facebook
Tematické sekce
 
Branžové sekce
Přehledy
Inzerce
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
Navisys

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

DRaaS – cloudové zotavení po havárii

DRaaS – cloudové zotavení po havárii
Dostupnost aplikací a dat má přímý vliv na výkonnost jakékoli moderní firmy, a to napříč celou její hierarchií. Výpadky technologií odčerpávají firmám životodárnou energii, přičemž každá neproduktivní minuta představuje nejen...
  

- Inzerce -

NOVÁ MOSILANA zálohuje svá provozní data hybridně

NOVÁ MOSILANANOVÁ MOSILANA je největším výrobním závodem italského koncernu MARZOTTO GROUP a největším výrobcem vlněných tkanin v Evropě. NOVÁ MOSILANA navazuje na tradice textilní výroby v Brně, která nyní dosahuje světového významu.

Pořádek v evidenci HW může výrazně zlepšit bezpečnost

Pořádek v evidenci HW může výrazně zlepšit bezpečnost
Řada IT týmů překvapivě stále není ochotná investovat čas ani finance do „pořádku“. Pokud panuje v IT nepořádek, tak se může snadno stát, že IT oddělení ani neví, zda zařízení nalezená v síti jsou schválená, což je v době...

Automatizované útoky vyžadují automatizovanou obranu

aneb Jak umělá inteligence odhaluje hackery

Automatizované útoky vyžadují automatizovanou obranu
Na jedné straně je nenápadná kancelářská budova v Brazílii, na Filipínách, v Rusku nebo Číně, kde za počítačem sedí hacker, který chce získat citlivá data. Na té druhé se elitní IT expert snaží tyto snahy odrazit....
  

- Inzerce -

Obnova dat cloudu nebyla nikdy jednodušší

VeeamS otázkou bezpečného zálohování dat se potýká každý zodpovědný podnik, přičemž díky současné popularitě cloudu mezi zvažované možnosti právem patří i zálohování do cloudového prostředí.

Prevence online fraudu a kybernetických incidentů

Prevence online fraudu a kybernetických incidentů
Rok 2017 a léta následující se ponesou ve znamení digitalizace – společenského procesu, při němž jsou, zjednodušeně řečeno, zákazníkům přinášeny služby a další hodnoty prostřednictvím kombinace různých online a mobilních...

Penetrační testování formou red team testu

Penetrační testování formou red team testu
Zákon o kybernetické bezpečnosti (ZoKB) má mnoho dopadů napříč různými odvětvími. Organizace musí zajistit svůj soulad s požadavky tohoto zákona a zároveň se snaží ověřit, zda jsou jimi stanovená opatření dostatečná. V současné...
  

- Inzerce -

Kaspersky Lab dokládá svoji transparentnost a důvěryhodnost

Kaspersky LabDnešní společnost je závislá na informačních a komunikačních technologiích (ICT) více než kdy dříve, a s tím souvisí i vývoj a rozšiřování kybernetických hrozeb. Společně s bouřlivým rozvojem a zaváděním ICT se stupňuje také intenzita kybernetických hrozeb.

Netradiční kybernetické útoky

Netradiční kybernetické útoky
Kybernetické útoky jsou v současnosti pro většinu organizací s rozsáhlejší IT infrastrukturou na denním pořádku. Bez nadsázky je dokonce možné říci, že pokud některá organizace provozuje k internetu připojený webový...

Flowmon: 10 let analýzy sítí v Česku

Flowmon: 10 let analýzy sítí v Česku
Před deseti lety stála společnost Flowmon Networks, tehdy ještě pod názvem Invea-Tech, u zrodu komerčních řešení pro pokročilou správu a zabezpečení síťové infrastruktury u nás. Dnes je lídrem trhu, jehož produkty pomáhají...

Rok 2016 z pohledu CSIRT.CZ

Botnety, ransomware, rozvoj bezpečnostních týmů a směrnice NIS

Rok 2016 z pohledu CSIRT.CZ
K bilancování předešlého roku se dostane asi každý a národní bezpečnostní tým CSIRT.CZ není výjimkou. Náš tým od svého vzniku v roce 2011 každý rok zaznamenává narůst počtu incidentů a platilo to bohužel i v uplynulém...
akce IT Security: Konference, semináře, školení, ...
(20.9.2018 - 20.9.2018)
(26.9.2018 - 26.9.2018)
akce

Jak se bránit zneužívání zranitelných míst IT

Jak se bránit zneužívání zranitelných míst IT
Svět se mění a ve srovnání s minulostí je mnohem nebezpečnější. Dvojnásob to platí pro svět kybernetický. Počítačoví zločinci své mechanismy neustále zdokonalují a k útokům dnes využívají i velmi pokročilé technologie....

Tvorba počítačových virů snadno a rychle

Nástroj na tvorbu exploitů Ancalog je příkladem profesionalizace kyberzločinu

Tvorba počítačových virů snadno a rychle
Zneužívání dokumentů pro šíření malwaru je mezi počítačovými zločinci velmi populární, zejména pak ve spojení s nakaženými přílohami obsahujícími více či méně zákeřná makra nebo skripty. Má to své opodstatnění, protože drtivá...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36
Ceník inzerce portálu SystemOnLine