facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Dialog 3000Skylla

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 9/2011, 9. 10. 2011

Soukromá mobilní zařízení ve firemní síti?

Soukromá mobilní zařízení ve firemní síti?
Na rozdíl od počítačů využívají zaměstnanci pro práci ve firmách stále více své soukromé mobilní telefony a tablety. Mají k tomu různé důvody. Jsou to buď milovníci technických novinek, nevyhovují jim přid ělené podnikové telefony, nebo se prostě...
  

- Inzerce -

Blíží se Flowmon Friday 2017

FlowmonNejvětší tuzemské setkání zaměřené na monitorování a bezpečnost počítačových sítí se uskuteční v pátek 26. května v pražském Konferenčním centru City. S podtitulem „Lítáme v tom už 10 let“ zde Flowmon oslaví první dekádu na trhu.

IT SYSTEMS 9/2011, 4. 10. 2011

Kvalitní skenery obsahu webu

odhalí i skryté hrozby

Kvalitní skenery obsahu webu
Přístup k webu může zaměstnancům pomáhat, ale také ohrozit počítačovou síť, a následně i produktivitu práce. Filtrování adres a skenování webového obsahu pomohou zachovat výhody on-line přístupu a současně eliminují hrozby.
IT SYSTEMS 7-8/2011, 20. 9. 2011

Moderní metody zabezpečení uživatelských počítačů (2. díl)

Alternativy k šifrování pevného disku

Moderní metody zabezpečení uživatelských počítačů (2. díl)
V minulém díle jsme srovnali výhody a nevýhody hardwarového a softwarového šifrování pevných disků a upozornili na funkce a aspekty, které je vhodné při pořizování těchto technologií zvážit. V jeho pokračování se zaměříme na další často používané...
IT SYSTEMS 7-8/2011, 16. 9. 2011

Systémy DLP se stávají nezbytností

pro ochranu duševního vlastnictví firem

Systémy DLP se stávají nezbytností
Jedním z výrazných trendů posledních let je přechod od izolovaných bezpečnostních produktů ke komplexním řešením. Příčiny tohoto jevu jsou vcelku zřejmé, na jednu stranu rovněž tak často komplexní povaha dnešních hrozeb, na druhé straně pak...
IT SYSTEMS 7-8/2011, 14. 9. 2011

Patnáctero bezpečné firemní mobilní komunikace

Patnáctero bezpečné firemní mobilní komunikace
Podniky na celém světě zásadně mění svoji mobilní strategii. Rostoucí výskyt uživatelských smartphonů, stoupající počet vyspělých podnikových aplikací, vzedmutá vlna tabletů a nekontrolovaní zaměstnanci vytváří nestabilní směs, kvůli které bude...
IT SYSTEMS 6/2011, 31. 8. 2011

Tunelování v sítích (nejen) IPv6

Tunelování v sítích (nejen) IPv6
Tunelování je metoda přenosu dat, která umožňuje překlenout omezení existující fyzické sítě a zajistit vyšší úroveň bezpečnosti, přenášet protokoly, které nejsou na fyzické síti podporovány, nebo spojit fyzicky oddělené sítě do logického celku....
IT SYSTEMS 6/2011, 28. 8. 2011

Moderní metody zabezpečení uživatelských počítačů (1. díl)

Šifrování pevných disků

Moderní metody zabezpečení uživatelských počítačů (1. díl)
Před patnácti lety jen málokdo věděl, jak obejít přístupové heslo do Windows. Svět se změnil a dnes mají útočníci k dispozici výkonné nástroje, které dokážou prolomit i zdánlivě bezpečné formy ochrany. Článek se zabývá vysvětlením výhod a nevýhod...
  

- Inzerce -

Řešení archivace elektronické pošty pro Celní správu ČR

GFICelní správa ČR má více než 6 000 zaměstnanců a díky tomu i poměrně čilou komunikaci prostřednictvím elektronické pošty, která podléhá řadě regulačních opatření. Ze všeobecných bezpečnostních doporučení, ale i z požadavků uživatelů a správců informačního systému Celní správy vyplynula potřebnost provádět archivaci elektronické pošty mimo vlastní poštovní systém.

IT SYSTEMS 6/2011, 22. 8. 2011

Bezdrátová síť jako nástroj elegantního zločinu

Bezdrátová síť jako nástroj elegantního zločinu
Rychlost, nenásilnost, s mizivým rizikem dopadení, to jsou hlavní výhody novodobých zlodějů firemních dat. Jak se před těmito útoky chránit? Strategie obrany může být stejně elegantní jako samotné provedení útoku. Nové trendy v bezpečnosti bezdrátových...
akce
IT SYSTEMS 6/2011, 18. 8. 2011

Role bezpečnosti v důvěryhodném cloudu

Role bezpečnosti v důvěryhodném cloudu
Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má co do činění s ekonomikou provozu datových center. Koncept veřejného cloud computingu je vlastně velice jednoduchý – přechod od drahých,...
  

- Inzerce -

Počet DDoS útoků stále roste, obrana ale existuje

ČD-TelematikaV roce 2016 došlo k celé řadě rozsáhlých kybernetických útoků, které zasáhly nejrůznější odvětví v takových počtech, až se zdálo, že snad neproběhl jediný den bez útoku. ČD-Telematika, jako významný poskytovatel velkoobchodních internetových služeb, věnuje zabezpečení poskytovaných internetových služeb velkou pozornost.

IT SYSTEMS 5/2011, 14. 6. 2011

Bezpečnost podnikových bezdrátových sítí

Podnikové WiFi v rukou pirátů, nebo wireless switching?

Bezpečnost podnikových bezdrátových sítí
Kdo nemá tablet, smartphone, nebo aspoň notebook, ten jako by ani nebyl. Trendem poslední doby jsou inteligentní mobilní zařízení všeho druhu. Desktopy jsou velmi rychle na ústupu, vedení v prodejích přebírají poměrně rychle notebooky, a není...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -