facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 12/2014, 19. 12. 2014

Realita a budoucnost docházkových a přístupových systémů

Realita a budoucnost docházkových a přístupových systémů
Identifikační systémy se celkem v tichosti staly standardní součástí života každého z nás. Už od školy (někde i školky) používáme karty, čipy nebo otisky prstů v jídelnách, u vstupů do budov a areálů, i k platbám...
  

- Inzerce -

Když se řekne inteligentní kamera...

MobotixBezpečnostní kamery jsou všude kolem nás. Jejich doplnění o další systémy může monitoring prostředí pro bezpečnostní účely rozšířit ještě o vytěžování metadat generovaných právě připojenou technologií. Takzvané inteligentní kamery pak nacházejí uplatnění v dopravě, logistice, průmyslu, obchodu a mnoha jiných oborech.

IT SYSTEMS 12/2014, 19. 12. 2014

Na stopě rootkitům a malwaru

Na stopě rootkitům a malwaru
Když se objeví nějaká nová zajímavá verze škodlivého softwaru, lidé se nás často ptají, jak tento malware funguje a jakým způsobem škodí. V minulosti, abychom mohli zjistit, jaké operace daný software vyvolává a byli schopni vysvětlit...
Small Business Solutions II, 9. 12. 2014

Jak chránit IT v malé firmě?

Jak chránit IT v malé firmě?
S rostoucí úrovní bezpečnostních rizik roste i význam a potřeba řešit bezpečnost informačních technologií i v těch firmách (resp. u jejich vedoucích pracovníků), které tuto potřebu v minulosti necítily. Důvodů je...
Small Business Solutions II, 9. 12. 2014

Devět ušlechtilých pravd o zálohování a obnově dat

Devět ušlechtilých pravd o zálohování a obnově dat
Data jsou všechno a všechno jsou data; ochrana dat je stále komplikovanější; katastrofy jsou nevyhnutelné, ztráta dat by neměla být; moderní data vyžadují novou generaci ochrany dat. O těchto a dalších pěti ušlechtilých pravdách...
IT SYSTEMS 11/2014, 8. 12. 2014

Monitorování provozu počítačů

jako prevence rizikového chování uživatelů

Monitorování provozu počítačů
299 792 458 metrů za sekundu je rychlost světla ve vakuu. V optickém kabelu se světlo šíří asi o 30% pomaleji. Je to obrovská rychlost. Touto rychlostí se po světě šíří informace. Techničtěji orientovaní hnidopiši namítnou, že fakticky...
IT SYSTEMS 11/2014, 8. 12. 2014

Historie, současnost a budoucnost DoS útoků

Historie, současnost a budoucnost DoS útoků
Mezi první dokumentované DoS útoky patří ICMP flood roku 1989 [1]. Jednoduché zahlcení pomocí pingu stačilo pro znepřístupnění cílové služby. I během dalších let se objevovali další útoky, spíše ale jako technologické pokusy bez většího...
IT SYSTEMS 11/2014, 27. 11. 2014

Vlastnoruční podpis má budoucnost – pokud je elektronický

Vlastnoruční podpis má budoucnost – pokud je elektronický
Společnosti, které si se svými zákazníky vyměňují velké množství smluvní dokumentace, řeší několik problémů. Především jsou to samotné náklady na papírové dokumenty. Dále pak také potřeba jejich archivace, vyhledávání a ověření, že konkrétní...
  

- Inzerce -

SODAT vidí budoucnost datové bezpečnosti ve strojovém učení

SODATFirmy chrání svá citlivá data často nedostatečně. Podle průzkumu společnosti SODAT se v minulém roce setkalo až 80 % z nich s bezpečnostním incidentem ztráty nebo úniku dat. Jedna z pilotních firem, která testovala novou verzi řešení SODAT Protection & Analytics 2.0 pro bezpečností analýzu a monitoring dat díky novince zjistila, kdo z disku smazal důležité výkresy a mohla na incident včas reagovat.

IT SYSTEMS 10/2014, 20. 11. 2014

Chytré telefony jako náhrada čipových karet

Chytré telefony jako náhrada čipových karet
Technologie NFC (Near Field Communication) umožňuje využít chytré telefony téměř u identických uživatelských scénářů, kde se používají čipové karty. Náhrada čipových karet chytrými telefony nicméně nemusí být vždy výhodná, a to z několika...
akce
IT SYSTEMS 10/2014, 20. 11. 2014

DLP a mobilní bezpečnost

DLP a mobilní bezpečnost
V mnoha podnicích se ochrana dat prostřednictvím nástrojů DLP (Data Lost Prevention) pro komplexní zajištění bezpečnosti již poměrně dobře zabydlela. Zřejmým důvodem je potřeba ochrany citlivých firemních informací před zcizením a zneužitím....
  

- Inzerce -

Skóringové hodnocení firem

Spolehlivý způsob, jak si prověřit obchodní partnery


NisnodePracujete s  BigDaty, máte firemní ERP systém, CRM databázi, ale pro správné vyhodnocování a datovou analytiku vám stále něco chybí? Bisnode přináší řadu pokročilých nástrojů pro těžení informací z dat. Jedním z nich je i skóringové hodnocení firem.

IT SYSTEMS 10/2014, 20. 11. 2014

Co musí firma zvážit, než nasadí DLP

Co musí firma zvážit, než nasadí DLP
Krádeže, ale i neúmyslné úniky dat se postupně stávají neoddělitelnou součástí dnešního digitálního světa. Svým dopadem už navíc dávno překonaly rizika virové nákazy či hackerských útoků. Na bezpečnosti dat stojí a padá takřka vše....
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -