facebook LinkedIN LinkedIN - follow

ITSM (ITIL) - Řízení IT

IT Governance, IT Management, Řízení IT služeb, ITIL, COBiT, Prince, ISO

clanky ITSM (ITIL) - Řízení IT: články
IT SYSTEMS 3/2008, 18. 4. 2008 - Tomáš Přibyl

Aby se identita nestala noční můrou

Aby se identita nestala noční můrou
Ještě před několika lety by nás asi ani nenapadlo, že se identita a její řízení (identity management) stane jedním z nejdůležitějších úkolů informační bezpečnosti. Svět ICT se ale roztříštil, takže pojem identity management začínáme skloňovat...
  

- PR -

Kirk Skaugen, Lenovo: Pomáháme uživatelům datových center řešit ty největší výzvy

LenovoV předvečer konference Transform jsme se sešli s Kirkem Skaugenem, novým prezidentem segmentu datových center (DCG). Podělil se s námi o některé informace, co nového chystá Lenovo pro svá datová centra.

IT SYSTEMS 1-2/2008, 18. 4. 2008 - Jan Krejčí

Správa identity

Správa identity
Mezi nejčastěji řešené problémy v IT dnes patří snižování nákladů a investic, pravidelné získávání informací nutných pro rozhodování a hlavně zlepšování služeb, které IT poskytuje. Po IT je požadováno, aby zrychlilo nasazování nových aplikací...
IT SYSTEMS 1-2/2008, 18. 4. 2008 - Zdeněk Gric

IT náklady pod kontrolou

Informační systém pro ICT oddělení ALVAO

Jistě není nutné zdůrazňovat, že udržení aktuální evidence výpočetní techniky dělá vrásky nejednomu manažerovi, který má tuto oblast na starosti. Zvláště ve větších firmách, které mají nasazeny desítky nebo stovky počítačů, je to opravdu nelehký...
IT SYSTEMS 1-2/2008, 18. 4. 2008 - Zdeněk Gric

Recenze: Komplexní správa IT majetku s AuditPro 5.0

Název softwarového balíčku AuditPro společnosti truconneXion může pro mnoho uživatelů působit trochu zavádějícím dojmem. Přestože výrazy, jako je „audit softwaru“, se v poslední době skloňují ve všech pádech a užívání nelegálních programů ve...
IT SYSTEMS 3/2008, 18. 4. 2008 - Martin Konečný [ konecny (zavináč) ccb (tečka) cz ]

Brány do podnikových sítí I. díl

Recenze: D-Link DFL-800

Brány do podnikových sítí I. díl
Základním prvkem pro zabezpečení počítačové sítě před útoky zvenčí je firewall. V dřívějších dobách se často realizoval počítačem se dvěma síťovými kartami a operačním systémem Linux, případně BSD, kde jsou funkce firewallu a další bezpečnostní...
Speciál IT Professional - IT Security, 16. 4. 2008 - Tomáš Cvik

Stinná stránka virtualizace: systémová správa

Paralelní správa fyzických a virtuálních serverů je složitá, doporučuje se sjednocená vrstva administrace

Virtualizace je na vzestupu. Analytici jako Butler Group a Partner prorokují, že to tak bude i nadále. Při všem nadšení z lepšího vytížení kapacity a snížených nákladů na energii se však nezmiňuje jedna skutečnost: správa částečně fyzického...
IT SYSTEMS 3/2008, 28. 3. 2008 - Ladislav Šolc

Je správa identit problém IT?

Je správa identit problém IT?
Je pravděpodobné, že většina čtenářů toho článku již prošla obdobím hledání vlastní identity a zřejmě vystupuje v okolní společnosti pod svým pravým jménem, ukazuje svou tvář a občas při prvním setkání přidruží svoji pracovní roli. Jednoduše...
  

- PR -

Nespoléhejte jen na certifikaci TIER

itselfCertifikace TIER je v oblasti datových služeb obecně známá a vyžadovaná. Při výběru housingových služeb se ale nemusíte spoléhat jen na ni. Popularita certifikace TIER spočívá v jednoduchosti srovnání technologického vybavení jednotlivých datacenter.

IT SYSTEMS 12/2007, 17. 2. 2008 - Jan Kozák

Správa IT efektivně a rychle

Nástroje, které šetří čas i náklady na provoz IT oddělení

Výpočetní techniku najdeme již ve všech odvětvích, které si jen umíme představit. Už dávno se jí nevyužívá jen na specializovaných pracovištích a ve vědeckých laboratořích. Také účel využití se podstatně změnil. Slouží jak k práci, tak i k zábavě,...
akce
IT SYSTEMS 12/2007, 17. 2. 2008 - Milan Číha

Katalog uživatelských požadavků

Užitečná pomůcka pro vývojáře

Katalog uživatelských požadavků
V průběhu vývojového cyklu softwaru dochází někdy k postupnému odklonu od požadavků zákazníka – některé požadavky jsou plněny jen částečně, a některé nejsou plněny vůbec. Místo toho jsou dodavatelem často řešeny problémy automatizovaných kontrol...
  

- PR -

Monitoring výkonnosti aplikací v praxi: případy užití

FlowmonV předchozích dvou dílech našeho seriálu (zdezde) jsme se věnovali vymezení network-based přístupu k řízení výkonnosti aplikací a požadavkům, které na tyto nástroje moderní IT prostředí klade. Podívejme se teď na konkrétní příklady implementací řešení Flowmon APM, abychom získali lepší představu o využití a přínosech aplikačního monitoringu v praxi.

IT SYSTEMS 11/2007, 9. 1. 2008 - Tomáš Hrůza

Jak poznat vyspělé procesy?

CMMI – model hodnocení vyspělosti procesů

Jak poznat vyspělé procesy?
Procesní řízení je pojem v současnosti skloňovaný ve všech pádech. Jednou z otázek, které s realizací tohoto způsobu řízení v praxi vyvstávají, je i dostatečná vyspělost procesů. Na to se ptáme především v souvislosti s požadavky na skutečný...
 
Ceník inzerce portálu SystemOnLine