Hlavní partner sekce
Partneři sekce
Tematické sekce
 
Branžové sekce

Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky

Přehledy
 
Partneři webu

IT Security

clanky IT Security: články
IT SYSTEMS 9/2015, 3. 10. 2015

Cesta k efektivnímu identity managementu (7. díl)

Nasazení IAM technologií

Cesta k efektivnímu identity managementu (7. díl)
Při řešení projektů z oblasti správy identit a přístupů (Identity and Access Management, IAM) je obvykle potřebné nasadit více technologií – správu identit (provisioning), řízení přístupů (access management) i adresářovou službu,...
  

- PR -

Česká IT společnost ALEF posiluje v Rumunsku partnerství s F5

ALEFČeská společnost ALEF, jeden z největších dodavatelů informačních technologií v České republice a na několika dalších evropských trzích, se stala distributorem společnosti F5 a jejích bezpečnostních řešení pro Rumunsko. Posiluje se tak více než devítiletý vztah mezi oběma firmami na Slovensku, v Maďarsku a České republice.

IT řešení pro veřejný sektor a zdravotnictví, 23. 9. 2015

Zákon o kybernetické bezpečnosti – nevyřízená záležitost

Zákon o kybernetické bezpečnosti – nevyřízená záležitost
O zákonu o kybernetické bezpečnosti bylo napsáno mnoho článků a proběhla řada více či méně bouřlivých diskuzí. Pojďme si shrnout známá fakta a povinnosti s datem červenec 2015. Organizace, které tušily či věděly,...
IT SYSTEMS 7-8/2015, 31. 8. 2015

Největší únik vládních dat v historii USA

Největší únik vládních dat v historii USA
Informace je již od prvopočátku nejhodnotnější komoditou a neplatí to pouze pro komerční sféru. I vlády různých zemí již před lety pochopily, že kybernetický prostor je živnou půdou pro rozličné formy průmyslové špionáže....
IT SYSTEMS 7-8/2015, 24. 8. 2015

Cesta k efektivnímu identity managementu (6. díl)

Pokročilé technologie pro správu identit

Cesta k efektivnímu identity managementu (6. díl)
Správa identit (Identity Management, IdM) je jednou z klíčových technologií v oblasti správy identit a přístupů (Identity and Access Management, IAM). Hlavní zodpovědností IdM systémů je spravovat a synchronizovat údaje v adresářové...
IT SYSTEMS 6/2015, 3. 8. 2015

Pokročilá analýza provozu datových sítí (4. díl)

Sledování výkonu sítě a aplikací

Pokročilá analýza provozu datových sítí (4. díl)
V předchozích dílech našeho seriálu jsme se věnovali monitorování datových toků, paketové analýze a výhodám spojení obou přístupů. Celé téma v tomto článku uzavřeme a ukážeme si, jak je možné odlišit výkonnostní problémy...
Small Business Solutions I, 23. 7. 2015

Malé firmy mají problémy s mobilní bezpečností

Malé firmy mají problémy s mobilní bezpečností
I přes všechny očekávané těžkosti a bezpečnostní problémy nelze ve firmách mobilizaci podnikových procesů zastavit. Trh s nástroji a řešeními pro podporu podnikové mobility ale rozhodování šéfům IT nezjednodušuje....
IT SYSTEMS 5/2015, 3. 6. 2015

Malé a střední firmy mají problémy s mobilní bezpečností

Malé a střední firmy mají problémy s mobilní bezpečností
Už od dob, kdy se Apple s iOS a Google s Androidem vrhly na dobývání vrcholných podílů na trhu s mobilními zařízeními, uživatelé se s obchodníky a odborníky dohadují, který systém je bezpečnější....
  

- PR -

Security Operations Center (SOC)

Vaše kyberbezpečnost za paušál


Nemáte zaměstnance s velmi specializovanými dovednostmi v oblasti sítí a bezpečnosti? Dále digitalizujete a adaptujete nové technologie? Do kyberbezpečnosti investujete, ale nároky narůstají? V době stále sofistikovanějších kybernetických útoků přirozeně vzrůstají nároky na udržování IT bezpečnosti. Jednoduchá řešení ale nefungují. Řešením je služba SOC (Security Operations Center), která se opírá o nejnovější technologie a zkušené specialisty.

Cloud computing a virtualizace IT I, 2. 6. 2015

Zálohování v kontextu výstavby datového centra

Zálohování v kontextu výstavby datového centra
Pokud právě řešíte otázku budování a správy moderního virtuálního datového centra, nezapomeňte se ujistit, že ještě před samotnou realizací znáte odpovědi na to, jak budete zálohovat.
akce
Cloud computing a virtualizace IT I, 1. 6. 2015

Dva způsoby ochrany virtuálních strojů před malware

Dva způsoby ochrany virtuálních strojů před malware
Firmy ve virtualizaci nejčastěji vidí nástroj pro snížení provozních nákladů, zjednodušení správy i zvýšení dostupnosti serverů a virtuálních desktopů. Ale je zde ještě jeden pohled, a to ten bezpečnostní. Jak chránit...
  

- PR -

GFI Unlimited Secure Email: bezpečná elektronická pošta pro malé a střední firmy

Jsou dvě oblasti, které letos budou pro obchodní kontinuitu malých a středních firem (SMB) kriticky důležité: bezpečnost firemních sítí a elektronické pošty. Podle odhadů společnosti GFI Software více než 50 % loňských útoků směřovalo právě na SMB firmy.

IT SYSTEMS 5/2015, 27. 5. 2015

Pokročilá analýza provozu datových sítí (3. díl)

Monitorování datových toků vs. paketová analýza

Pokročilá analýza provozu datových sítí (3. díl)
V tomto seriálu seznamujeme čtenáře s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V předchozích dvou dílech jsme se věnovali monitorování datových toků (standard NetFlow) a paketové...
 
Ceník inzerce portálu SystemOnLine