facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 3/2015, 7. 4. 2015

Norma ISO/IEC 27001

je v požadavcích na informační bezpečnost komplexnější než kybernetický zákon

Norma ISO/IEC 27001
Informační kriminalita je jednou z nejrychleji se rozvíjejících forem kriminality – v roce 2014 zaznamenala Policie ČR nárůst trestné činnosti spáchané s pomocí výpočetní techniky o téměř 50%. I proto je od 1. ledna...
  

- Inzerce -

Zahrajte si s hvězdami budoucnosti

CZECH CLASSICTurnaj Czech Classic se uskuteční 16.–21. června 2019 v GR Kaskáda jako součást Pro Golf Tour, jednoho ze čtyř oficiálních satelitů European Tour. Program kromě turnaje pro profesionály a nejlepší české amatéry zahrnuje i bohatý doprovodný program včetně tradičního turnaje partnerů s nejlepšími profesionálními hráči Pro Golf Tour, tzv. Pro-Am.

IT SYSTEMS 3/2015, 3. 4. 2015

Právní aspekty přijetí zákona o kybernetické bezpečnosti

Právní aspekty přijetí zákona o kybernetické bezpečnosti
Nikomu, kdo se pohybuje v oblasti IT, v uplynulých měsících patrně neunikl zákon č. 181/2014 Sb. o kybernetické bezpečnosti, přijatý v roce 2014 a účinný od 1.1.2015 (dále jen „zákon“). Jeho přijetí vzbudilo značný ohlas...
IT SYSTEMS 3/2015, 1. 4. 2015

Jak se ČR připravuje na implementaci eIDAS

aneb Budoucnost elektronického podpisu v České republice

Jak se ČR připravuje na implementaci eIDAS
Zkratka eIDAS se používá pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES,...
IT SYSTEMS 3/2015, 26. 3. 2015

Jak se bránit novým hrozbám? Použijte sandboxing

Jak se bránit novým hrozbám? Použijte sandboxing
Vývoj škodlivého kódu dosáhl nové úrovně, což potvrzuje i destruktivní wiper malware, který byl použit při útoku na Sony Pictures. Jak vypadá takový nový typ útoku a jak se lze před podobným typem napadení chránit?
IT SYSTEMS 1-2/2015, 20. 3. 2015

Pokročilá analýza provozu datových sítí (1. díl)

Není monitoring jako monitoring

Pokročilá analýza provozu datových sítí (1. díl)
V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V prvním díle vysvětlíme rozdíly mezi běžný infrastrukturním monitoringem a skutečným monitorováním...
IT Security, 1. 3. 2015

Co nás čeká v oblasti bezpečnosti IT?

Co nás čeká v oblasti bezpečnosti IT?
Velkým tématem v roce 2015 zůstane soukromí, ať již ve vztahu vlády k občanům, zaměstnavatelů k zaměstnancům nebo zveřejňování osobních informací a fotografií a ve vztahu k následkům nejrůznějších bezpečnostních...
IT Security, 1. 3. 2015

Uživatelé jako rizikový faktor informačních systémů

Uživatelé jako rizikový faktor informačních systémů
Rozvoj informačních technologií umožnil vytváření, sdílení a uchování informací takovou rychlostí, jakou by si lidstvo ještě před pár desítkami let neumělo ani představit. Vždyť srovnejme dostupnost informací o revoluci v Československu...
  

- Inzerce -

Cloudové služby jsou stále významnější součástí firemní infrastruktury

ALEF NULAJedním z trendů, který v současnosti nejvíce ovlivňuje IT, je Cloud Computing. Souvisí to s tlakem na zrychlování IT a jeho flexibilitu v kontextu rostoucích potřeb byznysu. Implementace Public Cloudu má sice v regionu CEE oproti západním ekonomikám zpoždění, ale už i v prostředí českých firem získává využívání služeb veřejného cloudu stále silnější pozici.

IT Security, 13. 2. 2015

eIDAS - Nová evropská legislativa o elektronickém podpisu

eIDAS - Nová evropská legislativa o elektronickém podpisu
V červenci 2014 roku se změnila evropská legislativa týkající se elektronického podpisu. Vyšlo Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické...
akce
IT Security, 13. 2. 2015

Predikce IT bezpečnosti - není to dobré a bude hůř

Predikce IT bezpečnosti - není to dobré a bude hůř
Stejně jako je tomu i v řadě dalších oborů i bezpečnostní specialisté obvykle na přelomu roku bilancují, jaká byla situace v oblasti bezpečnosti informací a ICT v tom uplynulém a snaží se predikovat, jaká by...
  

- Inzerce -

Zaměstnání: Programátor a kodér Brno

programátor a kodér BrnoBaví vás dělat weby a chcete profesně růst? Hledáme programátora / kodéra pro webové studio Brno na trvalý úvazek (HPP), nebo jiný (IČO, DPP, DPČ a další). Znalost CMS WordPress nebo Joomla výhodou.

IT Security, 13. 2. 2015

Ochrana citlivých dat není jen o DLP

Ochrana citlivých dat není jen o DLP
V současné době je většina firemních informací digitalizována, což přináší riziko jejich jednoduchého zneužití, či ztráty. Takovéto riziko hrozí jak od vlastních zaměstnanců, konkurence, či útočníků obecně. Data jsou totiž cenná a dají...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -