facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Navisys

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Bezpečnostní monitoring a jeho role v GDPR

Bezpečnostní monitoring a jeho role v GDPR
Článek 32 obecného nařízení o ochraně osobních údajů (známého pod zkratkou GDPR, pro nás dále jen nařízení) pojednává o zabezpečení zpracování osobních údajů. Odstavec 1 písmeno b) zavádí povinnost „zajistit neustálou důvěrnost, dostupnost,...
  

- Inzerce -

CEBIT 2018: přední evropský festival inovací a digitalizace

Získejte slevový kód na permanentní el. vstupenky


CEBITObchod, kontakty a nové myšlenky, to je CEBIT 2018. Komplexnost, kterou tvoří veletrh, konference a networking-events, umožňuje celkový pohled na digitalizaci firem, správy a společnosti. Čtenářům titulů vydávaných vydavatelstvím CCB nabízíme promotion code pro slevu 50 % z ceny permanentních elektronických vstupenek (eTickets) platných po celou dobu konání veletrhu CEBIT 2018.

Chraňte IS před kybernetickými útoky na privilegované účty

Chraňte IS před kybernetickými útoky na privilegované účty
Na rozdíl od situace, která u nás panovala ještě před několika málo lety, si dnes již většina firem a institucí uvědomuje důležitost procesního a auditovatelného řízení životního cyklu uživatelů a jejich přístupových oprávnění. A nejen že si...

Ochrana financí v digitálním věku

Ochrana financí v digitálním věku
Finanční organizace představují pro kybernetické zločince z pochopitelných důvodů velmi lukrativní cíle. Údaje jejich zákazníků, jako přihlašovací jména a hesla, totiž patří na černém trhu mezi žádané zboží. Někteří autoři malwarů se dokonce...

Proč byl Bad Rabbit zlý hlavně na veřejné organizace?

Proč byl Bad Rabbit zlý hlavně na veřejné organizace?
Letošní vlna ransomwarových útoků opět připomněla, jak jsou tyto útoky náhlé, překvapivé a vynalézavé. Úspěšně jim čelit znamená mít zodpovědné a disciplinované zaměstnance, neprůstřelnou bezpečností politiku a značné prostředky na pořízení...

Jak se naučit bránit kybernetickým útokům?

Jak se naučit bránit kybernetickým útokům?
Kybernetický prostor je všude kolem nás. Naše moderní digitální ekonomika je na kybernetickém prostoru extrémně závislá. Její nástup je charakterizován zejména tím, že stoupá tendence mít všechno digitalizované a přístupné vždy a odkudkoliv....

Řízení kybernetických rizik

Řízení kybernetických rizik
Většina společností o sobě tvrdí, že řídí rizika. Je tomu skutečně tak? Neprovádí se většinou pouze část procesu řízení rizik? Abychom na tuto otázku dokázali odpovědět, je nutné si nejprve definovat, co je riziko a co se skrývá...

Digitální komunikace podle jasných pravidel

Digitální komunikace podle jasných pravidel
Digitalizace je stále častěji skloňovaným výrazem a stále častěji o ní všichni slyšíme. Je bezesporu přínosem pro všechny, kteří chtějí pružně komunikovat s obchodními partnery nebo státní správou, aniž by museli někam chodit nebo posílali papírové...
  

- Inzerce -

Management a automatizace - cesta k moderní IT infrastruktuře

IT administrátoři a architekti zbystřete!


RedHatRed Hat a Intel přivážejí do Prahy v rámci své globální Infrastructure tour odborný seminář, na kterém se naučíte používat otevřenou technologii pro automatizaci a správu více virtualizovaných prostředí, zjistíte, jak vytvořit a spravovat hybridní cloud a jak se přizpůsobit neustálým změnám a připravit se na to, co bude dál.

Postupy pro zabezpečení ICT ve výrobních firmách

Postupy pro zabezpečení ICT ve výrobních firmách
Vyšší míra automatizace a digitalizace výroby s sebou přináší také zvýšenou míru kybernetických hrozeb i pro výrobní závody a další průmyslová zařízení. Jejich provozovatelé se musí připravit nejen na cílené pokusy o průnik...
akce IT Security: Konference, semináře, školení, ...
(9.4.2019 - 9.4.2019)
akce

Význam release a patch managementu

Význam release a patch managementu
Tento článek si bere za cíl upozornit na klíčovou, i když často upozaděnou oblast, kterou je release a patch management. Systém bez příslušných aktualizací je a vždy bude zranitelný. Často nepomůže ani jinak bezchybné...
  

- Inzerce -

Virtuální IT security analytik je stále žádanější

Aleš NosekJak funguje a jaké výhody přináší virtuální IT security analytik v podobě unikátní služby ThreatGuard, nám vysvětlil Aleš Nosek, obchodní ředitel ve společnosti COMGUARD.

Nenechte se zastrašit mobilními hrozbami

Nenechte se zastrašit mobilními hrozbami
Hlavním cílem každého podnikání je růst a mít úspěchy. Nejinak je tomu u kyberzločineckých organizací. A protože roste obliba a využití mobilních zařízení, roste i počet útoků a rafinovanost nejrůznějších škodlivých kódů. Jednoduchá rovnice....
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38
Ceník inzerce portálu SystemOnLine