facebook LinkedIN LinkedIN - follow

prazdny kosik Váš košík je prázdný.
  

Bezpečnost elektronické komunikace

Nedávné bezpečnostní incidenty související se zcizením identity v elektronickém bankovnictví nejsou ojedinělou záležitostí. Banky jsou stále cílem útoků, a proto je vhodné se zamyslet nad možnostmi zabezpečení, které by zabránily jakémukoliv zneužití. Ať už zneužití dat nebo krádeži prostředků z účtů. Pro úspěšné a bezpečné využívání elektronické komunikace s bankami pro manipulaci s finančními prostředky (a nejen s nimi) je nezbytné, aby v systému elektronických kanálů byly všechny bezpečnostní atributy přenášených zpráv byly zachovány od vzniku zprávy po její zpracování v cílovém systému. A to při komunikaci v obou směrech, jak od klienta směrem do banky, tak z banky ke klientovi.... celý článek >

Strana: 10

Nižší pojistné s fraud managementem

Také vám vadí vysoké pojistné vašeho auta? Máte pocit, že vy jen platíte a zároveň slyšíte o těch „šikovnějších“, kteří dokáží na nehodě vydělat, či ji dokonce záměrně zinscenovat? Bohužel je tomu tak, že při placení pojistného jsou v něm kalkulovány i neoprávněné výplaty pojistného, a tím pádem je pojistné vyšší, než by mohlo být. Naštěstí se technologie mění a pojišťovny s nimi. Pojišťovny implementují a neustále vylepšují inteligentní systémy, které dokáží identifikovat podezřelé případy a následně se s nimi vypořádat. Díky tomu dokáží pojišťovny zlevnit své pojistné a mohou tak být konkurenceschopnější při nasazování svých sazeb.... celý článek >

Strana: 14

Jak se liší ECM a BPM?

Pojmy ECM (enterprise content management) a BPM (business process management) jsou si pro někoho velmi, až „přirozeně“ blízké, pro jiné nepochopitelně vzdálené. Zákazníci si kladou otázky, které jim usnadní hledání pro ně nejvhodnějšího řešení, které kombinuje oba pohledy. Na takové otázky se snaží odpovědět následující odstavce. Jak se liší ECM a BPM, jak se prolínají, jaká jsou mezi nimi propojení, co přináší implementace těchto technologií a jak se třeba liší od implementací „hlavních“ informačních systémů. A nezapomeneme samozřejmě na zástupce hlavních hráčů na tomto poli a tomto trhu.... celý článek >

Strana: 26

Obchodní smlouvy v IT

Větší projekty v IT sektoru jsou prováděny na základě rozsáhlých smluv. Protože jde osložité a komplexní vztahy, nelze při uzavírání těchto smluv jednoduše aplikovat tzv. smluvní typy dle obchodního zákoníku – smlouvy mají zpravidla povahu tzv. inominátních, tedy nepojmenovaných smluv, což na jejich strukturu a obsah klade větší nároky.

Strana: 32

Jak vybrat CRM systém?

Téma CRM systémy je populární a poměrně aktuální již několik let. Jak vybrat ten správný? Univerzální návod pochopitelně neexistuje Při výběru se přesto dá postupovat podle určitých kritérií a zvažovat některá obecněji platná fakta a okolnosti. Pokusíme se uvést možný scénář výběru, respektive upozornit na okolnosti, které zpravidla ovlivňují celkovou úspěšnost zavedení CRM systému.

Strana: 36

IT governance pro každého

IT governance (nezřídka se pro něj používá zkratka ITG) čili řízení informačních (potažmo taky komunikačních) technologií je dnes velmi frekventovaným termínem, který je citován, oprašován a znovu diskutován na takřka denní bázi, pořádají se o něm konference a píšou články, statě, studie a knihy. Co se však za označením natolik obecným skrývá? Tento článek zopakuje mnohé známé informace a pokusí se je s předstíranou naivitou dát do souvislostí.... celý článek >

Strana: 48

Enterprise architektura IT

Představte si rozsáhlou nadnárodní organizaci skládající se z mateřské firmy a osmi podřízených společností, disponující sítí dvou set pracovišť, která provozuje 280 různých informačních systémů. Tyto systémy jsou technologicky různorodé, každý z nich podporuje část obchodních procesů. Systémy jsou mezi sebou propojeny, vyměňují si data, která se rovněž sbírají a konsolidují na celopodnikové úrovni. V IT této modelové organizace pracuje tři sta lidí rozdělených do šesti útvarů. Představte si, že jste v roli ředitele IT, který to všechno má na starosti. Musíte zajistit, aby to celé fungovalo. Zároveň je vaším úkolem naplánovat rozumný rozvoj tak, aby to celé fungovalo i za pět let. A váš rozpočet na letošní rok je o dvacet procent menší než vloni.... celý článek >

Strana: 52

Zákeřný útok jménem DoS

Útok typu DoS (denial of service – odepření služby) patří k tomu nejnepříjemnějšímu, co nás může v oblasti informační (ne)bezpečnosti potkat. Špatně se proti němu brání, špatně se zaznamenává, jeho provedení je jednoduché… I samotná jeho podstata je nebezpečně jednoduchá: jde o to, udělat určité zdroje nedostupné oprávněným uživatelům...... celý článek >

Strana: 56

Pohled do budoucnosti informační bezpečnosti

Snažit se odhadnout budoucí vývoj v informační bezpečnosti bývá často (a jistě ne neprávem) přirovnáváno k výkladu z křišťálové koule a vyžaduje to značnou odvahu jít s kůží na trh. Nicméně konzultační skupina Gartner odvahu sebrala a do pomyslné koule nahlédla. Ostatně, má k tomu plné právo: celosvětově zaměstnává přes tři sta analytiků a její rozbory jsou mimořádně uznávané. To, co její specialisté spatřili, je zajímavé i pro nás…... celý článek >

Strana: 58

Budoucnost high-end serverů očima výrobců

Pod označením high-end si v případě serverů lze představit různá řešení na různých platformách. Vždy se ale jedná o stroje určené pro velmi náročné aplikace a jako takové musejí disponovat odpovídající výpočetní kapacitou a zároveň být pro zákazníky příznivé zhlediska počátečních a provozních investic i jejich brzké návratnosti. Živě se dnes hovoří například o virtualizaci serverů...

Strana: 64


Vyprodáno