facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

prazdny kosik Váš košík je prázdný.
  

Obsah IT Systems 3/2015

Objednat předplatné

Plné znění vybraných článků je k dispozici s časovým odstupem několika týdnů od tištěného vydání.
IT Systems 3/2015
arrow Tištěná podoba (včetně přílohy): 95 Kč 
 
 
arrow Elektronická podoba (včetně přílohy): 77 Kč 
 
Alza Media arrow 

Předplatné IT Systems
 
 

Jak se ČR připravuje na implementaci eIDAS

aneb Budoucnost elektronického podpisu v České republice

TriadaZkratka eIDAS se používá pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES, které bylo publikováno v Úředním věstníku Evropské unie dne 23. července 2014. Toto nařízení se sice plně použije až ode dne 1. července 2016, ale díky jeho významu a rozsahu upravované oblasti je třeba se na něj začít připravovat již nyní. Proto lze bez nadsázky říci, že o tomto nařízení v následujících měsících ještě hodně a často uslyšíme.

... celý článek >

Strana: 10

Klasifikace informací a její prosazování v praxi

AECKlasifikace informací je jedním ze základních pilířů systémů řízení informační bezpečnosti. Pokud chceme informace organizace účinně a přitom efektivně chránit, musíme nejen definovat kategorie a bezpečnostně-organizační pravidla pro zacházení s nimi, ale především musíme vědět, které konkrétní dokumenty chránit – tzn. zajistit, aby na všech dokumentech byla jejich klasifikace odpovídajícím způsobem vyznačena. Jak na to?

... celý článek >

Strana: 16

Význam BPM pro akviziční procesy

Konica MinoltaVytvoření běžného účtu klientovi - 3 minuty. Předschválení spotřebitelského úvěru - 4 minuty. Jak toho dosáhnout? S pomocí business process management řešení (BPM). S jeho pomocí totiž mohou moderní finanční domy snadno a rychle zavádět nové produkty, které plně korespondují s dnešními požadavky na kvalitu služeb, komfort a online zpracování a komunikaci. Jednou z mnoha oblastí pro uplatnění BPM ve finančních institucích jsou akviziční procesy.

... celý článek >

Strana: 18

Progresivní technologie pro bezpečnou autentizaci

Dimension DataOvěřování identit i kontrola oprávnění k provádění jednotlivých činností je jedna z typických oblastí, kterou informační technologie nejen zjednodušují, ale také výrazně zdokonalují. Autentizace i autorizace se za poslední tři desítky let vyvinuly od pouhého zadávání hesla po vícestupňové mechanismy, které je velmi náročné obejít, a současně nejsou pro uživatele příliš obtěžující. A byť o tom nijak zvlášť nepřemýšlíme, faktem je, že tyto moderní technologie umožnily pokrok v oblastech, které dnes považujeme za naprosto samozřejmé. Od bezpečného vzdáleného přístupu k podnikovým systémům přes využívání vlastních zařízení dle koncepce BYOD až třeba po internetové bankovnictví. Pojďme se nyní blíže podívat na dvě z těchto progresivních technologií, na tzv. biometrický podpis a dvoufaktorovou autentizaci.

... celý článek >

Strana: 24

Cloud z hlediska řízení rizik a nákladů (4. díl)

Rentabilita a metodika migrace do cloudu

Corpus SolutionsCloud computing je z ekonomického hlediska vždy výhodnější než klasický computing, protože dochází ke sdílení zdrojů a tím k jejich lepšímu využití (vytížení) v čase i prostoru. Toto lepší vytížení má odvrácenou stranu – snižují se tím rezervy, které jsou potřebné k pokrytí předvídatelných i nepředvídatelných výkyvů v nárocích na kapacitu (výpočetní, úložnou i komunikační).

... celý článek >

Strana: 34

Trendy v CRM (2. díl)

Využití trendu sociálních sítí a sociálních médií v CRM

MicrosoftV minulém díle jsme představili současné trendy v oblasti řízení vztahů se zákazníky založené na čtyřech hlavních pilířích: mobilitě, sociálních sítích, spolupráci a chování. V tomto díle se budeme podrobněji věnovat trendu sociální doby – sociálním sítím a jejich využití při řízení vztahů se zákazníky. Jde o trend, který je velkou výzvou a zároveň příležitostí pro moderní společnosti, které chtějí uspět. Pokud totiž dokáží sociální sítě vhodně využít, získají dobrý předpoklad pro to, aby zákazníci i nadále kupovali jejich produkty (třeba i ve větším množství a častěji) a navíc se stali propagátory značky. Zavedení sociálního CRM pak může v konečném důsledku vést až ke snižování nákladů například na technickou podporu a servis.

... celý článek >

Strana: 40

Cesta k efektivnímu identity managementu (2. díl)

Adresářové systémy

EvolveumSpráva identit a přístupů (Identity and Access Management, IAM) je relativně široká oblast, na které se podílí množství technologií. Srdcem téměř každého IAM řešení je nesporně adresářový systém (directory service). Je to komponenta, kterou je možné najít snad v každém nasazeném systému. U menších podnikových nasazení je to známé Active Directory, u větších škálovatelných systémů se často používá systém dedikovaných LDAP serverů.

... celý článek >

Strana: 54


arrow Cena za kus: 95 Kč (4.13 EUR)