facebook
Tematické sekce
 
Branžové sekce
Přehledy
Gopas - ManDay.it
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Přehled antispamových technologií

Spam je největším problémem současné elektronické pošty. Není proto divu, že k jeho filtraci a rozpoznávání byla vynalezena celá řada různorodých technologií a metod. Moderní antispamové filtry potom používají kombinaci několika vybraných technik, které jejich autoři považují za účinné. V následujícím textu uvádíme přehled několika základních metod a vysvětlení jejich principu.
Ověřování odesílatele Elektronická pošta je jednou z nejstarších služeb na internetu. Standardní protokol pro doručování pošty, SMTP (Simple Mail Transfer Protocol), byl poprvé standardizován v srpnu 1982 a od té doby prošel jen několika spíše kosmetickými změnam... více »
POINT.X

Příprava zavádění čipových karet a systému identity managementu

Čipové karty, případně USB tokeny, jsou dnes jediným opravdu bezpečným úložištěm privátních informací uživatele. Patří mezi ně především privátní podpisový klíč, šifrovací klíče či různé autentizační informace, které jsou používány k autentizaci uživatele a elektronickému podpisu v rámci informačního systému organizace, e-business, e-banking, e-government a dalších. Jedním ze společných prvků autentizace uživatelů je databáze nebo adresář uživatelských účtů obsahující informace o uživateli, uživatelovy role a přístupová práva k jednotlivým částem informačního systému. Prostředky pro autentizaci, nástroje pro správu uživatelských účtů, přístup... více »

Jak dát bezpečnostní politice život

Jak dát bezpečnostní politice život
V dnešní době je téměř nemorální přiznat, že v organizaci není žádná forma bezpečnostní politiky. Průzkum [1] ukazuje, že již téměř polovina organizací v České republice formálně zpracovanou a nejvyšším vedením schválenou bezpečnostní politiku má. I kdybychom připustili, že bezpečnostní politiku mají všechny organizace a instituce, stále tu zůstává otázka – a co dál? Je to životaschopný dokument? Jak se jeho existence projevuje v praxi?
Naštěstí většina organizací chápe bezpečnostní politiku jako závazný předpis, takže se dá předpokládat, že její plnění je nebo může být vynucováno. Mnozí z praxe znají, že se politiky dá velmi dobře vyu... více »
POINT.X

Zabezpečení dat v manažerských informačních systémech

Zabezpečení dat v manažerských informačních systémech
Rostoucí konkurenční prostředí v dnešní době zvyšuje nároky na efektivnost řízení organizací. Proto se ve stále větší míře přistupuje ke komplexnímu zavádění moderních informačních systémů pro řízení, a to nejen v oblasti tradičního řízení transakcí (ERP systémy, provozní systémy), ale i v oblasti manažerských informačních systémů. Tyto systémy se vyznačují širokou nasaditelností, zasazením do heterogenní infrastruktury, snahou o systematizaci a zjednodušování administrativy a provozu, růstem otevřenosti, flexibility a integrace na různé zdrojové systémy, různé druhy uživatelů. Zájmy IT oddělení a zájmy jejich vnitřních zákazníků se silně r... více »
akce

Bezpečnost a instant messaging

Bezpečnost a instant messaging
Okamžité zprávy (Instant Messaging, IM) jsou čím dál populárnější technologií, která si nesmírně dynamicky razí cestu světem. A to tak, že během několika let má velkou šanci z postu nejpopulárnějšího komunikačního prostředku vytlačit elektronickou poštu, jejíž pozice se ještě nedávno zdála totálně neotřesitelná.
Technologie Instant Messaging Abychom celou otázku co nejlépe pochopili, pojďme se podívat na technologii IM. Je to druh elektronické komunikace, která vytváří spojení mezi komunikujícími stranami. Zprávy psané na klávesnici (event. může docházet k předávání i elektronických dat získaných jinak – zvuk, obraz, …) jsou při tomto z... více »

Poznejte nepřítele i uvnitř sítě

Poznejte nepřítele i uvnitř sítě
Tisíce systémů. Stovky protokolů a aplikací. Intenzivní provoz v síti. Všechny tyto faktory se podílejí na tom, že zajištění bezpečnosti vnitřní sítě klade na systémové správce a použité prostředky mnohem vyšší nároky než ochrana perimetru. Pro jejich naplnění nestačí pouze nasadit technologie obvyklé při ochraně vnější sítě. Interní bezpečnost vyžaduje vlastní přístupy a řešení.
Aplikační prostředí na vnějším rozhraní sítě je mnohem jednodušší a přehlednější než v případě vnitřní sítě podniku či instituce. Na perimetru je jasně omezena sada povolených aplikací a komunikačních protokolů. Vytvoření bezpečnostních pravidel a jejich vynucen... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56
Ceník inzerce portálu SystemOnLine