facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

Co všechno nevíte o svých privilegovaných účtech?

Co všechno nevíte o svých privilegovaných účtech?
Útočníci v kyberprostoru jsou stále o krok napřed před obránci IT (správci, bezpečnostním oddělením, auditory). Snaží se infiltrovat do sítí podniků a organizací, pokoušejí se narušovat jejich činnost, vydírat je anebo krást osobní a jiná citlivá...
  

- Inzerce -

Datacentra Masteru jako nedobytný hrad

I díky biometrické autentizaci


MasterBiometrická autentizace plní v datacentrech roli neomylného vrátného. Jak identifikace podle krevního řečiště funguje, a proč byste o její implementaci měli uvažovat i pro svá datacentra?

Moderní technologie v docházkových systémech

Moderní technologie v docházkových systémech
Moderní docházkové systémy nabízí firmám potenciálně velkou přidanou hodnotu a záleží pouze na dané společnosti, jestli ji zvládne využít.

Kontrola privilegovaných účtů je klíčovým prvkem bezpečnosti IT

Kontrola privilegovaných účtů je klíčovým prvkem bezpečnosti IT
Privilegované účty představují největší bezpečnostní zranitelnost IT systémů každé organizace. Počet takových účtů se přitom pohybuje v násobcích počtů běžných uživatelských účtů a následky jejich zneužití mohou být skutečně katastrofální.

Jak přechod na TLS 1.3 ovlivní síťový monitoring

Jak přechod na TLS 1.3 ovlivní síťový monitoring
Spousta věcí, které na internetu děláme, závisí na bezpečném přenosu informací. To platí jak pro nakupování zboží, mezibankovní převody peněz nebo posílání zpráv. Transport Layer Security, nebo zkráceně TLS, je protokol poskytující online transakcím...

Ransomware si našel nový lukrativní segment: výrobní podniky

Ransomware si našel nový lukrativní segment: výrobní podniky
S příchodem trendů Industry 4.0 a Internet of Things do výrobních odvětví nabírá digitalizace výrobních společností na obrátkách. Zvyšuje se efektivita výroby, produktivita a schopnost flexibilně reagovat na okamžité požadavky zákazníků. Na...

Jak zranitelné jsou naše nemocnice?

aneb Zdravotnictví a kybernetické hrozby

Jak zranitelné jsou naše nemocnice?
Moderní nemocnice je komplikovaný systém. Používá sofistikovaná zdravotnická zařízení a počítače, na které se spoléhají lékaři i další nemocniční personál. Nemocnice spravují velké množství osobních údajů pacientů prostřednictvím celé řady zařízení...

Řízení zranitelností není jen o výběru správného nástroje

Řízení zranitelností není jen o výběru správného nástroje
V současném světě IT je téma zranitelností stále více skloňované. Počet zranitelností rod od roku roste a enormní byl nárůst také za poslední dva roky, kdy bylo zveřejněno více než 31 000 nových unikátních zranitelností. Tento počet tvoří...
  

- Inzerce -

IT infrastruktura má být pro aplikace dobrý sluha a ne zlý pán

Cisco AppDynamicsVýkon aplikací se odvíjí jednak od toho, jak kvalitně jsou napsané a postavené, jednak od toho, zda mají v každém okamžiku k dispozici potřebné zdroje. Infrastruktura zohledňující aplikace nevylepší práci programátorů, ale vždy zajistí aplikacím potřebné prostředky pro maximální výkon.

Cloud více používáme, ale nedostatečně ho chráníme

Závěry Bitglass Cloud Security Reportu 2019

Cloud více používáme, ale nedostatečně ho chráníme
Rostoucí využití SaaS, cloudu obecně a zavádění BYOD na pracovištích bohužel přináší také nárůst úniků dat. Důvodem je zejména nedostatečná ochrana dat při přenosu a ukládání do cloudu. Možná i proto, že se organizace spoléhají na jeho dostatečné...
akce IT Security: Konference, semináře, školení, ...
akce

(Ne)bezpečnost IoT aneb Stále podceňované riziko

(Ne)bezpečnost IoT aneb Stále podceňované riziko
V minulosti, kdy moderní technologie jako internet či mobilní zařízení pronikly do všech sfér našeho života, tak i internet věcí (IoT) zaznamenává v posledních letech velmi vzrůstající popularitu. Zabezpečení těchto technologií tak zaujímá v...
  

- Inzerce -

Pro zlepšení produkce a tvorby vizuálních efektů v Universal Production Partners zvolili Arista Networks

Arista NetworksS neustále se zvyšujícími nároky na vizuální efekty potřebovali v UPP změnit síťovou topologii tak, aby bylo možné připojit nová, vysoce výkonná datová úložiště a zajistit dostatečnou flexibilitu při budoucích upgradech. Nejlepším možným řešením se staly technologie Arista Networks.

Zákon o kybernetické bezpečnosti versus ISO 27001

aneb jak vyhovět oběma normám

Zákon o kybernetické bezpečnosti versus ISO 27001
O zákonu č. 181 z roku 2014 – zákon o kybernetické bezpečnosti (ZoKB), respektive vyhlášce č.316/2014 Sb. – vyhláška o kybernetické bezpečnosti (VoKB) se tvrdilo, že vychází z normy ISO 27001 – Systémy managementu bezpečnosti informací. Z toho...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41
Ceník inzerce portálu SystemOnLine