facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 5/2011, 1. 6. 2011

Proč je tak důležitá správa protokolů událostí

v podnikových sítích?

Proč je tak důležitá správa protokolů událostí
Současné počítačové sítě generují denně miliony událostí, které se ukládají do logů. V drtivé většině případů není potřeba věnovat těmto událostem velkou pozornost, ale pokud dojde k závažnějšímu bezpečnostnímu problému, je třeba na základě...
  

- Inzerce -

Nespoléhejte jen na certifikaci TIER

itselfCertifikace TIER je v oblasti datových služeb obecně známá a vyžadovaná. Při výběru housingových služeb se ale nemusíte spoléhat jen na ni. Popularita certifikace TIER spočívá v jednoduchosti srovnání technologického vybavení jednotlivých datacenter.

IT SYSTEMS 4/2011, 16. 5. 2011

Bezpečnost hostovaných aplikací

Bezpečnost hostovaných aplikací
Hostování aplikací znamená zajistit zákazníkům takovou míru bezpečnosti, aby byli ochotni svěřit svoje data do rukou cizího subjektu. Jaká konkrétní bezpečnostní opatření můžete u hostingových poskytovatelů v ČR očekávat, jaká ne a proč? Jak...
IT SYSTEMS 4/2011, 12. 5. 2011

Bezpečnost v souvislostech

Bezpečnost v souvislostech
Co vše může zahrnovat problematika bezpečnosti v souvislostech dnešního informačního světa? O tom všem je tento článek. Budeme se věnovat propojení soukromého a pracovního života i současným výzvám, jako jsou mobilita, sociální sítě a cloud...
IT SYSTEMS 3/2011, 2. 4. 2011

Pro pořádek v uživatelích

Identity management

Pro pořádek  v uživatelích
Každá rozrůstající společnost je vždy časem postavena před problém efektivní správy uživatelů a jejich identit. Není snadné zajistit správu všech přístupů v případě, že máte spoustu zaměstnanců a používáte větší množství informačních systémů....
IT security, 30. 3. 2011

Webová gateway

s flexibilními možnostmi konfigurace

Webová gateway
Současný internet přináší uživatelům nové možnosti v podobě dynamicky tvořených stránek a interaktivních aplikací, jejichž složitost umožňuje tvorbu nevídaného množství hrozeb. Pro jejich analýzu již není možné použít standardní bezpečnostní...
IT security, 27. 3. 2011

Prověřte svoji firemní síť

pomocí on-line testu bezpečnosti EVA

Prověřte svoji firemní síť
Internet je nebezpečná zóna. Každé firemní zařízení, které je připojeno k internetu, je denně vystavováno velkému množství hrozeb ze strany útočníků, kteří rychle dokážou zneužít slabiny, o kterých většinou nevíte. Hrozí ztráta dat, zneužití...
IT security, 26. 3. 2011

Jaký bude rok 2011

z hlediska bezpečnosti IT?

Jaký bude rok 2011
Rok 2011 jistě přinese spoustu nového v oblasti informačních technologií. Můžeme se těšit na celou řadu novinek nejen v podobě stále dokonalejších počítačů, tabletů a chytrých mobilních telefonů, ale také v podobě nových rizik a hrozeb pro bezpečnost...
  

- Inzerce -

Doba internetu věcí může být bezpečná

FortinetBezpečnostní rizika internetu věcí a miliard vzdáleně připojených zařízení si uvědomuje většina IT manažerů, avšak firmy se podle toho často nechovají. Vyplývá to z nedávného celosvětového průzkumu společnosti Fortinet.

IT security, 24. 3. 2011

Sociální sítě na pracovišti

Skvělý nástroj, ale i bezpečnostní hrozby

Sociální sítě na pracovišti
Žijeme ve světě, ve kterém technologie změnily způsob, jakým lidé komunikují, jak jsou informováni a jakým způsobem dělají svoji práci. Tradiční společenské vazby se rozšířily z několika desítek známých na stovky přátel, jejich přátel a dalších...
akce
IT security, 23. 3. 2011

Bezpečnost je třeba řídit

Základní atributy bezpečnostní politiky

Bezpečnost je třeba řídit
Žijeme v době, kdy jednou z nejcennějších komodit jsou data a informace a možnost je využívat. Ovšem aby vše probíhalo bez problémů a nenastala nějaká nepříjemná událost, která by nás o některou z těchto výhod připravila nebo znemožnila jejich...
  

- Inzerce -

Implementace webového aplikačního firewallu ve společnosti Wincor Nixdorf

AECSpolečnost Wincor Nixdorf (nově pod názvem Diebold Nixdorf) zaujímá přední postavení mezi výrobci a dodavateli informačních systémů pro oblast bankovnictví a retailu.

IT SYSTEMS 11/2010, 19. 12. 2010

Je data loss prevention opravdová prevence?

Je data loss prevention opravdová prevence?
Pokud zvažujete nasazení data loss prevention (DLP) řešení, přečtěte si následující článek. Ušetříte si spoustu času, nervů a zbytečných nákladů. Dozvíte se, jaké DLP vybrat a jak je to se skutečnou prevencí při ochraně citlivých firemních informací....
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -