů. „Konzumerizace“ je nové slovo, které ve světě informačních technologií popisuje proces, ve kterém se stírá hranice mezi technologií...

Aby vám data neutekla

aneb Ochrana firemních dat pomocí DLP systémů

Aby vám data neutekla
Únik, ztráta, případně zcizení dat jsou v současné době velkým problémem pro všechny organizace. Jedná se o hrozbu, nejen z pohledu ztráty citlivých informací, finančních ztrát, ale i poškození reputace společnosti. Přesto jen část firem řeší...

Soukromá mobilní zařízení ve firemní síti?

Soukromá mobilní zařízení ve firemní síti?
Na rozdíl od počítačů využívají zaměstnanci pro práci ve firmách stále více své soukromé mobilní telefony a tablety. Mají k tomu různé důvody. Jsou to buď milovníci technických novinek, nevyhovují jim přid ělené podnikové telefony, nebo se prostě...

Kvalitní skenery obsahu webu

odhalí i skryté hrozby

Kvalitní skenery obsahu webu
Přístup k webu může zaměstnancům pomáhat, ale také ohrozit počítačovou síť, a následně i produktivitu práce. Filtrování adres a skenování webového obsahu pomohou zachovat výhody on-line přístupu a současně eliminují hrozby.
akce

Moderní metody zabezpečení uživatelských počítačů (2. díl)

Alternativy k šifrování pevného disku

Moderní metody zabezpečení uživatelských počítačů (2. díl)
V minulém díle jsme srovnali výhody a nevýhody hardwarového a softwarového šifrování pevných disků a upozornili na funkce a aspekty, které je vhodné při pořizování těchto technologií zvážit. V jeho pokračování se zaměříme na další často používané...

Systémy DLP se stávají nezbytností

pro ochranu duševního vlastnictví firem

Systémy DLP se stávají nezbytností
Jedním z výrazných trendů posledních let je přechod od izolovaných bezpečnostních produktů ke komplexním řešením. Příčiny tohoto jevu jsou vcelku zřejmé, na jednu stranu rovněž tak často komplexní povaha dnešních hrozeb, na druhé straně pak...

Patnáctero bezpečné firemní mobilní komunikace

Patnáctero bezpečné firemní mobilní komunikace
Podniky na celém světě zásadně mění svoji mobilní strategii. Rostoucí výskyt uživatelských smartphonů, stoupající počet vyspělých podnikových aplikací, vzedmutá vlna tabletů a nekontrolovaní zaměstnanci vytváří nestabilní směs, kvůli které bude...

Tunelování v sítích (nejen) IPv6

Tunelování v sítích (nejen) IPv6
Tunelování je metoda přenosu dat, která umožňuje překlenout omezení existující fyzické sítě a zajistit vyšší úroveň bezpečnosti, přenášet protokoly, které nejsou na fyzické síti podporovány, nebo spojit fyzicky oddělené sítě do logického celku....

Moderní metody zabezpečení uživatelských počítačů (1. díl)

Šifrování pevných disků

Moderní metody zabezpečení uživatelských počítačů (1. díl)
Před patnácti lety jen málokdo věděl, jak obejít přístupové heslo do Windows. Svět se změnil a dnes mají útočníci k dispozici výkonné nástroje, které dokážou prolomit i zdánlivě bezpečné formy ochrany. Článek se zabývá vysvětlením výhod a nevýhod...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine