facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přihlášení SystemNEWSPřehledy
 
Tematické seriály

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 
Nové!

RPA - automatizace procesů

Softwaroví roboti automatizují obchodní procesy.

články >>

 
Nové!

IoT – internet věcí

Internet věcí a jeho uplatnění napříč obory.

články >>

 
Nové!

VR – virtuální realita

Praktické využití virtuální reality ve službách i podnikových aplikacích.

články >>

 
Nové!

Bankovní identita (BankID)

K službám eGovernmentu přímo z internetového bankovnictví.

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
 
Partneři webu

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 9/2014, 3. 10. 2014

Vyplatí se uvažovat o DRaaS?

Vyplatí se uvažovat o DRaaS?
Disaster Recovery as a Service (DRaaS) je jednou z nejnovějších cloudových služeb, která v sobě kombinuje nejvýraznější výhody a zároveň největší obavy zákazníků z cloudu. Proč má tedy smysl o ní uvažovat?
  

- Inzerce -

Ransomware opět získal na popularitě

RansomwarePo přechodném poklesu zájmu se podvodníci od kryptominerů stále více vracejí opět k ransomwaru. Tyto útoky jsou často propracovanější a namísto sociálního inženýrství zneužívají protokoly vzdáleného přístupu.

IT SYSTEMS 7-8/2014, 22. 9. 2014

Změny a dopady nové normy ISO/IEC 27001:2013

Změny a dopady nové normy ISO/IEC 27001:2013
Standard ISO/IEC 27001 byl poprvé publikován v roce 2005 jako nástupce svého předchůdce BS 7799 a specifikuje rámec Information Security Management System (ISMS). Od té doby se v oblasti informačních technologií mnohé změnilo,...
IT SYSTEMS 7-8/2014, 3. 9. 2014

Otazníky kolem zákona o kybernetické bezpečnosti

Otazníky kolem zákona o kybernetické bezpečnosti
Na několik otázek souvisejících s novým zákonem o kybernetické bezpečnosti jsme se zeptali Tomáše Strýčka, ředitele společnosti AEC.
IT SYSTEMS 7-8/2014, 3. 9. 2014

Kybernetickou bezpečnost ošetří nový zákon

Kybernetickou bezpečnost ošetří nový zákon
Poslanecká sněmovna v polovině června schválila zákon o kybernetické bezpečnosti, který začne platit od nového roku. Jak už název napovídá, důvodem jeho vzniku je především ochrana kritické informační a komunikační infrastruktury...
IT SYSTEMS 6/2014, 20. 8. 2014

Letmý pohled do světa biometrie

Otisk prstu zatím převládá

Letmý pohled do světa biometrie
Využívání biometrie je stále častější. Čtečka otisků prstů nebo identifikace uživatele podle obličeje patří k běžné výbavě moderních notebooků i některých mobilních telefonů. Řada lidí přesto nahlíží na biometrické metody jako na science...
Small Business Solutions I, 21. 7. 2014

Disaster recovery v prostředí SMB

Disaster recovery v prostředí SMB
Firemní katastrofy jsou obvykle rozdělené do tří kategorií, a to mezi přírodní, jako jsou hurikány, potopy a zemětřesení, technologické zastoupené typicky chybami a výpadky hardwaru a nejčastější kategorii lidských selhání,...
Small Business Solutions I, 5. 7. 2014

Zálohování v cloudu a disaster recovery

pro malé a střední podniky

Zálohování v cloudu a disaster recovery
Z analýzy společnosti Gartner vyplývá, že dvě z pěti firem jsou nuceny ukončit své podnikání do pěti let poté, co zažijí zásadní výpadek IT. I z našich zeměpisných podmínek dobře víme, co mohou způsobit živelní pohromy. V roce...
  

- Inzerce -

Bezpečnější a jednodušší ochrana dat ve výrobní firmě CPOS s produkty Kerio

CPOSCPOS (Česká průmyslová obchodní společnost) se sídlem ve středočeském městě Sadská vyrábí a dodává ocelové konstrukce pro různá průmyslová odvětví, nosníky mostových jeřábů, dopravní portály, mostní a železniční konstrukce a dále stroje, díly strojů a další komponenty pro zpracování nerostných surovin.

IT SYSTEMS 6/2014, 30. 6. 2014

Centrální správa mobilní bezpečnosti

Centrální správa mobilní bezpečnosti
Rychlý nástup mobilních technologií do firemního prostředí spolu s fenoménem zvaným BYOD (bring your own device) způsobily mnoha bezpečnostním manažerům neklidné spaní. Velké množství nových zařízení, která jsou mnohdy vlastněna zaměstnancem,...
akce
Cloud computing a virtualizace IT I, 3. 6. 2014

Bezpečnost dat v datových centrech

Bezpečnost dat v datových centrech
Otázky kolem bezpečnost dat získávají v posledních letech čím dál více pozornosti. Diskuse se obvykle věnuje šifrování dat a jejich ochraně před ztrátou či nežádoucími úniky. Tato problematika je však mnohem širší, což si mnoho firem...
  

- Inzerce -

Validace elektronických podpisů a pečetí

SEFIRAJednou ze služeb vytvářejících důvěru, kterou definuje nařízení eIDAS, je i služba validace elektronických podpisů a pečetí. Ve své podstatě se jedná o „reverzní“ proces vytvoření elektronického podpisu nebo pečeti, kdy se zjišťuje jakým způsobem byl daný podpis respektive pečeť vytvořen a zda je takovýto podpis / pečeť možné považovat za platný v daném kontextu okolností.

Cloud computing a virtualizace IT I, 30. 4. 2014

Strategie obnovy po havárii ve virtualizovaném prostředí

Strategie obnovy po havárii ve virtualizovaném prostředí
Řízení kontinuity činností organizace (business continuity management) a obnova po havárii (disaster recovery) jsou klíčové procesy pro každou společnost. Po dlouhá léta bylo na obě nahlíženo jako na použitelné a důležité pouze v několika...
 
Ceník inzerce portálu SystemOnLine