facebook
Tematické sekce
 
Branžové sekce
Přehledy
Cadforum 2018
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
VERA

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Malý průvodce světem exploitů

Malý průvodce světem exploitů
Čím dál větší riziko pro počítačové systémy představují tzv. exploity. Jedná se o počítačové programy, kusy programového kódu nebo sekvence příkazů, které zneužívají chybu nebo zranitelnost v jinak regulérní aplikaci k tomu, aby přiměly...
Unicorn

Přístupy k řízení rizik webových a portálových aplikací

Přístupy k řízení rizik webových a portálových aplikací
Mnoho organizací při provozování své činnosti využívá v současnosti stále více možností informačních a komunikačních technologií pro zefektivnění komunikace. Webové a portálové aplikace slouží pro komunikaci v rámci organizace, s jejími členy,...

Bezpečnostní hrozby a doporučení pro virtualizované systémy

Bezpečnostní hrozby a doporučení pro virtualizované systémy
Současností a budoucností ICT je virtualizace. Ač nezadržitelně postupuje a nabývá na kvantitě i kvalitě, je přijímána s rozpaky. Někdy je vítaná, jindy obávaná. Obé z toho důvodu, že není dostatečně prozkoumaná a pochopená. A pro...
Unicorn

Management bezpečnosti informací podle ISO/IEC 27001

Management bezpečnosti informací podle ISO/IEC 27001
Zavádění a certifikace systémů managementu bezpečnosti informací podle ISO/IEC 27001 je relativně mladá disciplina posuzování shody, přesto zaznamenala od vydání normy v roce 2005 poměrně rychlý vývoj. Zájem mají především organizace disponující...

Bezpečnost perimetru lokální sítě

Bezpečnost perimetru lokální sítě
Soudobý podnik se neobejde bez síťové komunikace. Platí to jak o komunikaci mezi jednotlivými firemními stanicemi a servery, tak o komunikaci mezi firmou a internetem. Téměř každá koncová stanice je připojena k internetu a stává se tak...
akce

Asymetrická kryptografie v praxi

Asymetrická kryptografie v praxi
Z pohledu bezpečnosti má běžná internetová komunikace dva podstatné nedostatky. Odesílatel a příjemce dat nemají jistotu, že si data po cestě nepřečte třetí osoba. Příjemce zároveň postrádá záruku, že přijatá data opravdu pocházejí...

Informační bezpečnost – fenomén dnešní doby

Informační bezpečnost – fenomén dnešní doby
V součastné době již není možné koncipovat a vytvářet ICT struktury bez návaznosti na otázky informační bezpečnosti. Trend je spíše obrácený – vzít bezpečnost jako základní kámen řešení. Doby, kdy se kladl důraz na fungování a na...

Fenomén spam

Fenomén spam
Spamy trápí nás všechny a po řadu let. Přesto stále není jasné, kam je nejvhodněji antispamový systém umístit – na koncové stanice, speciální „appliance“ či firewall.

Sítí se červ řítí…

Sítí se červ řítí…
Asi nikoho už nepřekvapuje, že se náš jazyk obohacuje v souvislosti s moderními technologiemi o nová slova. Jedním z těch anglických, která se objevila v poslední době a která se usazují i v našich končinách je „wormable“....

Sedm z deseti webů je zranitelných

XSS – skriptování napříč servery

Sedm z deseti webů je zranitelných
Skriptování napříč servery je velmi rozšířený a nebezpečný typ útoku, který je ale i v našich zeměpisných šířkách známější pod původním anglickým označením cross-site scripting nebo zkratkou XSS.
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36
Ceník inzerce portálu SystemOnLine