facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články
IT Professional - IT Security I, 10. 8. 2007 - Tomáš Přibyl

Bezpečnost: komplexní a komplexnější

Už dávno se výkonnost a kvalita bezpečnostních řešení nehodnotí podle (beztak nevypovídajícího) počtu detekovaných virů nebo podle (beztak ovlivnitelných) získaných ocenění v různých soutěžích a kláních. Dnešní důraz je kladený na něco jiného:...
  

- Inzerce -

I.CA MobileSign

elektronický podpis v mobilních zařízeních


I.CA MobileSignJednou z variant řešení zabezpečení mobilních transakcí jsou technická řešení, která využívají technologii elektronického podpisu (EP). EP je ověřenou, stále se rozvíjející technologií pracující s řadou kryptografických funkcí zajišťujících vysokou bezpečnost.

IT Professional - IT Security I, 9. 8. 2007 - Ivo Rosol

Čipové karty

Čipové karty
S čipovou kartou v různých formách se většina z nás již setkala. V nejjednodušším případě se mohlo jednat třeba o předplacenou telefonní kartu s pamětí a pevnou logikou. Řada uživatelů platebních karet dnes z důvodu vyšší bezpečnosti přechází...
IT Professional - IT Security I, 9. 8. 2007 - Tomáš Přibyl

Technologie RFID a bezpečnost

Technologie RFID a bezpečnost
Technologie RFID se pomalu, ale v podstatě nezadržitelně dere na výsluní. Nicméně tato cesta není rovná a bez výmolů: mnoho otazníků způsobují třeba otázky bezpečnosti a soukromí.
IT Professional - IT Security I, 9. 8. 2007 - Michal Medvecký

Vývoj webových aplikací

V dnešní době je obvyklé nahrazovat běžné aplikace, jejichž vývoj je relativně nákladný, odlehčenou variantou – aplikacemi s webovým rozhraním. Platforma pro psaní aplikací je to rozhodně lákavá. Jsou oblasti, ve kterých přinesla mnoho úspor...
IT Professional - IT Security I, 9. 8. 2007 - Tomáš Přibyl

Rootkity

Rootkity
Prakticky všechny prognózy a analýzy v oblasti informační bezpečnosti se vzácně shodují: jedním z největších nebezpečí příštích let se stanou rootkity. (Ostatně, to byl i jeden ze závěrů studie společnosti Gartner, kterou jsme přinesli v čísle...
IT Security, 9. 3. 2007 - Jaroslav Šnajdr

Přehled antispamových technologií

Spam je největším problémem současné elektronické pošty. Není proto divu, že k jeho filtraci a rozpoznávání byla vynalezena celá řada různorodých technologií a metod. Moderní antispamové filtry potom používají kombinaci několika vybraných technik,...
IT Security, 9. 3. 2007 - Martin Hanzal

Příprava zavádění čipových karet a systému identity managementu

Čipové karty, případně USB tokeny, jsou dnes jediným opravdu bezpečným úložištěm privátních informací uživatele. Patří mezi ně především privátní podpisový klíč, šifrovací klíče či různé autentizační informace, které jsou používány k autentizaci...
  

- Inzerce -

Zálohování do cloudu

Bezpečné, snadné a dostupné v ČR


Mnohokrát jsme dostali od zákazníků dotazy typu: „Jak efektivně odkládat zálohy virtuální infrastruktury na jinou lokalitu?“, „Bylo by možné bezpečně ukládat zálohu našich virtuálních strojů k nějakému poskytovateli?“ nebo „Chtěli bychom udržovat více kopií našich záloh, ale nemáme na to vlastní zázemí a nechceme data ukládat někam, kde to nebude bezpečně uložené a šifrované. Umíte nám s tím pomoci?“.

IT Security, 9. 3. 2007 - Josef Šustr

Jak dát bezpečnostní politice život

Jak dát bezpečnostní politice život
V dnešní době je téměř nemorální přiznat, že v organizaci není žádná forma bezpečnostní politiky. Průzkum [1] ukazuje, že již téměř polovina organizací v České republice formálně zpracovanou a nejvyšším vedením schválenou bezpečnostní politiku...
akce
IT Security, 9. 3. 2007 - Jozef Lapoš, Robert Kostka

Zabezpečení dat v manažerských informačních systémech

Zabezpečení dat v manažerských informačních systémech
Rostoucí konkurenční prostředí v dnešní době zvyšuje nároky na efektivnost řízení organizací. Proto se ve stále větší míře přistupuje ke komplexnímu zavádění moderních informačních systémů pro řízení, a to nejen v oblasti tradičního řízení transakcí...
  

- Inzerce -

Komplexní ochrana pro zařízení se systémem Android

SophosPodle výzkumné společnosti Nielsen dnes tráví uživatelé s mobilními zařízeními o 30 hodin měsíčně delší dobu než s notebooky. A kybernetičtí zločinci to samozřejmě vědí. Jen od začátku roku 2014 identifikovaly laboratoře globální sítě pro zkoumání hrozeb SophosLabs více než milion nových a jedinečných případů malware a potenciálně nežádoucích aplikací pro operační systém Android.

IT SYSTEMS 10/2006, 8. 3. 2007 - Tomáš Přibyl

Bezpečnost a instant messaging

Bezpečnost a instant messaging
Okamžité zprávy (Instant Messaging, IM) jsou čím dál populárnější technologií, která si nesmírně dynamicky razí cestu světem. A to tak, že během několika let má velkou šanci z postu nejpopulárnějšího komunikačního prostředku vytlačit elektronickou...
 
Ceník inzerce portálu SystemOnLine
Helios
- inzerce -