facebook
Tematické sekce
 
Branžové sekce
Přehledy
Gopas - ManDay.it
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Změny a dopady nové normy ISO/IEC 27001:2013

Změny a dopady nové normy ISO/IEC 27001:2013
Standard ISO/IEC 27001 byl poprvé publikován v roce 2005 jako nástupce svého předchůdce BS 7799 a specifikuje rámec Information Security Management System (ISMS). Od té doby se v oblasti informačních technologií mnohé změnilo, zejména došlo k rozvoji mobilních technologií, k dalšímu zvýšení sofistikovanosti útoků na ICT infrastrukturu a tím ke zvýšení výskytu a rozsahu souvisejících incidentů například v oblasti úniku a krádeží dat. Proto se technická skupina organizace ISO rozhodla tento standard přezkoumat a zajistit, aby i do budoucna vhodně podporoval systémy managementu bezpečnosti i... více »
POINT.X

Otazníky kolem zákona o kybernetické bezpečnosti

Otazníky kolem zákona o kybernetické bezpečnosti
Na několik otázek souvisejících s novým zákonem o kybernetické bezpečnosti jsme se zeptali Tomáše Strýčka, ředitele společnosti AEC.
Má podle vás přijatý zákon nějaké zásadní nedostatky? Zákon o kybernetické bezpečnosti prošel v době příprav dosti zásadními změnami. Lze vidět, že se teprve hledá a utváří společný nástroj mezi NBÚ, vládními organizacemi a soukromým sektorem v boji proti kyberkriminalitě. Zásadní nedostatky zákona ukáže praxe a naplňování tohoto zákona. Nyní zúčastněné strany diskutují, jak naplnit požadavky zákona a vyjasňují si sporné body. Zároveň se čeká na finální podobu ... více »

Kybernetickou bezpečnost ošetří nový zákon

Kybernetickou bezpečnost ošetří nový zákon
Poslanecká sněmovna v polovině června schválila zákon o kybernetické bezpečnosti, který začne platit od nového roku. Jak už název napovídá, důvodem jeho vzniku je především ochrana kritické informační a komunikační infrastruktury a dat u vybraných subjektů. S tím je přirozeně spojeno také určení práv a povinností těch firem a institucí, kterých se zákon dotkne, a také definování pravomocí orgánů veřejné správy.
Dohled, koordinaci a zajištění realizace zákona bude mít na starosti Národní bezpečnostní úřad, který s jeho návrhem přišel a který bude jako ústřední orgán zařazen na úr... více »
POINT.X

Letmý pohled do světa biometrie

Otisk prstu zatím převládá

Letmý pohled do světa biometrie
Využívání biometrie je stále častější. Čtečka otisků prstů nebo identifikace uživatele podle obličeje patří k běžné výbavě moderních notebooků i některých mobilních telefonů. Řada lidí přesto nahlíží na biometrické metody jako na science fiction, jiní se naopak biometrie obávají z důvodu ztráty soukromí a zneužití osobních údajů. V následujícím článku nahlédneme do světa biometrie a pokusíme se tyto obavy rozptýlit.
Biometrie je metoda rozpoznávání osob podle jejich specifických biologických charakteristik. Aby rozpoznávání osob fungovalo, musí takový biologický prvek existovat u všech osob, musí být pr... více »
akce

Disaster recovery v prostředí SMB

Disaster recovery v prostředí SMB
Firemní katastrofy jsou obvykle rozdělené do tří kategorií, a to mezi přírodní, jako jsou hurikány, potopy a zemětřesení, technologické zastoupené typicky chybami a výpadky hardwaru a nejčastější kategorii lidských selhání, ať už jsou způsobena záměrně, nebo nedopatřením. Bez ohledu na to, jakým způsobem ke „katastrofě“ došlo, je úkolem disaster recovery plánování zajistit co možná nejrychlejší obnovu jak infrastruktury, tak především podnikání samotného (business continuity).
Požadavky na disaster recovery (DR) a řízení kontinuity činností organizace se přirozeně liší podle důležitosti jednotlivých systémů a... více »

Zálohování v cloudu a disaster recovery

pro malé a střední podniky

Zálohování v cloudu a disaster recovery
Z analýzy společnosti Gartner vyplývá, že dvě z pěti firem jsou nuceny ukončit své podnikání do pěti let poté, co zažijí zásadní výpadek IT. I z našich zeměpisných podmínek dobře víme, co mohou způsobit živelní pohromy. V roce 2002 a naposledy loni v létě nám svou sílu ukázaly povodně, letos kvůli suchu zase hrozí požáry. Firmy ale nejsou zcela imunní ani vůči náhlým výpadkům proudu či dalším externím faktorům, které mohou potenciálně způsobit velkou škodu a vést k nasazení kritických scénářů pro obnovu po havárii.
Za poslední tři roky se navíc výše ztráty během hodinového výpadku zvedla o 65 ... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine