výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Můžete skutečně důvěřovat svému providerovi? | 31.07.2018

Nalezení poskytovatele cloudu, kterému byste mohli opravdu důvěřovat, se stalo jednou z hlavních odpovědností při využití této formy IT.


2.

Identity management ve světle GDPR | 28.03.2018

Evropské nařízení GDPR ovlivní mnoho oblastí našeho života. Systémy pro správu uživatelských účtů nebudou výjimkou.


3.

Snazší práci s dokumenty i interními předpisy umožní novinka firmy Onlio | 26.02.2018

Nový modul řízené dokumentace uvedla pro svůj dokument management systém eDoCat firma Onlio. Podle výrobce pomáhá jak při vývoji nových interních předpisů nebo jejich aktualizaci, tak i při seznamování zaměstnanců s nimi v souladu s normami, jak vyžadují systémy managementu jakosti.


4.

Firmy utratí za bezpečnost 96 miliard dolarů | 11.12.2017

Hlavním faktorem podporujícím růst jsou nová bezpečnostní rizika i legislativní požadavky.


5.

Priorita požadavků – jak na to? | 05.11.2017

Požadavky a jejich splnění je základem úspěšného projektu. Jen málokdy však máme dostatek zdrojů potřebných k tomu, abychom mohli splnit vše. Proto musíme rozdělit požadavky podle jejich důležitosti.


6.

Raketový vzestup internetu věcí, mobilní operátoři ve velkém investují | 08.04.2016

Internet věcí, ještě před pár lety jen pojem „kdesi v budoucnu,“ se začíná čím dál tím více uplatňovat v praxi.


7.

Co vyžadují nové předpisy EU o kybernetické bezpečnosti? | 09.12.2015

Do konce roku 2017 by měly vstoupit v platnost dva nové právní předpisy EU, které upravují informační bezpečnost a ochranu dat. Zásadním způsobem ovlivní, jak organizace v členských státech EU řeší svou ochranu a jak reportují narušení bezpečnosti a ztrátu dat.


8.

Chraňte si síť pomocí chytré segmentace | 15.11.2015

Spoléhat se na demilitarizovanou zónu při ochraně sítě a dat je podobné jako uložit peníze do banky, která chrání vklady jedněmi vrátky a jedním strážným. Představte si, jak svůdné by byly tyto hromady peněz pro každého, kdo by k nim měl přístup, a jak dychtiví by byli ostatní, aby takový přístup získali.


9.

Spam se vrací na scénu | 04.01.2015

Phishingové útoky, které dříve zachycoval spamový filtr, se z ničeho nic dostávají až do doručené pošty zaměstnanců.


10.

Prověrka konfigurace versus penetrační test | 30.12.2013

Prověřování bezpečnosti je nedílnou součástí zabezpečení informačních systémů. Jinými slovy nelze mluvit o bezpečnosti jakéhokoliv systému, aniž bychom ho prakticky prověřili.