facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
Aimtec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Jak se bránit útokům na webové aplikace

Jak se bránit útokům na webové aplikace
Dnes jsme svědky masivního vystavování podnikových aplikací do prostředí internetu a z druhé strany narůstajícího počtu skrytých hrozeb, proti kterým je stále obtížnější bojovat. Patří mezi ně cílené i obecně zaměřené útoky na webové aplikace...

Systémy detekce a prevence narušení

Rychle chránit, rychle rozhodovat

Systémy detekce a prevence narušení
Hledáte-li IDS/IPS řešení, které bude růst s potřebami organizace a patří mezi dostatečně výkonné a kvalitní, nebylo by správné opominout jedno z předních řešení dlouhodobě umístěné v Leader kvadrantu společnosti Gartner. McAfee...

Nebezpečné USB disky

Nebezpečné USB disky
Z pohledu koncového uživatele je USB disk velmi užitečné zařízení. Pro IT profesionála může být USB naopak noční můrou. Uživatelé na něj mohou nejen zkopírovat citlivá data, která se následně mohou velmi jednoduše ztratit a bez šifrování či...
Datová centra

Filtrování webového přístupu ve firmách

Filtrování webového přístupu ve firmách
O webových hrozbách pro individuální počítačové uživatele již byly popsány stohy papírů. Faktu, že podniky a organizace jsou díky neregulovanému přístupu k webu vystaveny často ještě horším rizikům, si je však vědom jen málokdo. Aktuální hrozby...

Jak efektivně řídit přístup k firemním informacím

Výsledky průzkumu identity & access managementu (IAM)

Jak efektivně řídit přístup k firemním informacím
Vedení mnoha společností není spokojeno s výsledky projektů, které mají za cíl zlepšit řízení zaměstnaneckých přístupů ke zdrojům organizace – identity & access management (IAM). Efektivitu projektů také oslabuje přílišné zaměření...
akce

Chraňte svoje data – šifrujte!

Kryptografie a ochrana dat

Chraňte svoje data – šifrujte!
Jistě jste coby majitelé a uživatelé drahocenných dat někdy přemýšleli, co se stane, pokud se informace privátního či tajného charakteru dostanou do cizích rukou. Jaké budou důsledky? Ostuda na internetu, vykradené konto, převálcování konkurencí,...

Jak zastavit vnitřního nepřítele?

Jak zastavit vnitřního nepřítele?
Za šedesáti až osmdesáti procenty incidentů v informačních systémech stojí interní uživatelé (zdroj: průzkum Computer Security Institute San Francisco).

Bezpečný vzdálený přístup pro distribuovaná pracoviště

Bezpečný vzdálený přístup pro distribuovaná pracoviště
Potřeby vzdáleného přístupu jsou obvykle definovány dle typu používaného zařízení. Někteří zaměstnanci využívají přístup k informacím prostřednictvím notebooků, chytrých telefonů či PDA, které jsou v majetku společnosti a jsou plně spravovány....

Zabezpečení mobilních zařízení

Mobilní zařízení čelí novým bezpečnostním hrozbám

Zabezpečení mobilních zařízení
Chytré telefony se rychle stávají nezbytný komunikačním a výpočetním nástrojem pro neustále se zvyšující počet mobilních pracovníků. Celosvětové prodeje chytrých telefonů již předstihly prodej přenosných počítačů a předpokládá se jejich růst...

Implementace bezpečnostních opatření a jejich kontrola

Seriál: Informační bezpečnost v praxi (3. díl)

Implementace bezpečnostních opatření a jejich kontrola
Zatím jsme si řekli, jakým způsobem přistupovat k analýze informační bezpečnosti organizace, jak řídit rizika a navrhovat bezpečnostní opatření, jakou bezpečnostní dokumentaci můžeme použít, a naznačili jsme si, jakým způsobem stanovená bezpečnostní...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine