facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Bezpečnost podnikových bezdrátových sítí

Podnikové WiFi v rukou pirátů, nebo wireless switching?

Bezpečnost podnikových bezdrátových sítí
Kdo nemá tablet, smartphone, nebo aspoň notebook, ten jako by ani nebyl. Trendem poslední doby jsou inteligentní mobilní zařízení všeho druhu. Desktopy jsou velmi rychle na ústupu, vedení v prodejích přebírají poměrně rychle notebooky, a není ani divu. Pryč je doba, kdy notebook stál srovnatelnou částku jako garsonka v centru Prahy. Lidé si pomalu navykli nosit svoje mobilní křemíkové přátele všude sebou. I noviny se rozpačitě začínají překlápět spíše do on-line podob. A naše návyky, co se získávání informací týče, se velmi rychle mění. Žijeme zkrátka v on-line době, kdy je mimo informací důležité také to, jak rychle se k nim dostaneme.
... více »

Proč je tak důležitá správa protokolů událostí

v podnikových sítích?

Proč je tak důležitá správa protokolů událostí
Současné počítačové sítě generují denně miliony událostí, které se ukládají do logů. V drtivé většině případů není potřeba věnovat těmto událostem velkou pozornost, ale pokud dojde k závažnějšímu bezpečnostnímu problému, je třeba na základě těchto událostí zjistit, co se stalo, proč se tak stalo a jak zamezit jeho opakování do budoucna. Proto je pro podniky stále důležitější provozovat systém pro správu logů, tzv. log management.
Motivace k systematické správě záznamů událostí Log management je důležitý ze dvou důvodů. Tím prvním je operativní sledování toho, co se právě aktuálně děje v síti, s cílem zamezit či předejít bezpečnostním in... více »

Bezpečnost hostovaných aplikací

Bezpečnost hostovaných aplikací
Hostování aplikací znamená zajistit zákazníkům takovou míru bezpečnosti, aby byli ochotni svěřit svoje data do rukou cizího subjektu. Jaká konkrétní bezpečnostní opatření můžete u hostingových poskytovatelů v ČR očekávat, jaká ne a proč? Jak vnímají bezpečnostní opatření zákazníci, jak moc je pro ně bezpečnost důležitá? Co všechno si lze pod pojmem bezpečnost v případě hostingu představit?
Co vše hoster ohledně bezpečnosti řeší? Dovolím si nejdříve velmi stručně projít všemi důležitými oblastmi, které nemohu v článku o bezpečnosti hostovaných aplikací vynechat. Bezpečnost a utajení dat Fyzickou bezpečností serverů, datového centra je ... více »

Bezpečnost v souvislostech

Bezpečnost v souvislostech
Co vše může zahrnovat problematika bezpečnosti v souvislostech dnešního informačního světa? O tom všem je tento článek. Budeme se věnovat propojení soukromého a pracovního života i současným výzvám, jako jsou mobilita, sociální sítě a cloud computing. Projdeme jednotlivé bloky bezpečnosti, tedy elektronickou, fyzickou a informační bezpečnost i řízení identity. V závěru se zaměříme na síťovou bezpečnost a roli poskytovatele informačních a telekomunikačních služeb.
Soukromý a pracovní svět Každý z nás žije v našem produktivním věku nejméně dvě odlišné role a dalo by se říci, že i dva životy. První role se zaměřuje na pracovní svět a naší ... více »
akce

Pro pořádek v uživatelích

Identity management

Pro pořádek  v uživatelích
Každá rozrůstající společnost je vždy časem postavena před problém efektivní správy uživatelů a jejich identit. Není snadné zajistit správu všech přístupů v případě, že máte spoustu zaměstnanců a používáte větší množství informačních systémů.
Řešením všech těchto problémů by mohl být některý ze systémů pro správu identit. Jde o systém, který z jednoho centrálního místa spravuje identity uživatelů napříč všemi systémy i organizačními jednotkami. Co chápeme pod pojmem identita? V tomto kontextu je možné si identitu představit jako uživatelský účet, který je veden v informačním systému a obsahuje nejen personální informace o uživateli, ale... více »

Webová gateway

s flexibilními možnostmi konfigurace

Webová gateway
Současný internet přináší uživatelům nové možnosti v podobě dynamicky tvořených stránek a interaktivních aplikací, jejichž složitost umožňuje tvorbu nevídaného množství hrozeb. Pro jejich analýzu již není možné použít standardní bezpečnostní mechanismy, které byly dostačující v minulých letech. Je nutné uplatnit především analýzu na základě chování a globální cloudy pro detekci malwaru.
V loňském roce uvedla společnost McAfee na trh produktovou novinku v portfoliu bezpečnostních proxy bran pro filtraci webového provozu, McAfee Web Gateway 7 (MWG7), která výše uvedené funkce nabízí. Zařízení navazuje na úspěšnou řadu bezpečnostních proxy ... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine