CANON CZ
facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
Compas automatizace

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Autentizační tokeny v praxi

Autentizační tokeny v praxi
Pamatujete doby, kdy jste zapnuli počítač, odešli si uvařit kávu a po jejím vypití jste mohli začít pracovat s DOSem nebo s Windows? Takhle to již dnes nefunguje. Nebudeme se bavit o rychlosti hardwaru, ale o prvku, který se dostal nejen mezi...

Technologie VoIP z hlediska bezpečnosti

Technologie VoIP z hlediska bezpečnosti
Jen málokterá technologie se rozvíjí s takovou dynamikou jako VoIP (Voice over IP). Vždyť třeba ve Spojených státech ji dnes používá přes padesát procent organizací. Přesná čísla z českého prostředí nemáme k dispozici a asi jsou nižší, nicméně...

Brány do podnikových sítí IV. díl

Bezpečnostní funkce

Brány do podnikových sítí IV. díl
Původním úkolem zařízení připojujících firemní LAN bylo především zajistit připojení k internetu, tzn. konverze různých fyzických médií (obvykle ethernetu na nějaký druh sériové linky) a směrování provozu mezi nimi. Jakési zabezpečení bylo tehdy...

Filtrování webu

Filtrování webu
Pod pojmem filtrování webu či URL (web filtering) si nejčastěji představujeme blokování přístupu na stránky s obsahem, který nemá souvislost s pracovní náplní. To je ale jen jeden z jeho úkolů – rozhodně však ne jediný.

Ach ta zpropadená hesla

Ach ta zpropadená hesla
Uživatelské jméno, a hlavně heslo, to jsou dnes klíčové údaje, které jsou nutné pro to, aby se uživatel vůbec přihlásil do počítače, spustil intranetovou aplikaci, přihlásil se ke svému e-mailu, internet bankingu, vybral si peníze z platební...
akce

Brány do podnikových sítí II. díl

Recenze: IBM ISS Proventia MX1004

Brány do podnikových sítí II. díl
V dalším dílu seriálu o branách do podnikových sítí jsme měli možnost v redakci otestovat zařízení z divize IBM Internet Security Systems s označením Proventia MX1004. Jedná se o multifunkční bezpečnostní zařízení pro zabezpečení firemní sítě....

Bezpečnostní incident – den poté

Bezpečnostní incident – den poté
Kdo slibuje stoprocentní bezpečnost, tak buď neví, o čem hovoří, nebo záměrně uvádí nepřesné informace. A tak se čas od času zkrátka stane, že k nějakému incidentu dojde. V takovém případě více než kdy jindy platí, že „štěstí přeje připravenému“....

Malé organizace, velký problém

Specifika informační bezpečnosti v malých firmách

Malé organizace, velký problém
Problematika informační (ne)bezpečnosti se týká každého jedince a každé organizace. Bohužel, na někoho její důsledky dopadají přece jen více než na jiné hráče na trhu. Těmi nejpostiženějšími jsou v dané oblasti především malé a střední firmy......

Je tam venku bezpečno?

Je tam venku bezpečno?
Počítačová konvergence, otevřené standardy a konektivita, to vše v naší digitální ekonomice přispívá k tomu, že na ni mnozí nahlížejí jako na pátou technologickou revoluci průmyslového věku. A jedním z jejích klíčových rysů je tendence k outsourcování....

Externí správa bezpečnosti

Outsourcing bezpečnostního správce

Externí správa bezpečnosti
Pokud společnost bere systém řízení informační bezpečnosti vážně, bude brzy nucena zaměstnat bezpečnostního správce, který na sebe převezme zodpovědnost za bezpečnost ICT. Najít odpovídající osobu není jednoduchý úkol. Staví se do cesty komplikace...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine