facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Dialog 3000Skylla

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT SYSTEMS 9/2008, 20. 10. 2008 - Tomáš Přibyl

Filtrování webu

Filtrování webu
Pod pojmem filtrování webu či URL (web filtering) si nejčastěji představujeme blokování přístupu na stránky s obsahem, který nemá souvislost s pracovní náplní. To je ale jen jeden z jeho úkolů – rozhodně však ne jediný.
  

- Inzerce -

Univerzální řešení na perimetru sítě

Barracuda Security SuiteS tím, jak se počítačové hrozby stávají více a více různorodé, roste i potřeba konsolidace ochrany proti nim. Důvodem je nejen nutnost udržení efektivní komplexní správy zabezpečení, ale také účelné vynakládání finančních a lidských zdrojů.

Speciál IT Professional - IT Security, 18. 4. 2008 - Martin Ondráček

Ach ta zpropadená hesla

Ach ta zpropadená hesla
Uživatelské jméno, a hlavně heslo, to jsou dnes klíčové údaje, které jsou nutné pro to, aby se uživatel vůbec přihlásil do počítače, spustil intranetovou aplikaci, přihlásil se ke svému e-mailu, internet bankingu, vybral si peníze z platební...
IT SYSTEMS 4/2008, 18. 4. 2008 - Martin Konečný [ konecny (zavináč) ccb (tečka) cz ]

Brány do podnikových sítí II. díl

Recenze: IBM ISS Proventia MX1004

Brány do podnikových sítí II. díl
V dalším dílu seriálu o branách do podnikových sítí jsme měli možnost v redakci otestovat zařízení z divize IBM Internet Security Systems s označením Proventia MX1004. Jedná se o multifunkční bezpečnostní zařízení pro zabezpečení firemní sítě....
IT SYSTEMS 3/2008, 28. 3. 2008 - Tomáš Přibyl

Bezpečnostní incident – den poté

Bezpečnostní incident – den poté
Kdo slibuje stoprocentní bezpečnost, tak buď neví, o čem hovoří, nebo záměrně uvádí nepřesné informace. A tak se čas od času zkrátka stane, že k nějakému incidentu dojde. V takovém případě více než kdy jindy platí, že „štěstí přeje připravenému“....
IT SYSTEMS 11/2007, 9. 1. 2008 - Tomáš Přibyl

Malé organizace, velký problém

Specifika informační bezpečnosti v malých firmách

Malé organizace, velký problém
Problematika informační (ne)bezpečnosti se týká každého jedince a každé organizace. Bohužel, na někoho její důsledky dopadají přece jen více než na jiné hráče na trhu. Těmi nejpostiženějšími jsou v dané oblasti především malé a střední firmy......
Outsourcing IT I, 1. 1. 2008 - John Leigh

Je tam venku bezpečno?

Je tam venku bezpečno?
Počítačová konvergence, otevřené standardy a konektivita, to vše v naší digitální ekonomice přispívá k tomu, že na ni mnozí nahlížejí jako na pátou technologickou revoluci průmyslového věku. A jedním z jejích klíčových rysů je tendence k outsourcování....
Outsourcing IT I, 1. 1. 2008 - Petr Nádeníček

Externí správa bezpečnosti

Outsourcing bezpečnostního správce

Externí správa bezpečnosti
Pokud společnost bere systém řízení informační bezpečnosti vážně, bude brzy nucena zaměstnat bezpečnostního správce, který na sebe převezme zodpovědnost za bezpečnost ICT. Najít odpovídající osobu není jednoduchý úkol. Staví se do cesty komplikace...
  

- Inzerce -

Phishing stále více cílí na střední management

ALWIL TradeNěkolik studií mapuje aktuální podobu počítačového zločinu. Firmy by neměly příliš spoléhat na to, že problémům dokáží čelit bez specializovaných řešení, tj. jinak než technickými prostředky.

Společnost CSID zkoumala, s jakými komoditami se dnes v rámci internetové kriminality na černých trzích obchoduje.

IT SYSTEMS 9/2007, 31. 10. 2007 - Tomáš Přibyl

VPN – pomocník (nejen) v bezpečnosti

VPN – pomocník (nejen) v bezpečnosti
Internet je vším možným, jen ne bezpečným prostředím. Přesto i v jeho rámci jde komunikovat velmi bezpečně. Stačí použít technologii známou pod zkratkou VPN (virtual private network). Nejde přitom o žádnou novinku, „vé-pé-enky“ se používají...
akce
IT SYSTEMS 10/2007, 29. 10. 2007 - Michal Drozd

Boj s lidským faktorem v informační bezpečnosti

Boj s lidským faktorem v informační bezpečnosti
Víte, ze které strany může přijít útok na vaši IT infrastrukturu a data v ní uložená? I když používáte moderní prvky zabezpečení, využíváte procesní politiky, provádíte aktualizace, instalujete bezpečnostní patche, máte vytvořenou bezpečnostní...
  

- Inzerce -

Útočníci získávají oběti rychle

Pokročilé techniky se stále více používají i proti menším firmám


ALWIL TradeEkosystém počítačového zločinu se stále rozvíjí. Všeobecná dostupnost malwaru i infrastruktura, o kterou se podvodníci při svých akcích mohou opírat, jim umožňuje „plýtvání“ - jinak řečeno, sofistikované pokusy o zneužívání si už útočníci nevyhrazují jen pro speciální cíle typu vládních agentur, ale nasazují je plošně. Vážně ohroženy jsou firmy všech velikostí.

IT SYSTEMS 3/2007, 20. 9. 2007 - Dagmar Brechlerová

Sociální inženýrství

Sociální inženýrství
Bezpečnost informačních systémů není pouze záležitostí technickou, velmi významným prvkem bezpečnosti je i lidský prvek. Koneckonců i mezi správci IT panuje přesvědčení, že „největším bezpečnostním problémem je to cosi mezi židlí a klávesnicí“....
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -