facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
CVIS Consulting

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Správa a zabezpečení WLAN

Správa a zabezpečení WLAN
Heslem dnešní doby je být online, vždy a všude. Lidé stále více používají notebooky, tablety, telefony, ať už k práci, nebo k zábavě. Objevují se nové způsoby využití těchto zařízení, a proto nabývá na důležitosti kvalitní...
  

- Inzerce -

Využijte příležitosti a připravte své zákazníky na kybernetické hrozby

Sophos NEXT-GEN IT SecurityUž nyní se setkáváme s názorem, že letošní rok je rokem ransomware. A není se čemu divit. Počet a především míra úspěšnosti ransomware útoků výrazně roste, a cílem se vedle běžných koncových uživatelů stále častěji stávají i velké organizace, u kterých se sice předpokládá určitá míra zabezpečení, ale u kterých praxe ukazuje, že zabezpečení jejich IT infrastruktury dostatečné není.

Co přináší nová směrnice EU o informační bezpečnosti?

Co přináší nová směrnice EU o informační bezpečnosti?
NIS neboli Network Information Security je první směrnice, která vznikla na půdě Evropské unie jako ucelený dokument, jehož cílem je zajistit společnou vysokou míru bezpečnosti na úrovní sítí a informačních systémů napříč všemi...

midPoint – Open source řešení pro identity management

midPoint – Open source řešení pro identity management
V minulém čísle časopisu IT Systems se Pavel Štros ze společnosti Datasys věnoval pragmatickému přístupu k informační bezpečnosti. Jedním z jeho doporučení bylo neopomíjet při výběru vhodných nástrojů a řešení otevřený software....
Alvao

7 kybernetických útoků, se kterými se setkáte

7 kybernetických útoků, se kterými se setkáte
V tomto článku se pokusím vysvětlit techniky, které se skrývají za nejčastějšími kybernetickými útoky. Tak častými, že se s nimi velmi pravděpodobně setkáte i vy. Podívejme se zblízka na sedm nejběžnějších kybernetických...

Změna paradigmatu IT bezpečnosti v éře digitální ekonomiky

Změna paradigmatu IT bezpečnosti v éře digitální ekonomiky
V době digitální ekonomiky se stávají firemní data tím nejcennějším, co firma má. Pokud jsou ukradena nebo znehodnocena, může to mít pro firmu vážné důsledky, ať už ve formě ztráty důvěry zákazníků nebo ztráty konkurenční výhody....
Datová centra

Pragmatický přístup k informační bezpečnosti

Pragmatický přístup k informační bezpečnosti
Řízení bezpečnosti informací je velmi formální disciplína, pokud se ni na podíváme důsledně z hlediska příslušných zákonů a norem. Při auditech zralosti systému řízení bezpečnosti informací je u nás nejpoužívanější normou...

Smart Cities – Chytrá města budoucnosti

Smart Cities – Chytrá města budoucnosti
Slovní spojení Smart City, v českém překladu chytré město, se posledních několik let skloňuje ve všech možných směrech a patrně každý z nás se s ním již v nějakém významu setkal. Jelikož se však jedná o velmi...
  

- Inzerce -

Otestovat si úroveň bezpečnosti lze i online

KYBEZ Bean dokáže posoudit kybernetické hrozby i dopady GDPR


GordicV dnešní době by ochrana informací neměla být jen zákonnou povinností. Je především existenční nutností. DDos útoky, malware, ransomware, phisihing, SQL injection, wiretapping, spoofing a další, znamenají hrozby pro každého, kdo pracuje s citlivými údaji. Analytický nástroj KYBEZ Bean dokáže posoudit nejen potenciální kybernetické hrozby, ale i dopady GDPR.

Kybernetické útoky v energetice

Kybernetické útoky v energetice
Kybernetickým útokem v energetice se míní situace, kdy se hacker nebo skupina hackerů pokusí získat přístup ke klíčovým informacím či prvkům infrastruktury (např. elektrárnám, rozvodným soustavám či řídícím centrům), s cílem...
akce

Kde jsou hranice etického hackingu?

Lze v průběhu letu beztrestně hacknout Boeing 737?

Kde jsou hranice etického hackingu?
V polovině minulého roku informovala zahraniční i tuzemská média o americkém hackerovi, kterému se prostřednictvím palubního zábavního systému podařilo nabourat přímo do řízení letadla a získat přístup k jeho interním...
  

- Inzerce -

Mobile Device Management (MDM) nabízí technologie a služby

pro správu a zabezpečení firemních mobilních zařízení


System4uMobilních zařízení pro práci ve firmách přibývá, zaměstnanci se k pracovním datům a aplikacím vzdáleně připojují i z chytrých telefonů a tabletů. IT oddělením vzniká potřeba správu mobilních zařízení sofistikovaně řešit a správně zabezpečit citlivá firemní data.

Bezpečnostní rizika pro webové aplikace

Bezpečnostní rizika pro webové aplikace
Vystavování podnikových aplikací do prostředí internetu se těší stále větší oblibě. Snadná dostupnost aplikace pro uživatele s sebou ovšem přináší také nejrůznější úskalí a bezpečností rizika. Stále více webových aplikací...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Ceník inzerce portálu SystemOnLine