facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Zabezpečení mobilních zařízení

Mobilní zařízení čelí novým bezpečnostním hrozbám

Zabezpečení mobilních zařízení
Chytré telefony se rychle stávají nezbytný komunikačním a výpočetním nástrojem pro neustále se zvyšující počet mobilních pracovníků. Celosvětové prodeje chytrých telefonů již předstihly prodej přenosných počítačů a předpokládá se jejich růst o více než třicet procent až do roku 2013. Stejně jako jiné přenosné komunikační přístroje se mobily staly nedílnou součástí moderního obchodního světa a poskytují mu větší flexibilitu, informační sílu, ale také nová rizika. Oblíbené funkce, jako jsou e-mail, připojení k internetu, stále rozšířenější přístup k podnikovým sítím a důvěrným informacím, představují pro podniky širokou a rostoucí škálu bezpečn... více »

Implementace bezpečnostních opatření a jejich kontrola

Seriál: Informační bezpečnost v praxi (3. díl)

Implementace bezpečnostních opatření a jejich kontrola
Zatím jsme si řekli, jakým způsobem přistupovat k analýze informační bezpečnosti organizace, jak řídit rizika a navrhovat bezpečnostní opatření, jakou bezpečnostní dokumentaci můžeme použít, a naznačili jsme si, jakým způsobem stanovená bezpečnostní opatření prosazovat. Náš miniseriál uzavřeme tím, že se podíváme na některé možnosti, jak ověřit správnost fungování bezpečnostních opatření, podporu kontinuálního fungování a zlepšování bezpečnostního systému organizace.
Proč kontrolovat a jak? Již staré známé lidové pořekadlo říká: důvěřuj, ale prověřuj. A co se informační bezpečnosti týká, není tomu jinak, spíše naopak. Pokud to bezpečnos... více »

Bezpečnostní opatření

Seriál: Informační bezpečnost v praxi (2. díl)

Bezpečnostní opatření
V minulém úvodním dílu našeho miniseriálu jsme se věnovali problematice analýzy informační bezpečnosti organizace. Dnes pokročíme dále a nastíníme si, jak postupovat při následné definici bezpečnostních opatření, kterými kroky začít a s jakými úskalími se při jejich implementaci nejčastěji potkáváme.
Řízení rizik Dejme tomu, že jsme v organizaci, kde se nám povedlo prosadit a provést analýzu informační bezpečnosti. Ta ukázala řadu bezpečnostních nedostatků a zranitelností. Tyto představují vstupní brány pro řadu hrozeb, které aktuálně působí na organizaci z vnějšího prostředí i zevnitř a generují tak určitá bezp... více »

Jak začít?

Seriál: Informační bezpečnost v praxi (1. díl)

Jak začít?
Témata týkající se zajištění dostatečné úrovně informační bezpečnosti organizace patří mezi často diskutovaná. Bohužel se tak děje spíše na „teoretické“ úrovni. Prosazení konkrétních bezpečnostních opatření a procesů do praxe pak ve valné většině případů selhává. Většinou se řeší pouze zabezpečení samotných informačních technologií, ale neméně důležitá opatření v oblasti organizační bezpečnosti se ztrácí ve zmatcích hierarchie organizace.
Pokud přihlédneme k aktuálnímu prostředí, které je silně ovlivněno trvající ekonomickou krizí, nemůžeme přehlédnout její vliv na zajištění informační bezpečnosti. I když ještě... více »
akce

Uživatel jako zdroj rizik a přístupy k jejich zvládání

Uživatel jako zdroj rizik a přístupy k jejich zvládání
Pokud jste se v rámci svých pracovních úkolů někdy podíleli na řešení otázek zabezpečení organizace, jistě budete souhlasit s tvrzením, že vybudování a udržení potřebné úrovně informační bezpečnosti je nelehký úkol, který vyžaduje spoustu času a úsilí. Při tomto snažení je nutné se věnovat všem oblastem bezpečnosti, protože zanedbání nějakého detailu v jedné oblasti se může ve výsledku projevit degradací celého systému.
Sám jsem se s problematikou informační bezpečnosti začal seznamovat asi před osmi lety. Moje začátky byly spojené především s technickými aspekty zabezpečení počítačů, jako jsou antiviry, šifrování, firewally apod. Teprve... více »

IT bezpečnost jako služba?

IT bezpečnost jako služba?
Různé služby pro informační bezpečnost jsou dnes již nedílnou součástí našeho trhu s ICT. Různé typy penetračních testů, bezpečnostních analýz, konzultací atd. najdeme v nabídkách jak menších firem, tak i velkých systémových integrátorů. Smutnou realitou dnešního trhu jsou ale často značné rozdíly v kvalitě těchto služeb. Ukažme si tedy na příkladech několika typických oblastí bezpečnostních služeb, co bychom měli od svých dodavatelů požadovat a na co si dát pozor…
Penetrační testy – když už, tak pořádně Penetrační testy patří mezi poměrně známé a typické bezpečnostní služby. Zjednodušeně řečeno jejich podstata spočívá v tom, že se test... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57
Ceník inzerce portálu SystemOnLine