facebook
Tematické sekce
 
Branžové sekce
Přehledy
IT Systems - online trafika
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
VERA

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Kde jsou hranice etického hackingu?

Lze v průběhu letu beztrestně hacknout Boeing 737?

Kde jsou hranice etického hackingu?
V polovině minulého roku informovala zahraniční i tuzemská média o americkém hackerovi, kterému se prostřednictvím palubního zábavního systému podařilo nabourat přímo do řízení letadla a získat přístup k jeho interním...
  

- Inzerce -

Využijte příležitosti a připravte své zákazníky na kybernetické hrozby

Sophos NEXT-GEN IT SecurityUž nyní se setkáváme s názorem, že letošní rok je rokem ransomware. A není se čemu divit. Počet a především míra úspěšnosti ransomware útoků výrazně roste, a cílem se vedle běžných koncových uživatelů stále častěji stávají i velké organizace, u kterých se sice předpokládá určitá míra zabezpečení, ale u kterých praxe ukazuje, že zabezpečení jejich IT infrastruktury dostatečné není.

Bezpečnostní rizika pro webové aplikace

Bezpečnostní rizika pro webové aplikace
Vystavování podnikových aplikací do prostředí internetu se těší stále větší oblibě. Snadná dostupnost aplikace pro uživatele s sebou ovšem přináší také nejrůznější úskalí a bezpečností rizika. Stále více webových aplikací...

Podceňované a přeceňované články firemní ochrany IT

Podceňované a přeceňované články firemní ochrany IT
Svět okolo nás se neustále mění a platí to i z pohledu bezpečnosti informačních technologií. To, co ještě nedávno bylo považováno z pohledu ochrany za nice-to-have, je dnes naprostým základem. Postupy moderních počítačových...
  

- Inzerce -

Otestovat si úroveň bezpečnosti lze i online

KYBEZ Bean dokáže posoudit kybernetické hrozby i dopady GDPR


GordicV dnešní době by ochrana informací neměla být jen zákonnou povinností. Je především existenční nutností. DDos útoky, malware, ransomware, phisihing, SQL injection, wiretapping, spoofing a další, znamenají hrozby pro každého, kdo pracuje s citlivými údaji. Analytický nástroj KYBEZ Bean dokáže posoudit nejen potenciální kybernetické hrozby, ale i dopady GDPR.

Ochrana dat před ransomwarem pomocí NAS

Ochrana dat před ransomwarem pomocí NAS
Ransomware je momentálně asi nejrozšířenější hrozba ohrožující podniky i koncové uživatele. Jednoduchou, a přesto účinnou metodou omezení hrozby ransomwaru je zajistit, abyste vždy měli aktuální, dálkově ovládané zálohy dat. Vhodným...

Ransomware – historie, aktuální vyhlídky a možnosti ochrany

Ransomware – historie, aktuální vyhlídky a možnosti ochrany
Ransomware je aktuálně asi nejsledovanějším typem kybernetické hrozby. Vzhledem k laicky srozumitelnému, destruktivnímu a vyděračskému projevu totiž vzbuzuje velkou pozornost v médiích. Mohli bychom podlehnout zdání, že jde jen...
  

- Inzerce -

Mobile Device Management (MDM) nabízí technologie a služby

pro správu a zabezpečení firemních mobilních zařízení


System4uMobilních zařízení pro práci ve firmách přibývá, zaměstnanci se k pracovním datům a aplikacím vzdáleně připojují i z chytrých telefonů a tabletů. IT oddělením vzniká potřeba správu mobilních zařízení sofistikovaně řešit a správně zabezpečit citlivá firemní data.

10 kroků k ochraně výrobních dat před e-mailovými hrozbami

10 kroků k ochraně výrobních dat před e-mailovými hrozbami
Více než 180 miliard zpráv je odesláno a přijato každý den. Mnoho z nás dostane stovky zpráv každý týden, ne-li denně. Každý z těchto zdánlivě nevinných e-mailů může být zdrojem útoku, může obsahovat malware, případně způsob,...

Řešení pro správu firemní mobility

Řešení pro správu firemní mobility
Mobile Device Management (MDM) nebo také Enterprise Mobility Management (EMM) jsou pojmy, které jsou v oblasti IT užívány stále častěji. Označují totiž nástroje pro správu firemních mobilních zařízení, jejíž význam rychle roste. Zaměstnanci...

Pojištění proti kybernetickým rizikům

Pojištění proti kybernetickým rizikům
S rostoucími počty kybernetických incidentů, úniků dat a nárůsty nákladů na nápravu se začínají firemní manažeři i v Česku mnohdy rozhlížet, jak hrozící riziko snížit pojištěním. Na západ od našich hranic se...
akce IT Security: Konference, semináře, školení, ...
akce

Nařízení eIDAS přehledně a srozumitelně v 10 otázkách a odpovědích

Nařízení eIDAS přehledně a srozumitelně v 10 otázkách a odpovědích
V souvislosti s nabytím účinnosti nařízení eIDAS a připravovaného zákona o službách vytvářejících důvěru vám přinášíme srozumitelné odpovědi na deset hlavních otázek, a jak toto nařízení může dopadnout na vaši...

Přístupy k naplňování zákona o kyberbezpečnosti

Přístupy k naplňování zákona o kyberbezpečnosti
Zajímá vás, jak jsou v praxi naplňovány stanovy ZKB, zákona o kybernetické bezpečnosti? Diametrálně odlišně. Tento článek je pohledem komerční firmy, IT integrátora, který poskytuje i bezpečnostní služby, produkty a řešení...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36
Ceník inzerce portálu SystemOnLine