facebook LinkedIN LinkedIN - follow
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

prazdny kosik Váš košík je prázdný.
  

Obsah IT Professional - IT security II 2007


Plné znění vybraných článků je k dispozici s časovým odstupem několika týdnů od tištěného vydání.
IT Professional - IT security II
 
Jak na IT asset management ...02
Přehled řešení pro správu IT majetku a SW audit ...05
První kroky v oblasti software asset managementu ...06
Procesy software asset managementu ...08
Evidence počítačů ve společnosti B:Tech ...11
Recenze: PCinfo MagicEYE pro správu IT ...12
Recenze: MISPA – Správce IT, Aktivity, HelpDesk ...14
Jak na IT služby ...18
CMMI – model hodnocení vyspělosti procesů ...22
Chraňte svoje data, šifrujte! ...24
Mobilní přístup k datům s využitím centralizace ...26
Malý průvodce světem záplat ...28
Proaktivní bezpečnost v prostředí Web 2.0 ...30
Boj s lidským faktorem v informační bezpečnosti ...32
Na bezpečnosti nezáleží? ...35
Úskalí při zavádění systému řízení bezpečnosti informací ...36
 

Vyprodáno

Helios
- inzerce -