facebook
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
COMPAS
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Také sítě SMB vyžadují vícevrstvou ochranu

Také sítě SMB vyžadují vícevrstvou ochranu
Zatímco velké společnosti nemají problém utratit jakoukoliv částku na IT bezpečnost, malé a střední firmy a organizace mají na technické a personální zdroje pouze velmi omezené rozpočty. Ve světle posledních ransomwarových útoků, které si vybírají ty nejméně chráněné infrastruktury, se tak SMB nacházejí v rizikové situaci, když komplexnost útoků narůstá, ale ochrana jejich IT se nachází na úrovni jednoho či dvou dílčích nástrojů. Varování nejsou planá: podle údajů americké National Cyber Security Alliance 60 % malých firem, které se staly obětí vážného kybernetického útoku, do 6 měsíců zkracho... více »

Obětí hackerů se snadno mohou stát i malé firmy

Obětí hackerů se snadno mohou stát i malé firmy
Každodenní činností většiny malých a středních firem je krom jiného vyhledávání nových zákazníků, odběratelů a možností, jak dále rozvíjet své podnikání. V dnešní době tyto příležitosti drtivá většina forem vyhledává prostřednictvím počítače a internetu. Na síti mohou narazit nejen na nový kontrakt, ale také se stát obětí kybernetického zločinu. Tím, že brouzdají internetem, rozesílají a přijímají množství mailů nebo faktur se dennodenně vystavují riziku kybernetického incidentu.
Malé a střední podniky z různých sektorů jsou pro kyberzločince daleko lákavější cíl, než si samy připouštějí.... více »
  

- Inzerce -

Studijní a vědeckou knihovnu v Hradci Králové chrání GFI WebMonitor

Zebra; knihovna v Hradci KrálovéStudijní a vědecká knihovna v Hradci Králové je veřejnou univerzální knihovnou. Svými službami a knihovními fondy zaručuje knihovna právo všech občanů na informace a zajišťuje jim rovný a neomezený přístup k těmto informacím.

Nové principy a zásady ochrany IT infrastruktury

Nové principy a zásady ochrany IT infrastruktury
Jedno staré české rčení praví: Chceš-li poznat současnost, hledej poznání v minulosti. Ani v oblasti IT bezpečnosti tomu nebude jinak, neboť mnoho věcí a postupů se opakuje. Vzpomeňme si, jak jsme pohlíželi na informační bezpečnost v dřevních dobách IT, jaké jsme vnímali hrozby a ze kterých směrů hrozily útoky. Vezměme jako příklad dobu před rozšířením internetu – ve skutečnosti to je pouhých cca 25 let zpět, kdy jako hlavní médium pro šíření nákaz sloužila klasická 3,5" disketa. Ani útočníci, ani bezpečnostní experti si neuměli představit příchod tak mocného media, jakým se stal internet. Podobnýc... více »

Jak vyřešit autentizaci do podnikových systémů

a přitom neudělat uživatelům ze života peklo

Jak vyřešit autentizaci do podnikových systémů
Hesla pro přístup do systémů používají lidé velmi dlouho. Dlouho byla jedinou překážkou pro vstup neoprávněné osoby. O bezpečnosti hesel se diskutuje poměrně často, přesto však existuje velké množství uživatelů, pro které je bezpečné heslo synonymem pro složitost, otravu, a dokonce zbytečnou šikanu správců systémů. Přitom správně zvolené bezpečné heslo dokáže téměř zázraky. Minimálně tedy dokáže zásadním způsobem znesnadnit prolomení autentizačních procesů.
Jak jsme se ale v posledních letech přesvědčili, bezpečnost hesel není vždy problémem běžných uživatelů, ale v některých případech i ... více »
  

- Inzerce -

Využijte příležitosti a připravte své zákazníky na kybernetické hrozby

Sophos NEXT-GEN IT SecurityUž nyní se setkáváme s názorem, že letošní rok je rokem ransomware. A není se čemu divit. Počet a především míra úspěšnosti ransomware útoků výrazně roste, a cílem se vedle běžných koncových uživatelů stále častěji stávají i velké organizace, u kterých se sice předpokládá určitá míra zabezpečení, ale u kterých praxe ukazuje, že zabezpečení jejich IT infrastruktury dostatečné není.

Cloud je dobrý sluha, ale špatný pán

Nové technologie musí jít ruku v ruce s bezpečností

Cloud je dobrý sluha, ale špatný pán
Nezáleží na oficiálním postoji vaší organizace k využívání cloudových služeb, vaši zaměstnanci jsou na nich tak jako tak závislí při každodenní práci. Navíc služby, které obvykle používají, nejsou ty, které organizace chtějí používat. Podle studie z roku 2015 využívají zaměstnanci 15krát více cloudových služeb, než odhaduje nebo autorizuje jejich IT oddělení. Dnes to rozhodne nebude lepší. Průměrná společnost využívá více než 1100 cloudových služeb a z nich pouze 8 % splňuje podnikové požadavky na zabezpečení dat a soukromí.
Není proto překvapením, že v souvislosti s cloudovými ... více »

Zabezpečení sítí pro provoz Internetu věcí (IoT)

Zabezpečení sítí pro provoz Internetu věcí (IoT)
Internet věcí (známý spíše pod svým anglickým názvem Internet of Things či zkráceně IoT) je již rozmáhající se oblastí. Po celém světě vzniká nepřeberné množství různých zařízení, která je možné různým způsobem zařadit do Internetu věcí.
V obecném chápání je do Internetu věcí možné zařadit jakékoliv „chytré zařízení“, kterých již i v domácnostech může být mnoho. Může se jednat o zařízení zajišťující tzv. „chytrou domácnost“, např. chytré žárovky, termostaty apod., případně se do Internetu věcí dají zařadit i zařízení patřící do kategorie tzv. wearables (nositelností), jako jsou chytré hodinky ... více »
  

- Inzerce -

Otestovat si úroveň bezpečnosti lze i online

KYBEZ Bean dokáže posoudit kybernetické hrozby i dopady GDPR


GordicV dnešní době by ochrana informací neměla být jen zákonnou povinností. Je především existenční nutností. DDos útoky, malware, ransomware, phisihing, SQL injection, wiretapping, spoofing a další, znamenají hrozby pro každého, kdo pracuje s citlivými údaji. Analytický nástroj KYBEZ Bean dokáže posoudit nejen potenciální kybernetické hrozby, ale i dopady GDPR.

 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54
COMPAS
Časopis IT Systems
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
IT Systems 5/
Edice IT Systems Special
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
příloha #1 5/
Ceník inzerce portálu SystemOnLine