facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 7-8/2012, 26. 10. 2012

Spam – souboj, který nemá konce

Spam – souboj, který nemá konce
Problémy s nevyžádanou poštou poznal na vlastní kůži pravděpodobně každý uživatel internetu. Spam v podobě e-mailu a stále častěji i SMS zpráv však není jen obdobou reklamních letáků v klasické poštovní schránce, přináší s sebou i další rizika....
  

- Inzerce -

Studijní a vědeckou knihovnu v Hradci Králové chrání GFI WebMonitor

Zebra; knihovna v Hradci KrálovéStudijní a vědecká knihovna v Hradci Králové je veřejnou univerzální knihovnou. Svými službami a knihovními fondy zaručuje knihovna právo všech občanů na informace a zajišťuje jim rovný a neomezený přístup k těmto informacím.

IT SYSTEMS 7-8/2012, 25. 10. 2012

Nástrahy implementace BYOD politiky

Nástrahy implementace BYOD politiky
Fenomén BYOD (bring your own device neboli „přines si své vlastní zařízení“) se stal trendem napříč odvětvími a stále více společností dnes stojí před problémem, jak jej bezpečně a efektivně využít ve svůj prospěch. Umožnit svým zaměstnancům...
IT SYSTEMS 7-8/2012, 25. 10. 2012

Soukromá zařízení na pracovišti

Očekávání zaměstnanců vs. zabezpečení firemních dat

Soukromá zařízení na pracovišti
To, že si lidé do práce nosí vlastní smartphony, tablety a notebooky, je již dávno samozřejmostí. Připojují je do firemní sítě, odnášejí si na nich citlivá data. Jsou ochotni pracovat doma, na druhou stranu stále více trvají na tom, aby i na...
IT SYSTEMS 6/2012, 8. 8. 2012

Politika firemní IT bezpečnosti

Nepodceňujte surfování po webu!

Politika firemní IT bezpečnosti
Ani jsme si nestačili odpočinout od mistrovství světa v hokeji a již běží fotbalové Euro 2012 a v červenci náš čeká maraton olympijských soutěží v Londýně. Říkáte si, jak toto souvisí s bezpečnostní politikou průměrné české firmy? Zkuste si...
Virtualizace IT, 12. 6. 2012

Bezpečnostní hrozby ve virtualizovaném prostředí

Bezpečnostní hrozby ve virtualizovaném prostředí
Aby bylo možné plně využívat výhod virtualizace a cloud computingu, je nezbytné věnovat pozornost zabezpečení těchto prostředí. V honbě za implementací nových infrastruktur mnoho podniků na virtuálních počítačích (VM) prostě nasadí své současné...
IT SYSTEMS 4/2012, 29. 5. 2012

Principy ochrany digitální identity

3.díl: Budoucnost zcizení a zneužití identity

Principy ochrany digitální identity
V minulém článku našeho miniseriálu o ochraně digitální identity jsme popisovali typické způsoby a typy útoků proti identitě. V tomto posledním dílu se pokusíme načrtnout typy útoků, které můžeme očekávat v blízké budoucnosti a cílové platformy,...
Small Business Solutions I, 26. 5. 2012

Bezpečnostní politika v malých organizacích

Bezpečnostní politika v malých organizacích
V malém podniku je ochrana firemních dat zbytečný luxus, který lze v záplavě důležitějších problémů pominout. Takto dost možná přemýšlí značná část vedení malých firem. I v malé firmě platí, že ohrožení citlivých dat může způsobit velké ztráty....
  

- Inzerce -

Využijte příležitosti a připravte své zákazníky na kybernetické hrozby

Sophos NEXT-GEN IT SecurityUž nyní se setkáváme s názorem, že letošní rok je rokem ransomware. A není se čemu divit. Počet a především míra úspěšnosti ransomware útoků výrazně roste, a cílem se vedle běžných koncových uživatelů stále častěji stávají i velké organizace, u kterých se sice předpokládá určitá míra zabezpečení, ale u kterých praxe ukazuje, že zabezpečení jejich IT infrastruktury dostatečné není.

IT SYSTEMS 3/2012, 27. 4. 2012

Monitorování databází v reálném čase

Monitorování databází v reálném čase
Nejčastější způsob monitorování databázových serverů dnes v plné míře podléhá důvěře v nativní auditní prostředky vlastních databázových systémů. Tento způsob monitorování má řadu negativních důsledků. Zejména se jedná o nemožnost, případně...
akce
IT SYSTEMS 3/2012, 25. 4. 2012

Monitorování provozu datové sítě v praxi

Monitorování provozu datové sítě v praxi
S termínem dohled nebo monitoring se jako IT profesionálové setkáváme velmi často. Monitorovat můžeme dostupnost služeb, dostupné systémové zdroje na serverech nebo objemy dat přenášené na síťových rozhraních. Tento druh monitoringu je obecně...
  

- Inzerce -

Otestovat si úroveň bezpečnosti lze i online

KYBEZ Bean dokáže posoudit kybernetické hrozby i dopady GDPR


GordicV dnešní době by ochrana informací neměla být jen zákonnou povinností. Je především existenční nutností. DDos útoky, malware, ransomware, phisihing, SQL injection, wiretapping, spoofing a další, znamenají hrozby pro každého, kdo pracuje s citlivými údaji. Analytický nástroj KYBEZ Bean dokáže posoudit nejen potenciální kybernetické hrozby, ale i dopady GDPR.

IT SYSTEMS 3/2012, 23. 4. 2012

Jak na bezpečnostní audit

Jak na bezpečnostní audit
Jste si jisti bezpečností IT ve vaší firmě? Zvažujete najmout společnost, která vás bezpečnostním auditem provede? Co vlastně od takových firem a jejich služeb očekávat? Prvním okruhem služeb, které tyto společnosti nabízejí, jsou kontrolní...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -