CANON CZ
facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
Aimtec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Bezdrátová síť jako nástroj elegantního zločinu

Bezdrátová síť jako nástroj elegantního zločinu
Rychlost, nenásilnost, s mizivým rizikem dopadení, to jsou hlavní výhody novodobých zlodějů firemních dat. Jak se před těmito útoky chránit? Strategie obrany může být stejně elegantní jako samotné provedení útoku. Nové trendy v bezpečnosti bezdrátových...
Alvao

Role bezpečnosti v důvěryhodném cloudu

Role bezpečnosti v důvěryhodném cloudu
Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má co do činění s ekonomikou provozu datových center. Koncept veřejného cloud computingu je vlastně velice jednoduchý – přechod od drahých,...

Bezpečnost podnikových bezdrátových sítí

Podnikové WiFi v rukou pirátů, nebo wireless switching?

Bezpečnost podnikových bezdrátových sítí
Kdo nemá tablet, smartphone, nebo aspoň notebook, ten jako by ani nebyl. Trendem poslední doby jsou inteligentní mobilní zařízení všeho druhu. Desktopy jsou velmi rychle na ústupu, vedení v prodejích přebírají poměrně rychle notebooky, a není...

Proč je tak důležitá správa protokolů událostí

v podnikových sítích?

Proč je tak důležitá správa protokolů událostí
Současné počítačové sítě generují denně miliony událostí, které se ukládají do logů. V drtivé většině případů není potřeba věnovat těmto událostem velkou pozornost, ale pokud dojde k závažnějšímu bezpečnostnímu problému, je třeba na základě...

Bezpečnost hostovaných aplikací

Bezpečnost hostovaných aplikací
Hostování aplikací znamená zajistit zákazníkům takovou míru bezpečnosti, aby byli ochotni svěřit svoje data do rukou cizího subjektu. Jaká konkrétní bezpečnostní opatření můžete u hostingových poskytovatelů v ČR očekávat, jaká ne a proč? Jak...
akce

Bezpečnost v souvislostech

Bezpečnost v souvislostech
Co vše může zahrnovat problematika bezpečnosti v souvislostech dnešního informačního světa? O tom všem je tento článek. Budeme se věnovat propojení soukromého a pracovního života i současným výzvám, jako jsou mobilita, sociální sítě a cloud...

Pro pořádek v uživatelích

Identity management

Pro pořádek  v uživatelích
Každá rozrůstající společnost je vždy časem postavena před problém efektivní správy uživatelů a jejich identit. Není snadné zajistit správu všech přístupů v případě, že máte spoustu zaměstnanců a používáte větší množství informačních systémů....

Webová gateway

s flexibilními možnostmi konfigurace

Webová gateway
Současný internet přináší uživatelům nové možnosti v podobě dynamicky tvořených stránek a interaktivních aplikací, jejichž složitost umožňuje tvorbu nevídaného množství hrozeb. Pro jejich analýzu již není možné použít standardní bezpečnostní...

Prověřte svoji firemní síť

pomocí on-line testu bezpečnosti EVA

Prověřte svoji firemní síť
Internet je nebezpečná zóna. Každé firemní zařízení, které je připojeno k internetu, je denně vystavováno velkému množství hrozeb ze strany útočníků, kteří rychle dokážou zneužít slabiny, o kterých většinou nevíte. Hrozí ztráta dat, zneužití...

Jaký bude rok 2011

z hlediska bezpečnosti IT?

Jaký bude rok 2011
Rok 2011 jistě přinese spoustu nového v oblasti informačních technologií. Můžeme se těšit na celou řadu novinek nejen v podobě stále dokonalejších počítačů, tabletů a chytrých mobilních telefonů, ale také v podobě nových rizik a hrozeb pro bezpečnost...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine