facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Bezpečnost mobilních zařízení s operačním systémem iOS

Bezpečnost mobilních zařízení s operačním systémem iOS
Oblíbenost mobilních zařízení, jakou jsou chytré telefony a tablety, je stále na vzestupu. Nemusíme ani číst v žebříčcích prodejnosti, vidíme to na vlastní oči ve svém okolí. Stačí se rozhlédnout po svém stole nebo kanceláři a hned je jasné, kam svět těchto zařízení míří. Obrovský rozmach chytrých telefonů s sebou nese i nové otázky ohledně jejich zabezpečení a případné správy. Pojďme se podívat na to, jaké možnosti máme při řešení těchto problémů ve firmě. V tomto článku se budeme věnovat zařízením s operačním systémem iOS, tedy zařízením od firmy Apple iPhonu a iPadu.
Pokud zde budu hovořit o iPhone, mám na mysli téměř vždy i iPad, pro... více »

Principy řízení identit

Principy řízení identit
Hlavním cílem řízení identit je, aby identita entit (subjektů a objektů) byla s dostatečnou přesností a důvěryhodností známá a využitelná pro řízení přístupu. V tomto článku si uvedeme základní pojmy související s identitami, principy jejich ustanovení a řízení.
Zdroje identity a její historický vývoj Významu slova důvěra sice rozumíme na lidské úrovni, ale ne vždy na úrovni technické, případně právní a obchodní. Důvěra je víra ve spolehlivost, poctivost, pravdomluvnost, spravedlnost. Je to předpoklad, že druhá strana jedná v souladu s domluvenými zásadami a naším očekáváním. Důvěru je rovněž možné definovat jejími negativními vlast... více »

Cloud jako alternativa řešení bezpečnosti

Cloud jako alternativa řešení bezpečnosti
Domnívat se, že pouze „velké“ firmy jsou cílem útoků, by bylo přinejmenším krátkozraké. Statistiky, které pravidelně publikuje i naše společnost, ukazují, že všichni mohou být, a také jsou zajímaví pro útočníka bez ohledu na velikost obratu nebo odvětví. Co tedy dělat v případě, že jsme malá společnost a chceme bezpečnost zajistit?
Každé nové řešení přináší novou složitost. Kdo bude všechna ta řešení spravovat? Kdo se postará o hardware, který bude potřeba? Nebude pro každý další program nutný nový server s další licencí operačního systému? A co když naše firma již nemá jednu velkou kancelář, kde sedí všichni zaměstnanci? V rámci úspor j... více »

Bezpečnost mobilních platforem

Bezpečnost mobilních platforem
Mnoho firem v České republice již začalo s integrací mobilních technologií do své širší obchodní i IT strategie. Jedním z hledisek pro výběr mobilních operačních systémů (MOS), neboli mobilních platforem, je jednoznačně jejich bezpečnost. Přestože se mohou platformy různých výrobců zdát z uživatelského hlediska velice podobné, jejich bezpečností prvky se výrazně odlišují, a to nejen mezi různými platformami, ale i různými verzemi stejného MOS. To může mít následně velký dopad na investice do vývoje a zabezpečení firemních aplikací, správy zařízení a zabezpečení firemních dat. Právě na porovnání bezpečnostních aspektů mobilních platforem Andro... více »
akce

Správa identit a řízení přístupu s ESB

Správa identit a řízení přístupu s ESB
Identity management je zásadní komponentou v soukolí drtivé většiny organizací. Dnešní moderní systémy pro správu uživatelských rolí přitom nabízejí řadu funkcí s přidanou hodnotou, které se pozitivně projevují například v oblasti zvyšování produktivity či zajišťování lepšího zabezpečení přístupu k firemním systémům IT.
Společnosti obecně využívají celou řadu různých aplikací a systémů s různou vzájemnou závislostí. V takto heterogenním prostředí pak stojí před problémem přehledné evidence a jednotlivých změn uživatelských oprávnění ve svých aplikacích. Příchod nového zaměstnance, nebo naopak ukončení pracovního úvazku stávajícího zaměst... více »

Využití čipových (smart) karet a tokenů

v bezpečnostní infrastruktuře společnosti

Využití čipových (smart) karet a tokenů
Čipová technologie poskytuje širokou škálu kryptografických služeb a bezpečnostních mechanismů pro podporu bezpečnostní infrastruktury v informačních, komunikačních a provozních systémech firem a organizací. Aplikace a systémy využívají smart čipy pro identifikaci a verifikaci držitele, autentizaci uživatele informačního nebo komunikačního systému, vytvoření zaručeného elektronického podpisu, šifrování a bezpečné uložení informace.
Oblasti vhodné pro aplikaci čipových technologií lze rozdělit do následujících kategorií: Fyzický přístup Nejčastěji se lze setkat s využitím čipových karet pro řízení fyzického přístupu v rámci přístupových... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine