výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Pro firemní úspěch musí týmy cloudové bezpečnosti a architektury lépe komunikovat | 13.09.2021

Je sázkou na jistotu, že kontejnery a mikroslužby se bez diskuzí o osvědčených postupech a standardech stanou novou bezpečnostní zranitelností pro cloudové nativní aplikace.


2.

5 způsobů, jak se letos postarat o data | 31.08.2021

Pandemie onemocnění covid-19 mění fungování celé ekonomiky a má vliv i na růst objemu dat a změny ve způsobu, jakým s nimi potřebujeme nakládat. Manažeři informatiky to ve svých plánech a strategiích musejí zohlednit. Covid-19 změnil chování ekonomik, spotřebitelů a dodavatelských řetězců. Všechny tyto změny vedou k tomu, že značná množství historických dat ztrácejí význam a v mnoha oblastech začínáme od začátku. Pro manažery IT, kteří mají na starosti infrastruktury, platformy a nástroje pro správu a pohyb dat, se nemění realita, ale spíše rozsah.


3.

Přesun ERP do cloudu? Hlavně pomalu a opatrně | 30.08.2021

ERP systémy jsou zdánlivě pro cloud jako stvořené: škálovatelnost a automatizace aktualizací jim svědčí. Problém je ale nejen v jejich komplexitě, ale také ve správě citlivých dat a dodržování zákonných povinností o jejich ochraně.


4.

Mobilní řešení zažívají boom, ale čelí hrozbám | 26.07.2021

Budoucnost hledejme v jednotné správě koncových bodů, lepších prostředcích proti malwaru a umělé inteligenci. Při výběru mobilních řešení pro spolu­práci lze zvolit jeden ze dvou základních přístupů: buď oslovit jediného dodavatele, nebo zkombinovat řešení z nabídek různých výrobců.


5.

Informační bezpečnost se nesmí omezovat jen na technologie | 22.06.2021

Vlastnit a využívat technologie pro ochranu dat se postupně stává prioritou každé společnosti. Pokud ale tuto oblast zároveň nespojíte i se zajištěním organizační bezpečnosti, mohou vaše investice přijít vniveč. Na co byste se tedy měli z pohledu bezpečnosti zaměřit, pokud chcete, aby skutečně fungovala, vysvětluje Kateřina Hůtová, ISMS manažerka společnosti SoftwareONE.


6.

Kyberbezpečnost: Iniciativu nenechte útočníkovi | 06.05.2021

Většina organizací se v rámci kyberbezpečnostní praxe snaží identifikovat nedostatky vlastní ochrany a následně je ošetřit. Tento přístup ale ponechává téměř veškerou iniciativu v rukou útočníků. Bezpečnostní a IT manažeři by podle expertů organizace Information Security Forum neměli sledovat pouze aktuální hrozby, ale v předstihu také reagovat na nastupující a rozvíjející se technologie. Jejich nároky na zabezpečení a potenciální bílá místa lze obvykle vypozorovat v předstihu.


7.

Hrozí nám exploze bezpečnostních dat | 16.04.2021

Firmy se musejí přichystat na sběr, zpracování, analýzu a praktické využití terabajtů bezpečnostních dat. Jedná se o EDR data, síťová metadata, cloudové záznamy, údaje o identitě nebo třeba poznatky o hrozbách. Jak se na to připravit?


8.

Jak zařídit, aby bezpečnost aplikací nebyla přítěží | 06.04.2021

Vývojáři softwaru se dnes nejen musejí přizpůsobovat novým postupům a metodám, jako jsou agile, DevOps nebo CI/CD, ale také čelí enormním nárokům na rychlost dodávání výsledků.


9.

Úloha partnera při modernizaci aplikací | 03.03.2021

Tři čtvrtiny IT ředitelů označily v čerstvě zveřejněném průzkumu modernizaci aplikací za jednu z nejvyšších priorit, avšak téměř 48 % manažerů zároveň připustilo, že uplynul více než rok od doby, kdy naposledy vylepšili své portfolio aplikací. Proč existuje tak zřejmý rozpor mezi tím, čeho chtějí dosáhnout, a tím, co ve skutečnosti provádí?


10.

Stínové IT: Rizika spočívají v datech, softwaru a IoT prvcích | 23.02.2021

Skrývají před vámi něco vaši zaměstnanci? Ano, skrývají. Pokud pracujete v IT, bezpečnosti nebo jako manažer na jakékoli úrovni, lidé ve vašem podniku nebo organizaci před vámi tají informace. A navíc instalují neschválený hardware a software a také bez vašeho vědomí užívají cloudové služby. Tyto skryté zdroje představují závažné a neustále rostoucí bezpečnostní riziko. Minimalizovat rizika je možné pomocí šesti kroků, které přehledně zmíníme na konci článku.