CANON CZ
facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
Navisys

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Význam release a patch managementu

Význam release a patch managementu
Tento článek si bere za cíl upozornit na klíčovou, i když často upozaděnou oblast, kterou je release a patch management. Systém bez příslušných aktualizací je a vždy bude zranitelný. Často nepomůže ani jinak bezchybné...
  

- Inzerce -

Maximální bezpečnost poskytovaného internetového připojení je prioritou
ČD - Telematiky

ČD - TelematikaDDoS útoky stále patří mezi jedny z nejčastějších příčin výpadku internetových služeb. Zřejmě nejviditelnějším terčem takových útoků se v České republice v poslední době staly prezentační volební servery během loňským podzimních parlamentních voleb.

Nenechte se zastrašit mobilními hrozbami

Nenechte se zastrašit mobilními hrozbami
Hlavním cílem každého podnikání je růst a mít úspěchy. Nejinak je tomu u kyberzločineckých organizací. A protože roste obliba a využití mobilních zařízení, roste i počet útoků a rafinovanost nejrůznějších škodlivých kódů. Jednoduchá rovnice....

Kybernetické hrozby ve veřejné správě a zdravotnictví

Aktuální hrozby a legislativní změny (ZKB, GDPR)

Kybernetické hrozby ve veřejné správě a zdravotnictví
Mezi nejvýznamnější kybernetické hrozby nejen ve veřejné správě a zdravotnictví aktuálně patří ransomware. Jde o druh škodlivého programu, který zabraňuje v přístupu k informacím infikovaného počítače a za zpřístupnění počítače zpravidla vyžaduje...

Také sítě SMB vyžadují vícevrstvou ochranu

Také sítě SMB vyžadují vícevrstvou ochranu
Zatímco velké společnosti nemají problém utratit jakoukoliv částku na IT bezpečnost, malé a střední firmy a organizace mají na technické a personální zdroje pouze velmi omezené rozpočty. Ve světle posledních ransomwarových...

Obětí hackerů se snadno mohou stát i malé firmy

Obětí hackerů se snadno mohou stát i malé firmy
Každodenní činností většiny malých a středních firem je krom jiného vyhledávání nových zákazníků, odběratelů a možností, jak dále rozvíjet své podnikání. V dnešní době tyto příležitosti drtivá většina forem vyhledává prostřednictvím...

Nové principy a zásady ochrany IT infrastruktury

Nové principy a zásady ochrany IT infrastruktury
Jedno staré české rčení praví: Chceš-li poznat současnost, hledej poznání v minulosti. Ani v oblasti IT bezpečnosti tomu nebude jinak, neboť mnoho věcí a postupů se opakuje. Vzpomeňme si, jak jsme pohlíželi na informační...

Jak vyřešit autentizaci do podnikových systémů

a přitom neudělat uživatelům ze života peklo

Jak vyřešit autentizaci do podnikových systémů
Hesla pro přístup do systémů používají lidé velmi dlouho. Dlouho byla jedinou překážkou pro vstup neoprávněné osoby. O bezpečnosti hesel se diskutuje poměrně často, přesto však existuje velké množství uživatelů, pro které...
  

- Inzerce -

Účinná ochrana před DDoS útoky existuje

MasterPředstavte si, že na váš server právě útočí hackeři, ale web i aplikace jsou stále dostupné. O útoku se dozvíte až zpětně z reportu ve svém e-mailu. To není utopie. Podobné řešení skutečně existuje.

Cloud je dobrý sluha, ale špatný pán

Nové technologie musí jít ruku v ruce s bezpečností

Cloud je dobrý sluha, ale špatný pán
Nezáleží na oficiálním postoji vaší organizace k využívání cloudových služeb, vaši zaměstnanci jsou na nich tak jako tak závislí při každodenní práci. Navíc služby, které obvykle používají, nejsou ty, které organizace chtějí používat....
akce IT Security: Konference, semináře, školení, ...
akce

Zabezpečení sítí pro provoz Internetu věcí (IoT)

Zabezpečení sítí pro provoz Internetu věcí (IoT)
Internet věcí (známý spíše pod svým anglickým názvem Internet of Things či zkráceně IoT) je již rozmáhající se oblastí. Po celém světě vzniká nepřeberné množství různých zařízení, která je možné různým způsobem zařadit do Internetu věcí....
  

- Inzerce -

IT bezpečnost přináší podporu pro vaše strategická rozhodnutí

KERNUNBez relevantních informací dokladovaných na reálných datech budete jen těžko prezentovat své návrhy, obhajovat organizační změny a plánovat efektivitu firemních procesů. Pohled do internetové komunikace a síťového provozu vám taková data přináší.

CEO Fraud aneb Jak jsem hacknul vaši firmu

CEO Fraud aneb Jak jsem hacknul vaši firmu
Dnes a denně slýcháme z úst bezpečnostních analytiků varování před generickými hrozbami ve formě rozličných masových kampaní, které sice zpravidla nedisponují sofistikovanými metodami průniku do koncových stanic domácích...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine