facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Nebezpečné USB disky

Nebezpečné USB disky
Z pohledu koncového uživatele je USB disk velmi užitečné zařízení. Pro IT profesionála může být USB naopak noční můrou. Uživatelé na něj mohou nejen zkopírovat citlivá data, která se následně mohou velmi jednoduše ztratit a bez šifrování či hesla jsou zcela mimo kontrolu. Prostřednictvím USB paměti lze šířit i škodlivé kódy či viry. Rizika spojená s USB disky stoupla zejména s novým fenoménem přenosných aplikací, což jsou programy spustitelné přímo z USB disku. Ty mohou obsahovat zranitelná místa, a malware tak může napadnout pracovní stanici i další místa v podnikové síti. Mimo jiné se prostřednictvím USB disků šíří i aktuální destruktivní č... více »

Filtrování webového přístupu ve firmách

Filtrování webového přístupu ve firmách
O webových hrozbách pro individuální počítačové uživatele již byly popsány stohy papírů. Faktu, že podniky a organizace jsou díky neregulovanému přístupu k webu vystaveny často ještě horším rizikům, si je však vědom jen málokdo. Aktuální hrozby se dají rozdělit do dvou rovin: a to na čistě bezpečnostní (technické), kdy uživatelé stáhnou do svých počítačů škodlivý software, a na hrozby obecné, které vyplývají z nepracovního brouzdání po internetu vedoucí ke ztrátě produktivity (například sociální sítě, freemaily aj.). V horším případě může dojít ke ztrátě reputace firmy, jejímž jménem se dějí například krádeže duševního vlastnictví č... více »

Jak efektivně řídit přístup k firemním informacím

Výsledky průzkumu identity & access managementu (IAM)

Jak efektivně řídit přístup k firemním informacím
Vedení mnoha společností není spokojeno s výsledky projektů, které mají za cíl zlepšit řízení zaměstnaneckých přístupů ke zdrojům organizace – identity & access management (IAM). Efektivitu projektů také oslabuje přílišné zaměření na technologie. To jsou některé z hlavních zjištění průzkumu 2009 European Identity and Access Management (IAM) Survey, který provedly celosvětová síť poradenských společností KPMG a společnost Everett. Průzkum byl proveden ve 23 evropských státech a zúčastnilo se ho 128 organizací jak z různých podnikatelských odvětví (finančnictví, informatika, komunikace a zábavní průmysl, infrastruktura)... více »

Chraňte svoje data – šifrujte!

Kryptografie a ochrana dat

Chraňte svoje data – šifrujte!
Jistě jste coby majitelé a uživatelé drahocenných dat někdy přemýšleli, co se stane, pokud se informace privátního či tajného charakteru dostanou do cizích rukou. Jaké budou důsledky? Ostuda na internetu, vykradené konto, převálcování konkurencí, složitá obnova dat nebo ztráta důvěry u partnerů? Rizika vyplývající ze ztráty nebo odcizení dat jsou různá. Nejohroženějšími odvětvími jsou kupříkladu armáda, bankovnictví, zdravotnictví, výzkum a některé organizace státní správy, ale také výrobní podniky. Důležitou roli ve hře o data hraje průmyslová špionáž – profesionální i amatérská. Shromažďuje data ze všech odvětví průmyslu a zneužívá je... více »
akce

Jak zastavit vnitřního nepřítele?

Jak zastavit vnitřního nepřítele?
Za šedesáti až osmdesáti procenty incidentů v informačních systémech stojí interní uživatelé (zdroj: průzkum Computer Security Institute San Francisco).
Důvěryhodný nepřítel „Vnitřní nepřítel“ je noční můrou všech administrátorů, správců sítí či bezpečnostních ředitelů. Obvykle je označován ne příliš libozvučně znějícím, leč čím dále více rozšířeným výrazem „insider“. Definice praví, že je to současný či bývalý zaměstnanec nebo kontraktor, který měl platný přístup do informačního systému organizace. Právě takovíto lidé představují největší nebezpečí, protože kromě přístupu (byť třeba bývalého) znají systém ... více »

Bezpečný vzdálený přístup pro distribuovaná pracoviště

Bezpečný vzdálený přístup pro distribuovaná pracoviště
Potřeby vzdáleného přístupu jsou obvykle definovány dle typu používaného zařízení. Někteří zaměstnanci využívají přístup k informacím prostřednictvím notebooků, chytrých telefonů či PDA, které jsou v majetku společnosti a jsou plně spravovány. Zatímco jiní se mohou připojovat z neudržovaných zařízení bez jakékoliv kontroly, ke kterým patří například letištní internetové kiosky, internetové kavárny nebo domácí počítače. Současně malware, spyware a jiný „krimiware“ představuje stále větší hrozbu pro zachování důvěrnosti, integrity a dostupnosti obchodních informací. Podniky, pro něž je otázka vzdáleného připojení životní nutností, t... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57
Ceník inzerce portálu SystemOnLine