CANON CZ
facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
Dialog 3000Skylla

prazdny kosik Váš košík je prázdný.
  

Obsah IT Systems 12/2014

Objednat předplatné

Plné znění vybraných článků je k dispozici s časovým odstupem několika týdnů od tištěného vydání.
IT Systems 12/2014
arrow Tištěná podoba: 95 Kč (4.13 EUR)  
 
 
 
arrow Elektronická podoba: 77 Kč 
 
Alza Media arrow
 
 

Administrativní audit

GordicProč se některé dokumenty vyřizují déle než jiné? Pracuje naše organizace efektivně? Nemáme kostlivce ve skříni? Odpověď na tyto otázky není tak složitá, jak by se mohlo zdát. Všechny potřebné informace již organizace zpravidla má. Teď již stačí se na ně jen správně podívat.

... celý článek >

Strana: 10

Realita a budoucnost docházkových a přístupových systémů

Identifikační systémy se celkem v tichosti staly standardní součástí života každého z nás. Už od školy (někde i školky) používáme karty, čipy nebo otisky prstů v jídelnách, u vstupů do budov a areálů, i k platbám u obchodníků. V průměru má dospělý člověk u sebe přes 15 identifikačních karet.

... celý článek >

Strana: 12

Cloud z hlediska řízení rizik a nákladů (2. díl)

Corpus SolutionsPro uživatele cloudu, konkrétně jejich CISO (Chief Information Security Officer), je nutné znát rizika, týkající se ochrany dat při používání služeb cloud computing a cloud storage. Primárně se samozřejmě jedná o klasickou triádu bezpečnosti: důvěrnost-integrita-dostupnost. V tomto článku nastíníme problematiku umístění dat, pokusíme se odpovědět na otázku „Kdo kontroluje data v cloudu?“ a upozorníme na některá kritická místa, která mohou vést k jejich chtěnému či nechtěnému odposlouchávání.

... celý článek >

Strana: 16

Odpovědnost za škodu v IT

Jansa, Mokrý, Otevřel a partneřiOdpovědnost za škodu je v IT vždy klíčovým tématem smluvní úpravy bez ohledu jestli jde o dodávky složitějších informačních systémů nebo poskytování cloudových služeb. Smlouva s ohledem na možnost odchýlit se v určitých limitech od zákonných ustanovení odpovědnosti za škodu může významně ochránit IT firmu dodávající softwarové řešení, resp. objednateli omezit šanci na uplatnění odpovědnosti. Z toho vyplývá i předběžná spornost této problematiky a nutnost hledat kompromis.

... celý článek >

Strana: 26

Jak vyvíjet bezpečnější aplikace pomocí SSDLC

AECProblematika vývoje aplikací se stala v průběhu posledních let velmi komplexním odvětvím. S ohledem na současný vývoj online hrozeb už nestačí mít aplikaci funkční, odladěnou a stabilní, je nutné mít jí také bezpečnou.

... celý článek >

Strana: 32

Moderní souborové systémy

TurrisS příchodem nového tisíciletí se dramaticky změnily požadavky na možnosti ukládání dat. Zatímco dříve byly souborové systémy omezeny na jednotlivé kusy úložných médií, počítalo se v gigabajtech a data byla využívána pouze klientskými aplikacemi, dnes je situace jiná. Úložné systémy sestávají z mnoha různých heterogenních zařízení, objem dat se počítá na petabajty a více a souborové systémy slouží nejen aplikacím, ale také virtuálním strojům. Tyto změny si vyžádaly zásadní přehodnocení přístupu k designu souborových systémů.

... celý článek >

Strana: 40

Projekt Turris v roce 2014

Router Turris (foto CZ.NIC, z. s. p. o.)Projekt Turris je výzkumnou aktivitou sdružení CZ.NIC, správce české národní domény .CZ, zaměřenou na bezpečnost v domácích sítích. Hlavním cílem projektu je s pomocí specializovaného routeru sledovat síťový provoz mezi domácí sítí a Internetem a nabízet uživateli zvýšenou ochranu před útoky. Projekt byl veřejnosti představen v polovině roku 2013 a v tomto článku si zrekapitulujeme jeho vývoj v roce 2014 a nahlédneme do plánů jeho dalšího možného směrování.

... celý článek >

Strana: 44

iBeacon v Česku

NeogeniaSpolečnost Apple představila v roce 2013 nový standard pro komunikaci jednoduchých vysílačů s jejími zařízeními vybavenými Bluetooth Low Energy (BLE). Nazvala jej iBeacon a hned bylo jasné, že se jedná o technologii, která jednou změní způsob komunikace se zařízeními na základě jejich přesné polohy. Šíři potenciálu iBeacon však v danou chvíli odhadl málokdo.

Strana: 54


arrow Cena za kus: 95 Kč (4.13 EUR)  

Ediční plán časopisu IT Systems
Předplatné časopisu IT Systems
Archiv časopisu IT Systems
IT Systems 10/
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
Oborové a tematické přílohy
příloha #1 10/
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
Onlio
Kalendář akcí