facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT Security, 3. 4. 2014

Zájmem identity managementu jsou frontend a SaaS

Zájmem identity managementu jsou frontend a SaaS
Aplikace identity managementu v poslední době procházejí vývojem, který reflektuje masivní rozvoj cloudových služeb a používání chytrých mobilních platforem. V minulosti byly zájmem správy identit především backendové funkce,...
  

- Inzerce -

Virtuální IT security analytik je stále žádanější

Aleš NosekJak funguje a jaké výhody přináší virtuální IT security analytik v podobě unikátní služby ThreatGuard, nám vysvětlil Aleš Nosek, obchodní ředitel ve společnosti COMGUARD.

25. 3. 2014

I mobilní peněžní transakce potřebují vícevrstvou ochranu

I mobilní peněžní transakce potřebují vícevrstvou ochranu
Mobilní zařízení jsou čím dál oblíbenějšími prostředníky online plateb. Dle průzkumu společnosti B2B International pro společnost Kaspersky Lab využívá mobilní přístroj k peněžním transakcím 38 % respondentů. Banky takovou aktivitu...
IT Security, 21. 3. 2014

Rozhovor: Zdeněk Brůna, Active 24

„Četnost a intenzita DoS útoků se zvyšují“

Rozhovor: Zdeněk Brůna, Active 24
V březnu 2013 český internet čelil rozsáhlým DoS útokům. Jaká je situace v této oblasti rok poté? Zeptali jsme se Zdeňka Brůny, technického ředitele společnosti Active 24, která patří mezi zakladatele projektu Bezpečná VLAN, jejímž cílem...
IT SYSTEMS 1-2/2014, 15. 3. 2014

Pojištění kybernetických rizik

Pojištění kybernetických rizik
Problematika kybernetických rizik a jejich pojištění se v posledních několika měsících začíná dostávat do popředí zájmu stále většího množství firem. S vývojem moderních technologií, jejich rozšiřováním, častějším využíváním internetu...
IT SYSTEMS 12/2013, 31. 12. 2013

Zvládání bezpečnostních incidentů pomocí natural language processing

Zvládání bezpečnostních incidentů pomocí natural language processing
V současnosti má mnoho organizací zavedený systém zvládání incidentů, který bývá v mnoha případech zaveden podle známé odborné literatury – knihovny ITIL. Ne vždy ale funguje efektivně. Ve většině případů v organizacích bobtná a přináší...
Small Business Solutions II, 27. 12. 2013

Zálohování a archivace jako součást bezpečnosti IT

Zálohování a archivace jako součást bezpečnosti IT
Data a informace jsou obvykle nejcennějším majetkem každé společnosti, bez ohledu na velikost či obor podnikání. Data jsou tím pravým základem know-how představujícím mnohdy zcela zásadní konkurenční výhodu. Není proto žádným překvapením,...
Small Business Solutions II, 27. 11. 2013

Sedm kroků pro zabezpečení sítě i v malé firmě

Sedm kroků pro zabezpečení sítě i v malé firmě
Když se lidé rozhodnou začít podnikat na vlastní pěst, nejvíce se soustředí na nabízený produkt nebo služby a jak je prodat zákazníkům. Není to nic překvapivého, vždyť bez výrobku, který si lidé chtějí koupit, není žádný byznys. Zbytek...
  

- Inzerce -

Maximální bezpečnost poskytovaného internetového připojení je prioritou
ČD - Telematiky

ČD - TelematikaDDoS útoky stále patří mezi jedny z nejčastějších příčin výpadku internetových služeb. Zřejmě nejviditelnějším terčem takových útoků se v České republice v poslední době staly prezentační volební servery během loňským podzimních parlamentních voleb.

IT SYSTEMS 11/2013, 21. 11. 2013

RSA i dalším šifrám můžeme stále věřit

RSA i dalším šifrám můžeme stále věřit
Panika není na místě. Hlavní bezpečnostní riziko pro podnikové IT představuje nedodržování známých zásad a nevhodná implementace jinak spolehlivých technologií.
akce
IT SYSTEMS 7-8/2013, 17. 9. 2013

Preventivní vs. reaktivní přístup k bezpečnostním hrozbám

Preventivní vs. reaktivní přístup k bezpečnostním hrozbám
Těžko bychom dnes hledali obor, který by nebyl závislý na informacích pohybujících se ve virtuálním světě. Informační systémy organizací jsou čím dál složitější a obsahují mnohem více cenných informací. A jak je známo, informaci je...
  

- Inzerce -

Účinná ochrana před DDoS útoky existuje

MasterPředstavte si, že na váš server právě útočí hackeři, ale web i aplikace jsou stále dostupné. O útoku se dozvíte až zpětně z reportu ve svém e-mailu. To není utopie. Podobné řešení skutečně existuje.

IT SYSTEMS 7-8/2013, 14. 9. 2013

Sofistikovaná správa bezdrátového přístupu

Sofistikovaná správa bezdrátového přístupu
Základním prvkem podnikové informační architektury je bezesporu síťová infrastruktura. I krátkodobá nedostupnost síťové komunikace může způsobit nemalé problémy, které se zákonitě zvyšují s velikostí konkrétní společnosti. Obdobně...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -