fb

IT Security

Exluzivní partner sekce
Axis
Check Point

V roce 2020 nás čeká nová kybernetická studená válka

Společnost Check Point zveřejnila svou tradiční předpověď v oblasti kybernetické bezpečnosti pro nadcházející rok, ve které předpovídá, že s růstem me...

IT Systems

Nezapomněli jste si prodloužit předplatné časopisu IT Systems?

Inzerce

Konec ledna je obdobím, kdy už se pomalu začínají rozplývat mnohá novoroční předsevzetí. Je ale také obdobím, kdy je třeba provést řadu každoročně se ...

SEFIRA

Budoucnost elektronického podpisu

Nařízení eIDAS a zákon o službách vytvářejících důvěru definoval jasný právní rámec pro využití elektronické identity a vytváření důvěryhodných elektr...

AEC

Řízení firewallových politik

Část první: Obvyklé chyby a jak se jim vyhnout

Firewall je technologie, jejíž počátky sahají ke kořenům celého oboru informační bezpečnosti. Jedná se o základní stavební kámen bezpečnostní architek...

PATRON-IT

Collateral damage

Nestaňte se vedlejší obětí kybernetických válek

Collateral damage, neboli „smrt, zranění, či škoda způsobená jako vedlejší, nezamýšlený výsledek vojenských operací“. Dá se však toto spojení ve svém ...

Check Point

Kyberválky jsou krutou realitou

Je důvod se bát?

Estonsko se stalo na jaře 2007 prvním státem, který byl obětí masivního, cíleného kybernetického útoku. Obří DDoS útok ochromil vládní a další kritick...

Principal engineering

Dodavatelské řetězce zůstávají nejrizikovějším článkem kybernetické bezpečnosti firem

Ať hodnotíme naše fungování ve firmách a organizacích z jakékoliv strany, vidíme, že jsme součástí mnoha různých dodavatelských řetězců. Na jedné stra...

VMware

Se současným přístupem k bezpečnosti IT něco není v pořádku

Opatření k zajištění IT bezpečnosti, do nichž společnosti investují, nenaplňují očekávání. Vyplývá to ze společné studie společností VMware a Forbes I...

Hodný, Zlý a Ošklivý

Hodní, zlí a oškliví, ve světě počítačových sítí

Pokud někde existuje moderní verze Divokého západu, pak je to online svět. Internet a k němu připojená zařízení dnes a denně vytvářejí prostředí, kde ...

GFI Software

Pravidelným vyhodnocováním firemních sítí k udržení vysoké obchodní výkonnosti

Počítačové sítě jsou klíčovým IT prostředkem v každé organizaci. Představují hlavní platformu, která spojuje zařízení, aplikace, data a lidi ve společ...

ANECT

Co všechno nevíte o svých privilegovaných účtech?

Útočníci v kyberprostoru jsou stále o krok napřed před obránci IT (správci, bezpečnostním oddělením, auditory). Snaží se infiltrovat do sítí podniků a...

GIRITON Systems

Moderní technologie v docházkových systémech

Moderní docházkové systémy nabízí firmám potenciálně velkou přidanou hodnotu a záleží pouze na dané společnosti, jestli ji zvládne využít....

S&T CZ

Kontrola privilegovaných účtů je klíčovým prvkem bezpečnosti IT

Privilegované účty představují největší bezpečnostní zranitelnost IT systémů každé organizace. Počet takových účtů se přitom pohybuje v násobcích počt...

Kaspersky

Jak přechod na TLS 1.3 ovlivní síťový monitoring

Spousta věcí, které na internetu děláme, závisí na bezpečném přenosu informací. To platí jak pro nakupování zboží, mezibankovní převody peněz nebo pos...

Časopis IT Systems/Speciál
Aktuální číslo časopisu IT Systems Aktuální číslo časopisu příloha #1
Archív časopisu IT Systems
IT Systems 11 IT Systems 10 IT Systems 9 IT Systems 7-8
Archív časopisu IT Systems Special
Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1 Aktuální číslo časopisu příloha #1