facebook
Tematické sekce
 
Branžové sekce
Přehledy
Gopas - ManDay.it
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Na bezpečnosti záleží

Na bezpečnosti záleží
Podle globálního průzkumu, který naše společnost provedla na začátku tohoto roku, brání rychlejšímu zavádění cloudu ve firmách řada potenciálních i domnělých rizik. Největší obavy jak u IT manažerů (19 %), tak obchodníků (14 %) vyvolává otázka bezpečnosti dat. Firmy, které podnikají v oblastech, kde je bezpečnost dat kritickým faktorem, tedy například ve finančním sektoru nebo ve zdravotnictví, proto preferují využívání privátních cloudů před cloudy veřejnými.
Je životně důležité, aby firmy plánovaly a jednaly strategicky z hlediska aplikačního rámce a využily ho ve svém produkčním prostředí tak, aby maximalizoval výhody pro koncové uživ... více »
POINT.X

Spam – souboj, který nemá konce

Spam – souboj, který nemá konce
Problémy s nevyžádanou poštou poznal na vlastní kůži pravděpodobně každý uživatel internetu. Spam v podobě e-mailu a stále častěji i SMS zpráv však není jen obdobou reklamních letáků v klasické poštovní schránce, přináší s sebou i další rizika. Jaké jsou možnosti ochrany a co v tomto ohledu mohou podniknout IT oddělení ve firmách?
Samotné množství e-mailovému spamu v posledních letech sice klesá, ale z pohledu uživatele je téměř lhostejné, zda nevyžádaná pošta představuje sedmdesát nebo devadesát devět procent všech e-mailů. Bez efektivního filtrování by tento objem stejně znamenal, že elektronická pošta se jako komunikační kanál stane p... více »

Nástrahy implementace BYOD politiky

Nástrahy implementace BYOD politiky
Fenomén BYOD (bring your own device neboli „přines si své vlastní zařízení“) se stal trendem napříč odvětvími a stále více společností dnes stojí před problémem, jak jej bezpečně a efektivně využít ve svůj prospěch. Umožnit svým zaměstnancům používat vlastní zařízení (chytré telefony a tablety) nejen pro soukromé potřeby, ale i pro pracovní aktivity je úkol skrývající řadu nástrah i benefitů.
Mobilní zařízení se dnes stala nedílnou součástí každodenního života mnoha lidí, jak v osobním, tak profesním životě. Telefony a tablety se stávají součástí životního stylu, jsou ukazatelem společenského postavení i vyjádřením osobnosti uživatelů – ... více »
POINT.X

Soukromá zařízení na pracovišti

Očekávání zaměstnanců vs. zabezpečení firemních dat

Soukromá zařízení na pracovišti
To, že si lidé do práce nosí vlastní smartphony, tablety a notebooky, je již dávno samozřejmostí. Připojují je do firemní sítě, odnášejí si na nich citlivá data. Jsou ochotni pracovat doma, na druhou stranu stále více trvají na tom, aby i na pracovišti mohli řešit své soukromé záležitosti, například včetně přístupu k sociálním sítím. Bezpečnostní rizika, která z těchto jevů vyplývají, jsou nasnadě, a firmy si tak mohou jen těžko dovolit tento trend ignorovat.
Trend je to natolik významný, že si získal i své speciální jméno, respektive zkratku BYOD (bring your own device). Firmy zde stojí před nelehkou volbou. BYOD totiž s sebou kromě zje... více »
akce

Politika firemní IT bezpečnosti

Nepodceňujte surfování po webu!

Politika firemní IT bezpečnosti
Ani jsme si nestačili odpočinout od mistrovství světa v hokeji a již běží fotbalové Euro 2012 a v červenci náš čeká maraton olympijských soutěží v Londýně. Říkáte si, jak toto souvisí s bezpečnostní politikou průměrné české firmy? Zkuste si zjistit webový provoz v časech, kdy se konaly nebo až se budou konat hokejové či fotbalové zápasy či zajímavé olympijské soutěže. Pokud i jen menší část vašich zaměstnanců bude v pracovní době sledovat sport přes webové streamy, nejenže podkopají produktivitu celé firmy, ale také spolehlivě zlikvidují firemní internetovou konektivitu. IT manažery a administrátory letos čeká horké léto…
Podle nedávného... více »

Bezpečnostní hrozby ve virtualizovaném prostředí

Bezpečnostní hrozby ve virtualizovaném prostředí
Aby bylo možné plně využívat výhod virtualizace a cloud computingu, je nezbytné věnovat pozornost zabezpečení těchto prostředí. V honbě za implementací nových infrastruktur mnoho podniků na virtuálních počítačích (VM) prostě nasadí své současné zabezpečení určené pro fyzické servery. Tradiční řešení však dostatečně nezohledňují specifika virtualizovaného prostředí a zároveň mohou mít neblahé dopady na výkon těchto platforem. Následující článek se věnuje hrozbám a problémům ve virtualizovaném a cloudovém prostředí tak, jak je vidí odborníci ze společnosti Trend Micro, kteří analyzovali aktuální bezpečnostní rizika.
Bezpečnostní rizika spe... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine