facebook
Tematické sekce
 
Branžové sekce
Přehledy
Gopas - ManDay.it
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Systémy DLP se stávají nezbytností

pro ochranu duševního vlastnictví firem

Systémy DLP se stávají nezbytností
Jedním z výrazných trendů posledních let je přechod od izolovaných bezpečnostních produktů ke komplexním řešením. Příčiny tohoto jevu jsou vcelku zřejmé, na jednu stranu rovněž tak často komplexní povaha dnešních hrozeb, na druhé straně pak snaha ušetřit – především náklady na správu mnoha různých IT systémů používaných paralelně vedle sebe. Jeden z moderních přístupů k ucelenému zajištění bezpečnosti IT se označuje jako DLP (data loss prevention, prevence ztráty/úniku dat). Nejde však jen o to, že DLP řeší zabezpečení komplexně, ale i o zásadnější změnu celého přístupu: důraz na celý životní cyklus dat.
Trocha historie První viry a dal... více »
POINT.X

Patnáctero bezpečné firemní mobilní komunikace

Patnáctero bezpečné firemní mobilní komunikace
Podniky na celém světě zásadně mění svoji mobilní strategii. Rostoucí výskyt uživatelských smartphonů, stoupající počet vyspělých podnikových aplikací, vzedmutá vlna tabletů a nekontrolovaní zaměstnanci vytváří nestabilní směs, kvůli které bude muset firemní IT změnit pohled na správu podnikových mobilních zařízení. Bude muset především zvolit postup, jak ochránit podniková mobilní data napříč všemi zařízeními, a to bez ohledu na to, kdo je jejich majitelem. Následujících patnáct doporučení, tak jak je navrhla agentura Forrester, může pomoci při přípravě pravidel, která zvýší bezpečnost podnikových mobilních dat, sníží náklady a současně podp... více »

Tunelování v sítích (nejen) IPv6

Tunelování v sítích (nejen) IPv6
Tunelování je metoda přenosu dat, která umožňuje překlenout omezení existující fyzické sítě a zajistit vyšší úroveň bezpečnosti, přenášet protokoly, které nejsou na fyzické síti podporovány, nebo spojit fyzicky oddělené sítě do logického celku. Článek pojednává o různých tunelovacích technologiích, zejména ve vztahu k IPv6.
Význam a druhy tunelů Typické situace, kdy se vyplatí postavit tunel je, když fyzická síť mezi dvěma body, které spolu chtějí komunikovat, sice existuje, ale má omezení, které znemožňuje provoz požadované aplikace. Dalším případem je poskytování tunelů ve velkém měřítku přímo providerem podkladové sítě, který tak můž... více »
POINT.X

Moderní metody zabezpečení uživatelských počítačů (1. díl)

Šifrování pevných disků

Moderní metody zabezpečení uživatelských počítačů (1. díl)
Před patnácti lety jen málokdo věděl, jak obejít přístupové heslo do Windows. Svět se změnil a dnes mají útočníci k dispozici výkonné nástroje, které dokážou prolomit i zdánlivě bezpečné formy ochrany. Článek se zabývá vysvětlením výhod a nevýhod různých způsobů zabezpečení dat na pevných discích a rozborem faktorů, které je potřeba při zvažování toho či onoho řešení zvážit.
Zatímco povinnosti chránit data se zpřísňují, schopnosti útočníků dostat se k nim se neustále zlepšují. Na jedné straně kapacita dnešních počítačů už nebrání tomu, aby manažer měl ve svém notebooku několikagigabytovou databázi s údaji o klientech, strategické informa... více »
akce

Bezdrátová síť jako nástroj elegantního zločinu

Bezdrátová síť jako nástroj elegantního zločinu
Rychlost, nenásilnost, s mizivým rizikem dopadení, to jsou hlavní výhody novodobých zlodějů firemních dat. Jak se před těmito útoky chránit? Strategie obrany může být stejně elegantní jako samotné provedení útoku. Nové trendy v bezpečnosti bezdrátových systému (WIPS) přechází od pasivních k aktivním opatřením založeným na stejných principech jako útoky samotné.
Neustále se měnící prostředí uživatelů v bezdrátovém prostředí dává prostor útočníkům rozvíjet svoje nekalé aktivity. Vzniká tak silný tlak na správce sítí řešit vzniklé hrozby nejlépe v reálném čase. Aktuální a přesné informace o provozu sítě jsou nejdůležitější komoditou pro spr... více »

Role bezpečnosti v důvěryhodném cloudu

Role bezpečnosti v důvěryhodném cloudu
Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má co do činění s ekonomikou provozu datových center. Koncept veřejného cloud computingu je vlastně velice jednoduchý – přechod od drahých, interně vlastněných a spravovaných IT zdrojů k levnějšímu pronájmu IT kapacit a služeb dle aktuálních potřeb. Takto pronajímatelné kapacity a služby jsou postaveny na moderních technologiích a konceptech, jako je virtualizace, servisně orientovaná architektura a internet. Stejný koncept využívá již dnes mnoho firem v rámci svých privátních cloudů, tedy vlastních virtualizovaných datových center splňujícíc... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine