facebook
Tematické sekce
 
Branžové sekce
Přehledy
Tiskárna Brno (CCB)
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Vzdělávání IT profesionálů v kybernetické bezpečnosti

Vzdělávání IT profesionálů v kybernetické bezpečnosti
Bezpečnost dnešního digitálního světa se v posledních létech změnila, bohužel k horšímu. Na jedné straně se zvýšila jeho zranitelnost, na straně druhé se zvýšily hrozby. Jaké jsou příčiny? Dnešní digitální svět je čím dál...
  

- Inzerce -

Monitoring eventů a logů ušetří čas i peníze

C SYSTEM CZJe mnoho důvodů, proč by se každá firma měla starat o to, co se děje s jejími daty a jak pracují její systémy. Je to podstatné pro zajištění stabilního běhu všech komponent vlastní IT infrastruktury, informačních systémů a pracovních stanic, ale je to důležité třeba z pohledu zajištění bezpečnosti dat.

Mobile Device Management a firemní data v cloudu

Mobile Device Management a firemní data v cloudu
Problematiku systémů Mobile Device Management (MDM) a Enterprise Mobility Management (EMM) jsme na stránkách časopisu IT Systems již několikrát probírali. Mnoho firem již také má EMM řešení nasazené nebo to v nejbližší době plánuje....

Pět důvodů pro změnu přístupu k bezpečnosti

Pět důvodů pro změnu přístupu k bezpečnosti
Bezpečnosti věnují v dnešní době podniky větší pozornost než kdy dříve. V roce 2016 došlo k řadě rozsáhlých kybernetických útoků v různých odvětvích, až se zdá, že neuplynul den, aniž by se ve zpravodajství neobjevily...
  

- Inzerce -

Centrum Paraple chrání svou VPN síť s využitím Kerio Control

Centrum Paraple chrání svou VP síť s využitím Kerio ControlCentrum Paraple je obecně prospěšná společnost, která pomáhá vozíčkářům s poškozením míchy a jejich rodinám hledat cestu dál. Po úrazu nebo onemocnění, které poškodilo míchu, po pobytu v nemocnici a pobytu v rehabilitačním centru představuje Centrum Paraple odrazový můstek do života, jak fyzického, tak především psychického. A nejen to, Centrum slouží i jako možnost načerpat nové síly, zkušenosti či poradit s novou životní situací.

Blockchain v oblasti ochrany dat

Blockchain v oblasti ochrany dat
Vzestup technologie blockchain je jedním z nejsledovanějších IT trendů současnosti. Jedním z důvodů je jistě zajímavá skutečnost, že nejznámější aplikace blockchainu má dnes hodnotu 14,5 miliardy dolarů. Důležitější jsou ale jeho...

DRaaS – cloudové zotavení po havárii

DRaaS – cloudové zotavení po havárii
Dostupnost aplikací a dat má přímý vliv na výkonnost jakékoli moderní firmy, a to napříč celou její hierarchií. Výpadky technologií odčerpávají firmám životodárnou energii, přičemž každá neproduktivní minuta představuje nejen...
  

- Inzerce -

Ohlédnutí za VeeamOn Forum 2017

VeeamTéměř 600 odborníků uvítala společnost Veeam Software na své akci VeeamON Forum v Praze, která se konala již čtvrtým rokem. Pro účastníky byla připravena řada technických přednášek a příležitostí diskutovat nejnovější trendy v oblasti dostupnosti dat, zálohování, zabezpečení, cloudových řešení a modernizace datových center.

Pořádek v evidenci HW může výrazně zlepšit bezpečnost

Pořádek v evidenci HW může výrazně zlepšit bezpečnost
Řada IT týmů překvapivě stále není ochotná investovat čas ani finance do „pořádku“. Pokud panuje v IT nepořádek, tak se může snadno stát, že IT oddělení ani neví, zda zařízení nalezená v síti jsou schválená, což je v době...

Automatizované útoky vyžadují automatizovanou obranu

aneb Jak umělá inteligence odhaluje hackery

Automatizované útoky vyžadují automatizovanou obranu
Na jedné straně je nenápadná kancelářská budova v Brazílii, na Filipínách, v Rusku nebo Číně, kde za počítačem sedí hacker, který chce získat citlivá data. Na té druhé se elitní IT expert snaží tyto snahy odrazit....
Konference Business IT

Prevence online fraudu a kybernetických incidentů

Prevence online fraudu a kybernetických incidentů
Rok 2017 a léta následující se ponesou ve znamení digitalizace – společenského procesu, při němž jsou, zjednodušeně řečeno, zákazníkům přinášeny služby a další hodnoty prostřednictvím kombinace různých online a mobilních...
akce IT Security: Konference, semináře, školení, ...
(11.6.2018 - 15.6.2018)
akce

Penetrační testování formou red team testu

Penetrační testování formou red team testu
Zákon o kybernetické bezpečnosti (ZoKB) má mnoho dopadů napříč různými odvětvími. Organizace musí zajistit svůj soulad s požadavky tohoto zákona a zároveň se snaží ověřit, zda jsou jimi stanovená opatření dostatečná. V současné...
POINT.X (2018-19)

Netradiční kybernetické útoky

Netradiční kybernetické útoky
Kybernetické útoky jsou v současnosti pro většinu organizací s rozsáhlejší IT infrastrukturou na denním pořádku. Bez nadsázky je dokonce možné říci, že pokud některá organizace provozuje k internetu připojený webový...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35
IT Systems - předplatné
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 11/
Ceník inzerce portálu SystemOnLine