facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 10/2014, 18. 11. 2014

Profesionálové proti profesionálům

Profesionálové proti profesionálům
Náš život je na počítačích stále více závislý. Kybernetické hrozby mohou být dnes pro jednotlivé státy stejně kritické, jako útoky na další síťová odvětví. Pozornost se proto postupně přesunuje také k sítím počítačovým. I jejich napadení...
  

- Inzerce -

Dvě třetiny firem z regionu CEE neví, jak chránit údaje svých zákazníků

Zpráva "Cyber Threat CEE Region 2018"


Cyber Threat CEE Region 2018Podnikatelé by si měli uvědomovat, že vstupujeme do éry digitální revoluce, v níž se informace staly novou měnou více, než jakákoli jiná profesní skupina. Jsme stále více a více závislí na bezpečnosti našich dat. Přestože podle průzkumu "Cyber Threat CEE Region 2018" provedeného platformou CYBERSEC HUB mezi zástupci malých a středních podniků ze středovýchodní Evropy, až 65 % firem z regionu nemá vypracovanou strategii kybernetické bezpečnosti, pouze polovina z nich pravidelně vytváří kopie dat, a téměř 60 % i nadále používá především klasické antivirové softwary.

IT SYSTEMS 9/2014, 10. 11. 2014

K čemu je SIEM?

K čemu je SIEM?
Technologie SIEM nabízí monitorování, ukládání a správu bezpečnostních událostí reprezentovaných logovacími záznamy, které jsou sbírány z definovaných zařízení nacházejících se v IT infrastruktuře zákazníka. Pomocí analytických...
IT SYSTEMS 9/2014, 9. 11. 2014

Jak probíhá kybernetické cvičení?

Jak probíhá kybernetické cvičení?
Kybernetické cvičení je poměrně nový fenomén, které se v ICT bezpečnosti stále výrazněji profiluje. Cílem takového cvičení je poskytnout týmům a bezpečnostním specialistům prostor pro zlepšení schopností a natrénování reakcí v reálných...
IT SYSTEMS 9/2014, 13. 10. 2014

Zákon o kybernetické bezpečnosti v praxi

Zákon o kybernetické bezpečnosti v praxi
V médiích se obvykle zmiňuje Zákon o kybernetické bezpečnosti (ZOKB) ve vztahu k pravomocem kybernetického centra a zásahům do soukromí občanů. V tomto článku se zaměřím na to, jaké dopady bude mít přijetí zákona pro firmy,...
IT SYSTEMS 9/2014, 3. 10. 2014

Vyplatí se uvažovat o DRaaS?

Vyplatí se uvažovat o DRaaS?
Disaster Recovery as a Service (DRaaS) je jednou z nejnovějších cloudových služeb, která v sobě kombinuje nejvýraznější výhody a zároveň největší obavy zákazníků z cloudu. Proč má tedy smysl o ní uvažovat?
IT SYSTEMS 7-8/2014, 22. 9. 2014

Změny a dopady nové normy ISO/IEC 27001:2013

Změny a dopady nové normy ISO/IEC 27001:2013
Standard ISO/IEC 27001 byl poprvé publikován v roce 2005 jako nástupce svého předchůdce BS 7799 a specifikuje rámec Information Security Management System (ISMS). Od té doby se v oblasti informačních technologií mnohé změnilo,...
IT SYSTEMS 7-8/2014, 3. 9. 2014

Otazníky kolem zákona o kybernetické bezpečnosti

Otazníky kolem zákona o kybernetické bezpečnosti
Na několik otázek souvisejících s novým zákonem o kybernetické bezpečnosti jsme se zeptali Tomáše Strýčka, ředitele společnosti AEC.
  

- Inzerce -

Zajistěte si hyper-dostupnost svých dat

VeeamNeustálá dostupnost dat a aplikací je dnes již základní podmínkou pro úspěšné fungování firem. V dnešní nové digitální realitě už ale nestačí, aby byla data zálohována, zabezpečená a dostupná, musí být tzv. hyper-dostupná. Mimořádná dostupnost se stává novým standardem v dnešním velkém podniku, kde se data dostávají na novou úroveň inteligence.

IT SYSTEMS 7-8/2014, 3. 9. 2014

Kybernetickou bezpečnost ošetří nový zákon

Kybernetickou bezpečnost ošetří nový zákon
Poslanecká sněmovna v polovině června schválila zákon o kybernetické bezpečnosti, který začne platit od nového roku. Jak už název napovídá, důvodem jeho vzniku je především ochrana kritické informační a komunikační infrastruktury...
akce
IT SYSTEMS 6/2014, 20. 8. 2014

Letmý pohled do světa biometrie

Otisk prstu zatím převládá

Letmý pohled do světa biometrie
Využívání biometrie je stále častější. Čtečka otisků prstů nebo identifikace uživatele podle obličeje patří k běžné výbavě moderních notebooků i některých mobilních telefonů. Řada lidí přesto nahlíží na biometrické metody jako na science...
  

- Inzerce -

Hyperkonvergence

Cisco HyperFlex HX, SAP


Jedním z výrazných trendů v IT se v poslední době stává důraz na zjednodušení nasazování aplikací či souboru aplikací. Je to z důvodu udržení možnosti volby, odkud se jednotlivé úlohy budou spouštět, tak aby se kombinace různých zdrojů tohoto spouštění (on premise, hosting, privátní či veřejný cloud aj.) byla optimalizovatelná z hlediska dostupnosti, bezpečnosti, latence a v neposlední řadě aby dávala ekonomický smysl. Navštivte seminář společnosti Dimension Data, který vám pomůže se v této problematice zorientovat.

Small Business Solutions I, 21. 7. 2014

Disaster recovery v prostředí SMB

Disaster recovery v prostředí SMB
Firemní katastrofy jsou obvykle rozdělené do tří kategorií, a to mezi přírodní, jako jsou hurikány, potopy a zemětřesení, technologické zastoupené typicky chybami a výpadky hardwaru a nejčastější kategorii lidských selhání,...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -