IT Security

clanky IT Security: články
IT SYSTEMS 10/2025, 24. 11. 2025 - David Dorazin

Dvě třetiny průniků do firem zneužívají krádeže přihlašovacích údajů

Ochrana přitom nemusí být složitá

Dvě třetiny průniků do firem zneužívají krádeže přihlašovacích údajů
Oblast kybernetické bezpečnosti se vyvíjí velmi rychle kupředu a spolu s tím se také mění samotné bitevní pole. Před nástupem vzdálené práce se většina soubojů odehrávala na perimetru sítě, tedy na pomyslné hranici mezi důvěryhodným vnitřním...
  

- PR -

Finanční sektor mezi regulacemi, technologiemi a digitalizací

V aktuálním vydání IT Systems se věnujeme otázkám digitalizace v různých odvětvích, ale nejvíce prostoru dostala tentokrát oblast, ve které obíhají peníze. Finanční sektor totiž prochází hlubokými změnami, včetně rostoucích požadavků legislativy a zavádění nových nezbytně nutných technologií. Požádali jsme proto několik expertů z dané oblasti, aby nám digitální transformaci finančního sektoru pomohli zmapovat.

IT SYSTEMS 10/2025, 20. 11. 2025 - Štěpán Bínek

Osm důvodů,

proč zálohovat data v Microsoft 365 a Google Workspace

Osm důvodů,
Mnoho uživatelů se domnívá, že Microsoft 365 se stará o vše, od ukládání dat po vylepšení kybernetické bezpečnosti. To však není pravda. Prostředí Microsoft 365 nebo Google Workspace mohou být zranitelnější více, než si kdo myslí. I když Microsoft...
IT SYSTEMS 10/2025, 19. 11. 2025 - Filip Černý

Skryté riziko uvnitř firem

Skryté riziko uvnitř firem
Kybernetické hrozby si většina firem spojuje především s útoky zvenčí – hackery, malwarem nebo phishingem. Stejně závažné riziko, ale představují i insider threats, tedy hrozby vycházející zevnitř firmy. Jejich zdrojem mohou být zaměstnanci,...
ERP systémy II, 17. 11. 2025 - -algotech-

Výpadek výroby bolí dvakrát

Finančně i reputačně

Výpadek výroby bolí dvakrát
Je pondělní ráno. Výrobní hala se rozjíždí do směny, linka nabíhá na plný výkon a pak náhle všechno ztichne. Na obrazovkách se objevuje chybová hláška, vedoucí výroby pobíhá mezi stanovišti, desítky lidí nevědí, co dělat. Čas plyne, ztráty rostou....
ERP systémy II, 14. 11. 2025 - Martin Dudek

Bezpečnost ERP systémů

Klíčový faktor podnikové odolnosti v digitálním věku

Bezpečnost ERP systémů
ERP systémy jsou základ moderních podniků, jelikož konsolidují prakticky všechny klíčové firemní procesy od výroby přes finance až po zákaznický servis. Tato centralizace však zároveň znamená, že ERP systémy představují častý cíl pro kybernetické...
IT SYSTEMS 10/2025, 10. 11. 2025 - -fortinet-

AI mění pravidla hry: Fortinet předvedl budoucnost kybernetické ochrany

na konferenci v Praze

AI mění pravidla hry: Fortinet předvedl budoucnost kybernetické ochrany
Téměř 700 odborníků na kybernetickou bezpečnost se sešlo v Praze na prestižní konferenci Fortinet Security Day 2025, která se zaměřila na klíčové výzvy současnosti – implementaci umělé inteligence do bezpečnostních řešení a adaptaci na měnící...
IT SYSTEMS 10/2025, 6. 11. 2025 - Mário Mitas

Jak zajistit bezpečnost konverzační AI?

Auditování neviditelného

Jak zajistit bezpečnost konverzační AI?
V digitálním prostředí firemní komunikace se virtuální asistenti a chatboti stali neoddělitelnou součástí operací, ať už v zákaznických centrech nebo při řízení interních procesů. Zatímco nasazování automatizovaných konverzačních systémů neustále...
  

- PR -

Řešení N-able umožnila firmě JKC

snadno přejít na MSP model


Společnost JKC je dlouholetým dodavatelem technologií Kerio – od historických produktů WinRoute a WinRoute Pro, až po aktuální řešení Kerio Connect, Kerio Control a Kerio Operator. Poté, co portfolio produktů Kerio přešlo pod křídla společnosti GFI Software, došlo v důsledku toho i ke změně distributora, kterým se stala společnost ZEBRA SYSTEMS. Avšak v JKC nezůstali jen u GFI a podívali se i na portfolio dalších dodavatelů distribuovaných ZEBRA SYSTEMS. A našli řešení, ve kterém vidí velký potenciál pro další rozvoj a růst společnosti.

IT SYSTEMS 9/2025, 29. 10. 2025 - Zbyněk Lebduška

Zabezpečení cloudu v praxi

Od nejčastějších chyb k osvědčeným postupům

Zabezpečení cloudu v praxi
Zabezpečení cloudu není záležitostí jednorázové implementace, ale kontinuálního procesu propojujícího lidi, technologie a procesy. Firmy často investují do moderních platforem, avšak opomíjejí základní principy, což vede k rizikům, která se...
akce IT Security: Konference, semináře, školení, ...
(12.2.2026 - 12.2.2026)
(17.3.2026 - 17.3.2026)
(15.4.2026 - 15.4.2026)
(12.5.2026 - 12.5.2026)
akce
IT SYSTEMS 9/2025, 28. 10. 2025 - Ondřej Šťáhlavský

APT hrozby v roce 2025: Když hackeři slouží státu

APT hrozby v roce 2025: Když hackeři slouží státu
Advanced Persistent Threats (APT) představují sofistikovaný typ kybernetického útoku, který se vyznačuje pokročilými technikami, dlouhodobou přítomností v napadených systémech a cíleným zaměřením na strategické objekty. Na rozdíl od tradičních...
  

- PR -

NIS2 v praxi: Co musí mít management firmy pod kontrolou?

Směrnice NIS2 a nový český zákon o kybernetické bezpečnosti, který nabývá účinnosti 1. listopadu 2025, zvedají laťku kyberbezpečnosti českých firem. Mimo jiné přináší i vyšší nároky na management, který je nově za soulad s legislativou přímo zodpovědný. Projděte si stručný checklist a ujistěte se, že máte všechna klíčová opatření týkající se řízení, procesů a technologií pod kontrolou.

IT SYSTEMS 9/2025, 27. 10. 2025 - -zyxel-

Blokování nežádoucího obsahu na internetu

není raketová věda

Blokování nežádoucího obsahu na internetu
Stačí párkrát špatně kliknout a celá vaše síť může být napadena viry nebo v ještě horším případě zašifrována ransomwarem. Ochrana ale nemusí být zase tak složitá. 
 
Ceník inzerce portálu SystemOnLine