facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Dialog 3000Skylla

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT Security, 27. 3. 2009 - Jakub Truschka

Asymetrická kryptografie v praxi

Asymetrická kryptografie v praxi
Z pohledu bezpečnosti má běžná internetová komunikace dva podstatné nedostatky. Odesílatel a příjemce dat nemají jistotu, že si data po cestě nepřečte třetí osoba. Příjemce zároveň postrádá záruku, že přijatá data opravdu pocházejí...
  

- Inzerce -

Změny v přístupu k bezpečnostní problematice

SophosData jsou v trvalém ohrožení. Různé dokumenty, návody, postupy, tedy informace, byly předmětem krádeží a snahy o kompromitaci, co svět světem stojí. Jak přitom vyplývá z nejnovějších studií zaměřených na počítačovou kriminalitu, náklady na boj s tímto druhem zločinnosti dosahují mnohamiliardových částek. Ke smůle nás všech ale úroveň zabezpečení není zdaleka taková, jak by odpovídalo vynaloženým investicím.

IT Security, 26. 3. 2009 - Vlastislav Havránek

Informační bezpečnost – fenomén dnešní doby

Informační bezpečnost – fenomén dnešní doby
V součastné době již není možné koncipovat a vytvářet ICT struktury bez návaznosti na otázky informační bezpečnosti. Trend je spíše obrácený – vzít bezpečnost jako základní kámen řešení. Doby, kdy se kladl důraz na fungování a na...
IT SYSTEMS 1-2/2009, 5. 3. 2009 - Roman Pavlík

Fenomén spam

Fenomén spam
Spamy trápí nás všechny a po řadu let. Přesto stále není jasné, kam je nejvhodněji antispamový systém umístit – na koncové stanice, speciální „appliance“ či firewall.
IT SYSTEMS 1-2/2009, 1. 3. 2009 - Tomáš Přibyl

Sítí se červ řítí…

Sítí se červ řítí…
Asi nikoho už nepřekvapuje, že se náš jazyk obohacuje v souvislosti s moderními technologiemi o nová slova. Jedním z těch anglických, která se objevila v poslední době a která se usazují i v našich končinách je „wormable“....
IT SYSTEMS 12/2008, 19. 1. 2009 - Tomáš Přibyl

Sedm z deseti webů je zranitelných

XSS – skriptování napříč servery

Sedm z deseti webů je zranitelných
Skriptování napříč servery je velmi rozšířený a nebezpečný typ útoku, který je ale i v našich zeměpisných šířkách známější pod původním anglickým označením cross-site scripting nebo zkratkou XSS.
Speciál IT Professional - IT security, 13. 12. 2008 - Karim Ifrah

Nové hrozby malwaru

Nové hrozby malwaru
Červi se šíří skrz aplikace Web 2.0., rok SQL injection útoků na legitimní webové stránky, napadení RSS kanálů, multimedia malware, trojani útočí na routery, MacOS X v zorném úhlu... To jsou jen některá z hesel provázejících aktuální...
IT SYSTEMS 11/2008, 9. 12. 2008 - Jan Čančík

Bezpečnost informací se netýká jen IT firem

Bezpečnost informací se netýká jen IT firem
V poslední době se stále častěji hovoří o systému managementu informační bezpečnosti (tzv. ISMS) podle normy ISO 27001 coby o dalším „ISO, které firma může mít“. ISMS (anglicky information security management system) je tedy část...
  

- Inzerce -

Máte správně zpracovanou dokumentaci požární ochrany?

Chyby vás mohou stát desítky milionů korun


BOZPMáte zpracovanou ze zákona povinnou dokumentaci bezpečnosti práce a požární ochrany? A jste si jisti, že správně? Pokuty v této oblasti totiž nejsou právě zanedbatelné.

IT SYSTEMS 10/2008, 8. 11. 2008 - Martin Jelínek

Autentizační tokeny v praxi

Autentizační tokeny v praxi
Pamatujete doby, kdy jste zapnuli počítač, odešli si uvařit kávu a po jejím vypití jste mohli začít pracovat s DOSem nebo s Windows? Takhle to již dnes nefunguje. Nebudeme se bavit o rychlosti hardwaru, ale o prvku, který se dostal nejen mezi...
akce
IT SYSTEMS 10/2008, 7. 11. 2008 - Tomáš Přibyl

Technologie VoIP z hlediska bezpečnosti

Technologie VoIP z hlediska bezpečnosti
Jen málokterá technologie se rozvíjí s takovou dynamikou jako VoIP (Voice over IP). Vždyť třeba ve Spojených státech ji dnes používá přes padesát procent organizací. Přesná čísla z českého prostředí nemáme k dispozici a asi jsou nižší, nicméně...
  

- Inzerce -

Data se musí chránit aktivně

ČD - TelematikaKybernetické a DDoS útoky jsou denním problémem nejen velkých firem, jako jsou banky a finanční instituce, ale také e-shopů či webhosterů. Důvodem těchto útoků může být konkurenční boj, nespokojený zákazník nebo někdo, kdo si jen hraje. A protože lze DDoS útok koupit za pár dolarů na internetu, je potřeba, aby společnosti svá data aktivně chránily.

IT SYSTEMS 9/2008, 20. 10. 2008 - Michael Pick

Brány do podnikových sítí IV. díl

Bezpečnostní funkce

Brány do podnikových sítí IV. díl
Původním úkolem zařízení připojujících firemní LAN bylo především zajistit připojení k internetu, tzn. konverze různých fyzických médií (obvykle ethernetu na nějaký druh sériové linky) a směrování provozu mezi nimi. Jakési zabezpečení bylo tehdy...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -