IT Security

clanky IT Security: články
IT SYSTEMS 9/2014, 9. 11. 2014

Jak probíhá kybernetické cvičení?

Jak probíhá kybernetické cvičení?
Kybernetické cvičení je poměrně nový fenomén, které se v ICT bezpečnosti stále výrazněji profiluje. Cílem takového cvičení je poskytnout týmům a bezpečnostním specialistům prostor pro zlepšení schopností a natrénování reakcí v reálných...
  

- PR -

GFI Unlimited Secure Email: bezpečná elektronická pošta pro malé a střední firmy

Jsou dvě oblasti, které letos budou pro obchodní kontinuitu malých a středních firem (SMB) kriticky důležité: bezpečnost firemních sítí a elektronické pošty. Podle odhadů společnosti GFI Software více než 50 % loňských útoků směřovalo právě na SMB firmy.

IT SYSTEMS 9/2014, 13. 10. 2014

Zákon o kybernetické bezpečnosti v praxi

Zákon o kybernetické bezpečnosti v praxi
V médiích se obvykle zmiňuje Zákon o kybernetické bezpečnosti (ZOKB) ve vztahu k pravomocem kybernetického centra a zásahům do soukromí občanů. V tomto článku se zaměřím na to, jaké dopady bude mít přijetí zákona pro firmy,...
IT SYSTEMS 9/2014, 3. 10. 2014

Vyplatí se uvažovat o DRaaS?

Vyplatí se uvažovat o DRaaS?
Disaster Recovery as a Service (DRaaS) je jednou z nejnovějších cloudových služeb, která v sobě kombinuje nejvýraznější výhody a zároveň největší obavy zákazníků z cloudu. Proč má tedy smysl o ní uvažovat?
IT SYSTEMS 7-8/2014, 22. 9. 2014

Změny a dopady nové normy ISO/IEC 27001:2013

Změny a dopady nové normy ISO/IEC 27001:2013
Standard ISO/IEC 27001 byl poprvé publikován v roce 2005 jako nástupce svého předchůdce BS 7799 a specifikuje rámec Information Security Management System (ISMS). Od té doby se v oblasti informačních technologií mnohé změnilo,...
IT SYSTEMS 7-8/2014, 3. 9. 2014

Otazníky kolem zákona o kybernetické bezpečnosti

Otazníky kolem zákona o kybernetické bezpečnosti
Na několik otázek souvisejících s novým zákonem o kybernetické bezpečnosti jsme se zeptali Tomáše Strýčka, ředitele společnosti AEC.
IT SYSTEMS 7-8/2014, 3. 9. 2014

Kybernetickou bezpečnost ošetří nový zákon

Kybernetickou bezpečnost ošetří nový zákon
Poslanecká sněmovna v polovině června schválila zákon o kybernetické bezpečnosti, který začne platit od nového roku. Jak už název napovídá, důvodem jeho vzniku je především ochrana kritické informační a komunikační infrastruktury...
IT SYSTEMS 6/2014, 20. 8. 2014

Letmý pohled do světa biometrie

Otisk prstu zatím převládá

Letmý pohled do světa biometrie
Využívání biometrie je stále častější. Čtečka otisků prstů nebo identifikace uživatele podle obličeje patří k běžné výbavě moderních notebooků i některých mobilních telefonů. Řada lidí přesto nahlíží na biometrické metody jako na science...
  

- PR -

Chraňte svá zařízení záložními zdroji, vyplatí se to!

OLS1000Záložní zdroje od společnosti CyberPower patří ke špičce v záložních systémech nejen pro datová centra, ale i pro domácí použití. Novinkou jsou záložní zdroje řady OLS, které využívají dvojitou konverzi a představují ideálních ochranu pro zařízení, která jsou k nim připojená.

Small Business Solutions I, 21. 7. 2014

Disaster recovery v prostředí SMB

Disaster recovery v prostředí SMB
Firemní katastrofy jsou obvykle rozdělené do tří kategorií, a to mezi přírodní, jako jsou hurikány, potopy a zemětřesení, technologické zastoupené typicky chybami a výpadky hardwaru a nejčastější kategorii lidských selhání,...
akce
Small Business Solutions I, 5. 7. 2014

Zálohování v cloudu a disaster recovery

pro malé a střední podniky

Zálohování v cloudu a disaster recovery
Z analýzy společnosti Gartner vyplývá, že dvě z pěti firem jsou nuceny ukončit své podnikání do pěti let poté, co zažijí zásadní výpadek IT. I z našich zeměpisných podmínek dobře víme, co mohou způsobit živelní pohromy. V roce...
  

- PR -

Je možné nasadit aplikaci za jediný týden?

Jestli jste někdy řešili nasazování aplikace, asi víte, že všechno odladit může být celkem zdlouhavá záležitost. Dokážete si představit, že na to máte jen týden? Že je to nemožné? Není! Jde to a ani to nemusí být příliš složité.

IT SYSTEMS 6/2014, 30. 6. 2014

Centrální správa mobilní bezpečnosti

Centrální správa mobilní bezpečnosti
Rychlý nástup mobilních technologií do firemního prostředí spolu s fenoménem zvaným BYOD (bring your own device) způsobily mnoha bezpečnostním manažerům neklidné spaní. Velké množství nových zařízení, která jsou mnohdy vlastněna zaměstnancem,...
 
Ceník inzerce portálu SystemOnLine