facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Fenomén jménem eIDAS

Fenomén jménem eIDAS
Termín eIDAS se v odborném tisku objevuje stále častěji. Ostatně i v minulém čísle IT Systems byl publikován článek, kde „Na otázky kolem nařízení eIDAS“ odpovídal ing. Robert Piffl. Musím říci, že mě tento rozhovor...
  

- Inzerce -

Využijte příležitosti a připravte své zákazníky na kybernetické hrozby

Sophos NEXT-GEN IT SecurityUž nyní se setkáváme s názorem, že letošní rok je rokem ransomware. A není se čemu divit. Počet a především míra úspěšnosti ransomware útoků výrazně roste, a cílem se vedle běžných koncových uživatelů stále častěji stávají i velké organizace, u kterých se sice předpokládá určitá míra zabezpečení, ale u kterých praxe ukazuje, že zabezpečení jejich IT infrastruktury dostatečné není.

Svobodné nástroje pro řízení bezpečnosti

Svobodné nástroje pro řízení bezpečnosti
Existuje mnoho prográmků se svobodnou licencí, které mohou pomoci s řešením dílčích úloh řízení informační bezpečnosti v organizaci. A pro několik oblastí, uvažujme je např. v mezích zákona o kybernetické bezpečnosti,...

Bezpečnostní trendy roku 2017 podle Trend Micro

Bezpečnostní trendy roku 2017 podle Trend Micro
Rok 2016 byl bezesporu rokem on-line vydírání. Bohužel i pro rok 2017 platí, že si přední pozici udrží hrozby typu ransomwaru. Jednotlivé útoky budou navíc diverzifikovanější jak z pohledu způsobu „doručení“, tak i metodami,...
  

- Inzerce -

Otestovat si úroveň bezpečnosti lze i online

KYBEZ Bean dokáže posoudit kybernetické hrozby i dopady GDPR


GordicV dnešní době by ochrana informací neměla být jen zákonnou povinností. Je především existenční nutností. DDos útoky, malware, ransomware, phisihing, SQL injection, wiretapping, spoofing a další, znamenají hrozby pro každého, kdo pracuje s citlivými údaji. Analytický nástroj KYBEZ Bean dokáže posoudit nejen potenciální kybernetické hrozby, ale i dopady GDPR.

Řízení bezpečnosti privilegovaných přístupů

Zajištění bezpečnosti IT služeb poskytovaných externími dodavateli

Řízení bezpečnosti privilegovaných přístupů
Řízení privilegovaných přístupů je jednou z klíčových disciplín řízení informační bezpečnosti dle normy ČSN ISO/IEC 27001, a i zákon č. 181/2014 Sb. o kybernetické bezpečnosti na ni pamatuje. Zároveň je to oblast, která bývá...

Bezpečnostní politika hesel a vícefaktorová autentizace

Bezpečnostní politika hesel a vícefaktorová autentizace
V tomto článku se dozvíte, co je vícefaktorová autentizace a zda a pro koho se ji vyplatí zavádět. V úvodu si ujasníme pojmy „autentizace“ a „autorizace“. Autentizace je proces, v rámci něhož je ověřována identita...
  

- Inzerce -

Mobile Device Management (MDM) nabízí technologie a služby

pro správu a zabezpečení firemních mobilních zařízení


System4uMobilních zařízení pro práci ve firmách přibývá, zaměstnanci se k pracovním datům a aplikacím vzdáleně připojují i z chytrých telefonů a tabletů. IT oddělením vzniká potřeba správu mobilních zařízení sofistikovaně řešit a správně zabezpečit citlivá firemní data.

Rozhovor s Vítězslavem Cimlem, ředitelem OKsystem

Rozhovor s Vítězslavem Cimlem, ředitelem OKsystem
Vítězslav Ciml je od 1. července 2016 novým ředitelem společnosti OKsystem. Má před sebou velmi náročný úkol – navázat na úspěšné obchodní aktivity dosažené pod vedením dosavadního ředitele a zakladatele společnosti Martina Procházky,...

Správa a zabezpečení WLAN

Správa a zabezpečení WLAN
Heslem dnešní doby je být online, vždy a všude. Lidé stále více používají notebooky, tablety, telefony, ať už k práci, nebo k zábavě. Objevují se nové způsoby využití těchto zařízení, a proto nabývá na důležitosti kvalitní...
Konference Business IT

Co přináší nová směrnice EU o informační bezpečnosti?

Co přináší nová směrnice EU o informační bezpečnosti?
NIS neboli Network Information Security je první směrnice, která vznikla na půdě Evropské unie jako ucelený dokument, jehož cílem je zajistit společnou vysokou míru bezpečnosti na úrovní sítí a informačních systémů napříč všemi...
akce IT Security: Konference, semináře, školení, ...
akce

midPoint – Open source řešení pro identity management

midPoint – Open source řešení pro identity management
V minulém čísle časopisu IT Systems se Pavel Štros ze společnosti Datasys věnoval pragmatickému přístupu k informační bezpečnosti. Jedním z jeho doporučení bylo neopomíjet při výběru vhodných nástrojů a řešení otevřený software....
POINT.X (2018-19)

7 kybernetických útoků, se kterými se setkáte

7 kybernetických útoků, se kterými se setkáte
V tomto článku se pokusím vysvětlit techniky, které se skrývají za nejčastějšími kybernetickými útoky. Tak častými, že se s nimi velmi pravděpodobně setkáte i vy. Podívejme se zblízka na sedm nejběžnějších kybernetických...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35
Časopis IT Systems
IT Systems 4/
IT Systems 3/
IT Systems 1-2/
IT Systems 12/
Edice IT Systems Special
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
příloha #1 11/
Ceník inzerce portálu SystemOnLine