facebook
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

IT Security

Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

clanky IT Security: články

V roce 2020 nás čeká nová kybernetická studená válka

V roce 2020 nás čeká nová kybernetická studená válka
Společnost Check Point zveřejnila svou tradiční předpověď v oblasti kybernetické bezpečnosti pro nadcházející rok, ve které předpovídá, že s růstem mezinárodního napětí bude přibývat státy sponzorovaných kybernetických útoků proti vládám, kritickým...
  

- Inzerce -

Nezapomněli jste si prodloužit předplatné časopisu IT Systems?

IT SystemsKonec ledna je obdobím, kdy už se pomalu začínají rozplývat mnohá novoroční předsevzetí. Je ale také obdobím, kdy je třeba provést řadu každoročně se opakujících činností. V případě IT manažerů a IT profesionálů by mezi nimi nemělo chybět prodloužení předplatného časopisu IT Systems.

Budoucnost elektronického podpisu

Budoucnost elektronického podpisu
Nařízení eIDAS a zákon o službách vytvářejících důvěru definoval jasný právní rámec pro využití elektronické identity a vytváření důvěryhodných elektronických dokumentů. České firmy i občané tak mají možnost začít v široké míře komunikovat elektronicky...

Řízení firewallových politik

Část první: Obvyklé chyby a jak se jim vyhnout

Řízení firewallových politik
Firewall je technologie, jejíž počátky sahají ke kořenům celého oboru informační bezpečnosti. Jedná se o základní stavební kámen bezpečnostní architektury. Přesto, že se v dnešní době část infrastruktury společností přesouvá do cloudu či softwarově...

Collateral damage

Nestaňte se vedlejší obětí kybernetických válek

Collateral damage
Collateral damage, neboli „smrt, zranění, či škoda způsobená jako vedlejší, nezamýšlený výsledek vojenských operací“. Dá se však toto spojení ve svém původním významu používat i v IT světě?

Kyberválky jsou krutou realitou

Je důvod se bát?

Kyberválky jsou krutou realitou
Estonsko se stalo na jaře 2007 prvním státem, který byl obětí masivního, cíleného kybernetického útoku. Obří DDoS útok ochromil vládní a další kritické webové stránky a systémy, jako je bankovní infrastruktura, a donutil v té době jednu z nejvíce...
Exinda

Dodavatelské řetězce zůstávají nejrizikovějším článkem kybernetické bezpečnosti firem

Dodavatelské řetězce zůstávají nejrizikovějším článkem kybernetické bezpečnosti firem
Ať hodnotíme naše fungování ve firmách a organizacích z jakékoliv strany, vidíme, že jsme součástí mnoha různých dodavatelských řetězců. Na jedné straně je naše společné globální digitální propojení nezbytnou podmínkou pro růst moderních ekonomik,...

Se současným přístupem k bezpečnosti IT něco není v pořádku

Se současným přístupem k bezpečnosti IT něco není v pořádku
Opatření k zajištění IT bezpečnosti, do nichž společnosti investují, nenaplňují očekávání. Vyplývá to ze společné studie společností VMware a Forbes Insights, která zjistila, že navzdory masivním investicím pouze čtvrtina podnikových manažerů...
  

- Inzerce -

Blockchain, RPA a umělá inteligence v autonomních autech

IT Systems 12/2019V aktuálním vydání IT Systems se více než jindy díváme do budoucnosti ICT. Věnujeme se proto nastupujícím trendům, jako je například technologie blockchain, která se stále více prosazuje i mimo oblast kryptoměn. Dominantním tématem aktuálního vydání je ovšem umělá inteligence, která také proniká do stále širšího spektra aplikací.

Hodní, zlí a oškliví, ve světě počítačových sítí

Hodní, zlí a oškliví, ve světě počítačových sítí
Pokud někde existuje moderní verze Divokého západu, pak je to online svět. Internet a k němu připojená zařízení dnes a denně vytvářejí prostředí, kde mají žně různí kriminálníci a kde jen zřídkakdy vládnou zákony. Dobře spravovaná síť sice má...
akce IT Security: Konference, semináře, školení, ...
akce

Pravidelným vyhodnocováním firemních sítí k udržení vysoké obchodní výkonnosti

Pravidelným vyhodnocováním firemních sítí k udržení vysoké obchodní výkonnosti
Počítačové sítě jsou klíčovým IT prostředkem v každé organizaci. Představují hlavní platformu, která spojuje zařízení, aplikace, data a lidi ve společnosti. Sítě se zvětšují a zesložiťují, protože stále přibývá zařízení a aplikací, které organizace...
  

- Inzerce -

Jak prostřednictvím SD-WAN zvýšit bezpečnost sítě

CiscoSD-WAN síť přináší řadu známých výhod. Málokdo si ale uvědomuje, že jejím nasazením získává síť automaticky vyšší úroveň zabezpečení. Tedy za předpokladu, že všechny důležité síťové bezpečnostní prvky jsou integrovány přímo do architektury řešení SD-WAN.

Co všechno nevíte o svých privilegovaných účtech?

Co všechno nevíte o svých privilegovaných účtech?
Útočníci v kyberprostoru jsou stále o krok napřed před obránci IT (správci, bezpečnostním oddělením, auditory). Snaží se infiltrovat do sítí podniků a organizací, pokoušejí se narušovat jejich činnost, vydírat je anebo krást osobní a jiná citlivá...
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54
Ceník inzerce portálu SystemOnLine