facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 1-2/2010, 4. 3. 2010 - Robert Houser

Filtrování webového přístupu ve firmách

Filtrování webového přístupu ve firmách
O webových hrozbách pro individuální počítačové uživatele již byly popsány stohy papírů. Faktu, že podniky a organizace jsou díky neregulovanému přístupu k webu vystaveny často ještě horším rizikům, si je však vědom jen málokdo. Aktuální hrozby...
  

- Inzerce -

Pronix zajistil bezpečnost napájení nového datového centra TTC TELEPORT

PronixV říjnu 2015 dokončil Pronix řízení výstavby největšího datového centra v ČR společnosti TTC TELEPORT v Praze Malešicích, tzv. komplex DC2 s plochou 8 000 metrů čtverečních. Pronix v rekordním čase 4 měsíců připravil pro DC2 novou koncepci systému záložního napájení pro úhrnný výkon 9× 1 600 kVA a zajistil instalaci klíčových technologií UPS a motorgenerátorů, včetně řídicího systému a palivového hospodářství.

IT SYSTEMS 12/2009, 1. 3. 2010 - Tomáš Kudělka

Jak efektivně řídit přístup k firemním informacím

Výsledky průzkumu identity & access managementu (IAM)

Jak efektivně řídit přístup k firemním informacím
Vedení mnoha společností není spokojeno s výsledky projektů, které mají za cíl zlepšit řízení zaměstnaneckých přístupů ke zdrojům organizace – identity & access management (IAM). Efektivitu projektů také oslabuje přílišné zaměření...
IT SYSTEMS 11/2009, 23. 2. 2010 - Vladimír Kvíz

Chraňte svoje data – šifrujte!

Kryptografie a ochrana dat

Chraňte svoje data – šifrujte!
Jistě jste coby majitelé a uživatelé drahocenných dat někdy přemýšleli, co se stane, pokud se informace privátního či tajného charakteru dostanou do cizích rukou. Jaké budou důsledky? Ostuda na internetu, vykradené konto, převálcování konkurencí,...
IT SYSTEMS 10/2009, 19. 2. 2010 - Tomáš Přibyl

Jak zastavit vnitřního nepřítele?

Jak zastavit vnitřního nepřítele?
Za šedesáti až osmdesáti procenty incidentů v informačních systémech stojí interní uživatelé (zdroj: průzkum Computer Security Institute San Francisco).
IT SYSTEMS 12/2009, 9. 1. 2010 - Daniel Šafář

Bezpečný vzdálený přístup pro distribuovaná pracoviště

Bezpečný vzdálený přístup pro distribuovaná pracoviště
Potřeby vzdáleného přístupu jsou obvykle definovány dle typu používaného zařízení. Někteří zaměstnanci využívají přístup k informacím prostřednictvím notebooků, chytrých telefonů či PDA, které jsou v majetku společnosti a jsou plně spravovány....
IT SYSTEMS 12/2009, 9. 1. 2010 - David Řeháček

Zabezpečení mobilních zařízení

Mobilní zařízení čelí novým bezpečnostním hrozbám

Zabezpečení mobilních zařízení
Chytré telefony se rychle stávají nezbytný komunikačním a výpočetním nástrojem pro neustále se zvyšující počet mobilních pracovníků. Celosvětové prodeje chytrých telefonů již předstihly prodej přenosných počítačů a předpokládá se jejich růst...
IT SYSTEMS 12/2009, 7. 1. 2010 - Petr Nádeníček

Implementace bezpečnostních opatření a jejich kontrola

Seriál: Informační bezpečnost v praxi (3. díl)

Implementace bezpečnostních opatření a jejich kontrola
Zatím jsme si řekli, jakým způsobem přistupovat k analýze informační bezpečnosti organizace, jak řídit rizika a navrhovat bezpečnostní opatření, jakou bezpečnostní dokumentaci můžeme použít, a naznačili jsme si, jakým způsobem stanovená bezpečnostní...
  

- Inzerce -

EATON 93PS

EatonEATON 93PS je UPS pro klíčové aplikace s nejnižšími celkovými vlastnickými náklady (TCO) a maximální pohotovostí a provozuschopností. UPS Eaton 93PS zvedá úroveň škálovatelnosti, odolnosti, bezpečnosti a energetické účinnosti na vyšší stupeň.

IT SYSTEMS 11/2009, 25. 11. 2009 - Petr Nádeníček

Bezpečnostní opatření

Seriál: Informační bezpečnost v praxi (2. díl)

Bezpečnostní opatření
V minulém úvodním dílu našeho miniseriálu jsme se věnovali problematice analýzy informační bezpečnosti organizace. Dnes pokročíme dále a nastíníme si, jak postupovat při následné definici bezpečnostních opatření, kterými kroky začít a s jakými...
akce
IT SYSTEMS 10/2009, 27. 10. 2009 - Petr Nádeníček

Jak začít?

Seriál: Informační bezpečnost v praxi (1. díl)

Jak začít?
Témata týkající se zajištění dostatečné úrovně informační bezpečnosti organizace patří mezi často diskutovaná. Bohužel se tak děje spíše na „teoretické“ úrovni. Prosazení konkrétních bezpečnostních opatření a procesů do praxe pak...
  

- Inzerce -

Implementace řešení pro detekci příčin incidentů

Úspěšná africká mise společnosti Gordic


GordicSpolečnost GORDIC provedla úspěšnou implementaci části nadstavby ServiceDeskového nástroje (CA Unified Self-Service) pro svého jihoafrického partnera CA Southern Africa a jeho klienta, firmu Sanlam.

IT SYSTEMS 3/2009, 24. 9. 2009 - Petr Nádeníček

Uživatel jako zdroj rizik a přístupy k jejich zvládání

Uživatel jako zdroj rizik a přístupy k jejich zvládání
Pokud jste se v rámci svých pracovních úkolů někdy podíleli na řešení otázek zabezpečení organizace, jistě budete souhlasit s tvrzením, že vybudování a udržení potřebné úrovně informační bezpečnosti je nelehký úkol, který vyžaduje spoustu času...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -