CANON CZ
facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
CVIS Consulting

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Bezpečnostní opatření

Seriál: Informační bezpečnost v praxi (2. díl)

Bezpečnostní opatření
V minulém úvodním dílu našeho miniseriálu jsme se věnovali problematice analýzy informační bezpečnosti organizace. Dnes pokročíme dále a nastíníme si, jak postupovat při následné definici bezpečnostních opatření, kterými kroky začít a s jakými...

Jak začít?

Seriál: Informační bezpečnost v praxi (1. díl)

Jak začít?
Témata týkající se zajištění dostatečné úrovně informační bezpečnosti organizace patří mezi často diskutovaná. Bohužel se tak děje spíše na „teoretické“ úrovni. Prosazení konkrétních bezpečnostních opatření a procesů do praxe pak...

Uživatel jako zdroj rizik a přístupy k jejich zvládání

Uživatel jako zdroj rizik a přístupy k jejich zvládání
Pokud jste se v rámci svých pracovních úkolů někdy podíleli na řešení otázek zabezpečení organizace, jistě budete souhlasit s tvrzením, že vybudování a udržení potřebné úrovně informační bezpečnosti je nelehký úkol, který vyžaduje spoustu času...

IT bezpečnost jako služba?

IT bezpečnost jako služba?
Různé služby pro informační bezpečnost jsou dnes již nedílnou součástí našeho trhu s ICT. Různé typy penetračních testů, bezpečnostních analýz, konzultací atd. najdeme v nabídkách jak menších firem, tak i velkých systémových integrátorů. Smutnou...

Bezpečnost ve světě Web 2.0

Bezpečnost ve světě Web 2.0
Je pravda, že Web 2.0 je termín marketingový, nikoliv technický či technologický. Je ale stejně tak pravda, že se jím musíme z hlediska ICT bezpečnosti aktivně zabývat.
akce

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích
SIM karty vydávané telekomunikačními operátory má každý z nás v mobilním telefonu. Zkratka SIM znamená subscriber identity module a vychází ze základní funkce SIM, kterou je identifikace a autentizace účastníků v mobilní síti. Přestože se technické...

Pozor na útoky proti SQL

Pozor na útoky proti SQL
Jednou z nejrozšířenějších technik internetového útoku je „SQL injection“, což by se dalo přeložit jako „vložení (kódu) do SQL (databáze)“. Je to celosvětově druhá nejrozšířenější kategorie bezpečnostních chyb: první...

Reportáž: SmartCard Forum 2009

Reportáž: SmartCard Forum 2009
Dne 21. května proběhl v Praze v konferenčním sále společnosti OKsystem druhý ročník odborné konference SmartCard Forum, jejíž zaměření se již tradičně točilo kolem problematiky čipových karet. Letošní ročník byl rozdělen do tří tematických...

Malý průvodce světem exploitů

Malý průvodce světem exploitů
Čím dál větší riziko pro počítačové systémy představují tzv. exploity. Jedná se o počítačové programy, kusy programového kódu nebo sekvence příkazů, které zneužívají chybu nebo zranitelnost v jinak regulérní aplikaci k tomu, aby přiměly...

Přístupy k řízení rizik webových a portálových aplikací

Přístupy k řízení rizik webových a portálových aplikací
Mnoho organizací při provozování své činnosti využívá v současnosti stále více možností informačních a komunikačních technologií pro zefektivnění komunikace. Webové a portálové aplikace slouží pro komunikaci v rámci organizace, s jejími členy,...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine