facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
AEC

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Privileged Access Governance

Řízení přístupu k administrátorským a jiným privilegovaným účtům

Privileged Access Governance
Také už řídíte přístupová oprávnění pomalu každé sekretářky, ale databázoví, síťoví a systémoví administrátoři, včetně těch externích, mají pré? Tak pak se pojďte podívat, jak to elegantně a rychle vyřešit, než nastane průšvih…
  

- Inzerce -

Bezpečnost jako služba

Svěřte se profesionálům


S&TPřední český systémový integrátor S&T CZ spustil nové Bezpečnostní kompetenční centrum (SOC, Security Operation Centre). Možnost pronájmu SOC jako služby na míru přináší podnikovým zákazníkům vysokou míru flexibility a nákladovou efektivitu při zajišťování kybernetické bezpečnosti v organizaci. Službu ocení zejména podniky s omezenými zdroji nebo malou předchozí zkušeností se strategickým řízením informační bezpečnosti.

Co je horší: hloupý uživatel, nebo chytrý útočník?

Co je horší: hloupý uživatel, nebo chytrý útočník?
„Lidé, kteří nevědí, nevědí, že nevědí…,“ je závěr výzkumníků z Cornellovy univerzity z výzkumu o lidském chování. Co tento závěr znamená v praxi? A jaký může mít dopad na kybernetickou bezpečnost? Jak školit koncové uživatele, kteří mají tendenci...

„Kybernetická bezpečnost je o ucelené strategii ochrany dat...,“

říká Zdeněk Bínek, ředitel společnosti Zebra Systems

„Kybernetická bezpečnost je o ucelené strategii ochrany dat...,“
Zdeněk Bínek před více než dvaceti lety spoluzaložil a dodnes vede firmu Zebra Systems, která je distributorem značek Acronis, GFI a Kerio. Jde o značky, které představují světovou špičku v oblasti ochrany dat a zajištění kybernetické bezpečnosti....

Bezpečnost průmyslových sítí a systémů SCADA/ICS

Klíčem je viditelnost

Bezpečnost průmyslových sítí a systémů SCADA/ICS
Zabezpečení průmyslových sítí a systémů je dnes aktuální výzvou pro všechny operátory SCADA/ICS. Již dávno totiž neplatí, že bezpečnost průmyslových kontrolních systémů zaručuje jejich izolace od vnějšího světa v rámci tzv. ostrovních instalací....

Zajištění kybernetické bezpečnosti formou služby je nový trend

Zajištění kybernetické bezpečnosti formou služby je nový trend
Firmy si již zvykly outsourcovat části své IT infrastruktury, aplikací a úloh u poskytovatelů cloudových služeb. Proč se tedy na řízené služby nespolehnout také v oblasti zabezpečení?
Datová centra

Národní bod pro identifikaci a autentizaci

Národní bod pro identifikaci a autentizaci
Česká republika v mezinárodních srovnáních dlouhodobě zaostávala v dostupnosti a využívání online služeb veřejné správy. Největší překážkou pro rozvoj veřejných služeb dostupných elektronickou cestou byla absence spolehlivého systému, který...

Lze vzdělávat uživatele metodami z dob Marie Terezie?

Lze vzdělávat uživatele metodami z dob Marie Terezie?
Technologie v posledních několika desítkách let pokročily raketovým tempem. S tím souvisí i potřeba vzdělávání uživatelů tak, aby byli schopni nová zařízení efektivně a bezpečně používat, a nezpůsobovali incidenty ohrožující infrastrukturu a...
  

- Inzerce -

Potřebujete šifrovat firemní data?

MasterMediální hysterie a šílenství kolem GDPR vzbudilo u řady menších podnikatelů dojem, že se bez šifrování dat neobejdou. Je tomu skutečně tak? Kdy a proč se vyplatí data šifrovat?

Techniky obrany před phishingem

Techniky obrany před phishingem
Phishing ve všech svých formách je stále více využívanou technikou útočníků. Ti se snaží vzbudit důvěru příjemců e-mailů tak, aby byl jejich e-mail přijat a příjemce aktivoval přílohu, proklikl odkaz nebo vykonal jinou akci. Vynalézavost...
akce IT Security: Konference, semináře, školení, ...
(15.11.2018 - 16.11.2018)
akce

Trendy e-mailové bezpečnosti

Moderní hrozby jsou přesvědčivé a zrádné

Trendy e-mailové bezpečnosti
Prvního května uplynulo přesně 40 let ode dne, kdy byl odeslán první spam. Tenkrát se jednalo o reklamu na počítač, kterou hromadně rozeslal autor na 393 zařízení, připojených do sítě ARPANET. Za čtyři dekády se z nevyžádané pošty stal fenomén,...
  

- Inzerce -

Když se řekne inteligentní kamera...

MobotixBezpečnostní kamery jsou všude kolem nás. Jejich doplnění o další systémy může monitoring prostředí pro bezpečnostní účely rozšířit ještě o vytěžování metadat generovaných právě připojenou technologií. Takzvané inteligentní kamery pak nacházejí uplatnění v dopravě, logistice, průmyslu, obchodu a mnoha jiných oborech.

Není šifrování, jako šifrování aneb Jak se liší metody šifrování dat?

Není šifrování, jako šifrování aneb Jak se liší metody šifrování dat?
Jaké výhody má celodiskové a souborové šifrování? A co vám přinese šifrování virtuálního disku?
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Novinky z www.LinuxExpres.cz
Kalendář akcí
Onlio
Časopis IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Edice IT Systems Special
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Ceník inzerce portálu SystemOnLine