eWay-CRM
google plus
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Jak vyřešit autentizaci do podnikových systémů

a přitom neudělat uživatelům ze života peklo

Jak vyřešit autentizaci do podnikových systémů
Hesla pro přístup do systémů používají lidé velmi dlouho. Dlouho byla jedinou překážkou pro vstup neoprávněné osoby. O bezpečnosti hesel se diskutuje poměrně často, přesto však existuje velké množství uživatelů, pro které je bezpečné heslo synonymem pro složitost, otravu, a dokonce zbytečnou šikanu správců systémů. Přitom správně zvolené bezpečné heslo dokáže téměř zázraky. Minimálně tedy dokáže zásadním způsobem znesnadnit prolomení autentizačních procesů.
Jak jsme se ale v posledních letech přesvědčili, bezpečnost hesel není vždy problémem běžných uživatelů, ale v některých případech i ... více »

Banner

Cloud je dobrý sluha, ale špatný pán

Nové technologie musí jít ruku v ruce s bezpečností

Cloud je dobrý sluha, ale špatný pán
Nezáleží na oficiálním postoji vaší organizace k využívání cloudových služeb, vaši zaměstnanci jsou na nich tak jako tak závislí při každodenní práci. Navíc služby, které obvykle používají, nejsou ty, které organizace chtějí používat. Podle studie z roku 2015 využívají zaměstnanci 15krát více cloudových služeb, než odhaduje nebo autorizuje jejich IT oddělení. Dnes to rozhodne nebude lepší. Průměrná společnost využívá více než 1100 cloudových služeb a z nich pouze 8 % splňuje podnikové požadavky na zabezpečení dat a soukromí.
Není proto překvapením, že v souvislosti s cloudovými ... více »

Zabezpečení sítí pro provoz Internetu věcí (IoT)

Zabezpečení sítí pro provoz Internetu věcí (IoT)
Internet věcí (známý spíše pod svým anglickým názvem Internet of Things či zkráceně IoT) je již rozmáhající se oblastí. Po celém světě vzniká nepřeberné množství různých zařízení, která je možné různým způsobem zařadit do Internetu věcí.
V obecném chápání je do Internetu věcí možné zařadit jakékoliv „chytré zařízení“, kterých již i v domácnostech může být mnoho. Může se jednat o zařízení zajišťující tzv. „chytrou domácnost“, např. chytré žárovky, termostaty apod., případně se do Internetu věcí dají zařadit i zařízení patřící do kategorie tzv. wearables (nositelností), jako jsou chytré hodinky ... více »

Banner

CEO Fraud aneb Jak jsem hacknul vaši firmu

CEO Fraud aneb Jak jsem hacknul vaši firmu
Dnes a denně slýcháme z úst bezpečnostních analytiků varování před generickými hrozbami ve formě rozličných masových kampaní, které sice zpravidla nedisponují sofistikovanými metodami průniku do koncových stanic domácích či korporátních uživatelů, v globálním měřítku jsou ovšem nepopiratelně úspěšné. Na druhé straně pomyslných vah se pak nachází útoky cílené, kterých je sice v porovnání s předchozími jmenovanými výrazně méně, jejich úspěšnost se ovšem limitně blíží sta procentům. V případě cílených útoků je totiž pouze otázkou času a finančních prostředků útočníka, kdy k úspěšné komp... více »
akce IT Security: Konference, semináře, školení, ...
(31.7.2017 - 4.8.2017)
(28.8.2017 - 30.8.2017)
akce

Digitální vlastnoruční podpis je dnes již dostupný všem

Digitální vlastnoruční podpis je dnes již dostupný všem
Kompletní digitalizace firemní dokumentace včetně podepisování zrychluje procesy, šetří náklady a má potenciál změnit celé obchodní modely, ale před jejím nasazením musí firmy vyřešit otázku, jak budou digitálně podepsané elektronické dokumenty archivovat.
Pokud alespoň občas navštěvujete pobočku banky nebo operátora, určitě jste se už podepisovali na malý sign-pad, který slouží k zaznamenávání podpisového vzoru při uzavírání smluv, případně na ověřování podpisu při potvrzování transakcí. Je přirozené, že technologie pro digitální podepisování začaly jako první používat velké společnosti. Jelikož zpracovávají vel... více »

Posouzení vlivu na ochranu osobních údajů dle GDPR

Posouzení vlivu na ochranu osobních údajů dle GDPR
Obecné nařízení o ochraně osobních údajů (angl. General Data Protection Regulation neboli GDPR) je pro mnohé nová a revoluční legislativa EU, která výrazně mění zpracování osobních údajů a zavádí nové povinnosti. Jedním takovým, často zmiňovaným, opatřením je posouzení vlivu na ochranu osobních údajů (Data Protection Impact Assessment) neboli DPIA. Je to opravdu taková revoluční novinka, nebo jen čeření vody? Jak a kdy musím DPIA realizovat a jak má vypadat? Otázek je stále mnoho a ne na všechny lze odpovědět s jistotou.
Fakt, že GDPR přináší změny do systému zpracování osobních údaj... více »

(Ne)bezpečnost internetového bankovnictví v ČR

(Ne)bezpečnost internetového bankovnictví v ČR
Vzhledem k vysoce citlivé povaze dat přenášených při komunikaci s portály internetového bankovnictví po síti je pro jejich ochranu zásadní korektní nastavení všech bezpečnostních mechanismů užívaných na straně serveru. Dalo by se tedy očekávat, že nastavení kryptografických protokolů bude věnována maximální pozornost a jejich konfigurace bude vždy odpovídat standardům, které by se daly označit za best practice. Ne vždy tomu tak ale je, což dokazují nejen průzkumy zabezpečení portálů internetového bankovnictví v zahraničí, ale také analýza provedená specialisty společnosti Alef Nula na českém trhu.
... více »

Co přinesla implementace eIDAS

a jak je na tom Česká republika s důvěryhodnými službami?

Co přinesla implementace eIDAS
Nařízení eIDAS je s námi již více než osm měsíců. O tom, jak si Česká republika vede v implementaci této evropské legislativy a jaká je situace například u služeb vytvářejících důvěru, jsme si povídali s Jiřím Průšou ze sdružení CZ.NIC, který se dané problematice dlouhodobě věnuje, a to i rámci Akademie CZ.NIC, kde vede kurz „Nařízení eIDAS přehledně“.
Mgr. Jiří Průša se dlouhodobě věnuje problematice eGovernmentu jak na domácí, tak evropské úrovni. Ve sdružení CZ.NIC má na starosti aktivity zaměřené na podporu veřejné správy a implementaci evropských projektů, včetně ... více »

Vzdělávání IT profesionálů v kybernetické bezpečnosti

Vzdělávání IT profesionálů v kybernetické bezpečnosti
Bezpečnost dnešního digitálního světa se v posledních létech změnila, bohužel k horšímu. Na jedné straně se zvýšila jeho zranitelnost, na straně druhé se zvýšily hrozby. Jaké jsou příčiny? Dnešní digitální svět je čím dál víc vzájemně propojen. Služby, které spoléhají na výpočetní, úložní a komunikační schopnosti systémů, jsou všude. Na jedné straně nám umožňují využívat neustále nové, lepší, užitečnější, a zejména efektivnější služby, dělá nás nezávislými. Na straně druhé nás všechny dělají zranitelnějšími. Je to tím, že na tyto služby pochopitelně spoléháme a očekáváme, že budou neustál... více »

Mobile Device Management a firemní data v cloudu

Mobile Device Management a firemní data v cloudu
Problematiku systémů Mobile Device Management (MDM) a Enterprise Mobility Management (EMM) jsme na stránkách časopisu IT Systems již několikrát probírali. Mnoho firem již také má EMM řešení nasazené nebo to v nejbližší době plánuje. Mohli bychom proto říct, že jde o problematiku dostatečně zmapovanou a pro mnohé i vyřešenou. Jenže s rostoucím podílem cloudových služeb na IT podpoře firemních procesů se situace lehce komplikuje a je vhodné si říct, jak cloud ovlivňuje MDM.
MDM/EMM řešení pro in-house model IT Až donedávna drtivá většina firem používala klasický, tzv. in-house model IT se ... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32
Ceník inzerce portálu SystemOnLine