facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Dialog 3000Skylla

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 1-2/2013, 14. 2. 2013

Principy řízení identit a rolí

Principy řízení identit a rolí
Správa rolí se v praxi provádí ve specializovaných systémech (identity management system, IdMS). V tomto článku si představíme konkrétní příklad takové správy. Bude se jednat o řízení identit a rolí pro přístup k aplikacím.
  

- Inzerce -

Ohlédnutí za VeeamOn Forum 2017

VeeamTéměř 600 odborníků uvítala společnost Veeam Software na své akci VeeamON Forum v Praze, která se konala již čtvrtým rokem. Pro účastníky byla připravena řada technických přednášek a příležitostí diskutovat nejnovější trendy v oblasti dostupnosti dat, zálohování, zabezpečení, cloudových řešení a modernizace datových center.

IT SYSTEMS 1-2/2013, 13. 2. 2013

Bezpečnost mobilních zařízení s operačním systémem iOS

Bezpečnost mobilních zařízení s operačním systémem iOS
Oblíbenost mobilních zařízení, jakou jsou chytré telefony a tablety, je stále na vzestupu. Nemusíme ani číst v žebříčcích prodejnosti, vidíme to na vlastní oči ve svém okolí. Stačí se rozhlédnout po svém stole nebo kanceláři a hned je jasné,...
IT SYSTEMS 12/2012, 9. 1. 2013

Principy řízení identit

Principy řízení identit
Hlavním cílem řízení identit je, aby identita entit (subjektů a objektů) byla s dostatečnou přesností a důvěryhodností známá a využitelná pro řízení přístupu. V tomto článku si uvedeme základní pojmy související s identitami, principy jejich...
Small Business Solutions II, 27. 12. 2012

Cloud jako alternativa řešení bezpečnosti

Cloud jako alternativa řešení bezpečnosti
Domnívat se, že pouze „velké“ firmy jsou cílem útoků, by bylo přinejmenším krátkozraké. Statistiky, které pravidelně publikuje i naše společnost, ukazují, že všichni mohou být, a také jsou zajímaví pro útočníka bez ohledu na velikost obratu...
IT SYSTEMS 10/2012, 24. 11. 2012

Bezpečnost mobilních platforem

Bezpečnost mobilních platforem
Mnoho firem v České republice již začalo s integrací mobilních technologií do své širší obchodní i IT strategie. Jedním z hledisek pro výběr mobilních operačních systémů (MOS), neboli mobilních platforem, je jednoznačně jejich bezpečnost. Přestože...
IT SYSTEMS 10/2012, 20. 11. 2012

Správa identit a řízení přístupu s ESB

Správa identit a řízení přístupu s ESB
Identity management je zásadní komponentou v soukolí drtivé většiny organizací. Dnešní moderní systémy pro správu uživatelských rolí přitom nabízejí řadu funkcí s přidanou hodnotou, které se pozitivně projevují například v oblasti zvyšování...
IT SYSTEMS 9/2012, 2. 11. 2012

Využití čipových (smart) karet a tokenů

v bezpečnostní infrastruktuře společnosti

Využití čipových (smart) karet a tokenů
Čipová technologie poskytuje širokou škálu kryptografických služeb a bezpečnostních mechanismů pro podporu bezpečnostní infrastruktury v informačních, komunikačních a provozních systémech firem a organizací. Aplikace a systémy využívají smart...
  

- Inzerce -

Zajistěte si dostupnost veškerých aplikací a dat 24.7.365

VeeamV dnešním rychlém tempu technologických inovací se střetává digitální a fyzický svět a mění se způsob provozu organizací v každém oboru. Důležitou roli zde sehrává digitální transformace, která může podnikání buď podpořit, nebo potopit.

IT SYSTEMS 9/2012, 31. 10. 2012

Bezpečnost dat a moderní technologie

DLP, cloud a mobilní zařízení

Bezpečnost dat a moderní technologie
Se stále větším rozvojem cloudových služeb ve firemní sféře se mění i přístup k ochraně informací a dat uložených mimo firemní síť. Z pohledu bezpečnosti už není klíčové vědět, jen jaká data chránit, kde se nalézají, kdo s nimi může nakládat,...
akce
IT SYSTEMS 9/2012, 30. 10. 2012

Testy sociálního inženýrství

Ověřování bezpečnosti organizace

Testy sociálního inženýrství
Sociální inženýrství (sociotechnika) je způsob manipulace lidmi s cílem získat od nich informace důvěrného charakteru anebo je přinutit k vykonání požadované akce. Sociotechnik (sociální inženýr) je osoba používající metody a praktiky sociálního...
  

- Inzerce -

NAS server pro kritické podnikové aplikace

Představujeme QNAP ES1640dc v2


ES1640dc v2 představuje zcela novou produktovou řadu vyvinutou u QNAPu pro provoz kritických podnikových aplikací a náročných virtualizačních aplikací. Díky procesorům Intel Xeon E5, duálním aktivním řadičům, ZFS a plné podpoře virtualizačních prostředí představuje ES1640dc v2 robustní datové úložiště pro cloudové aplikace.

IT SYSTEMS 9/2012, 30. 10. 2012

Na bezpečnosti záleží

Na bezpečnosti záleží
Podle globálního průzkumu, který naše společnost provedla na začátku tohoto roku, brání rychlejšímu zavádění cloudu ve firmách řada potenciálních i domnělých rizik. Největší obavy jak u IT manažerů (19 %), tak obchodníků (14 %) vyvolává otázka...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -