facebook
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
Gopas - ManDay.it
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Správa IT

IT Governance, IT Management, Řízení IT služeb, ITIL, COBiT, Prince, ISO

clanky Správa IT: články

Srovnání Java aplikačních serverů

Srovnání Java aplikačních serverů
Proč srovnávat? Výběr aplikačního serveru je důležitým rozhodnutím, které má velký vliv na architekturu i průběh zákaznických projektů. V prostředí, kde zákazník nemá jednoznačnou preferenci, je třeba mít kritéria a vodítka, jak aplikační server vybrat. Představení takových kritérií je cílem tohoto článku.
Výsledkem srovnání není jednoznačně vyhodnocený nejlepší kandidát. Bez zohlednění konktextu konkrétního zákazníka a projektu takový výběr není možný. Cílem článku je proto představení srovnávacích kritérií, jejich stručná diskuze a návod, jak je pro konkrétní projekt použít. Jak vypadá typová aplikac... více »
POINT.X

Cesta k efektivnímu identity managementu (2. díl)

Adresářové systémy

Cesta k efektivnímu identity managementu (2. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je relativně široká oblast, na které se podílí množství technologií. Srdcem téměř každého IAM řešení je nesporně adresářový systém (directory service). Je to komponenta, kterou je možné najít snad v každém nasazeném systému. U menších podnikových nasazení je to známé Active Directory, u větších škálovatelných systémů se často používá systém dedikovaných LDAP serverů.
Adresářový systém slouží k efektivnímu ukládání a zpřístupnění údajů o identitách, které jsou využívány ostatními komponenty IAM řešení a velmi často i samotnými... více »

Příručka úspěšného IT manažera (2. díl)

Jaký typ CIO jste? Vedete své lidi správným způsobem?

Příručka úspěšného IT manažera (2. díl)
CIO má jako vůdce jedinečnou výzvu. Ačkoliv měl dříve technické a praktické schopnosti, tím, jak se přesouvá do vedení, tyto schopnosti ztrácí a výkon běžných věcí musí nechávat na svém týmu. Tento tým však musí vést a motivovat. Zde je podobnost s orchestrem, který musí někdo dirigovat. Důležité je také vybírat si ty nejlepší hráče. Spolu mohou podávat výborné výkony, ale vy musíte určovat tu správnou hudbu a tempo. Základem je spolupráce a vaše vedení.
Buďte skutečným vůdcem Vůdcem se stáváte svým neustálým rozvojem a získáváním zkušeností. Tyto zkušenosti nelze jednoduše předávat a je... více »
POINT.X

Cesta k efektivnímu identity managementu (1. díl)

Základy správy identit a přístupů

Cesta k efektivnímu identity managementu (1. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je klíčová oblast pro zaručení bezpečnosti a efektivity téměř jakékoliv organizace. Podnikové prostředí nedokáže efektivně existovat bez těchto technologií, jsou nevyhnutelné jak pro telekomunikaci, tak i pro profesionálně navrhnutý „cloud“. Navzdory tomu, že jsou tyto technologie tak důležité, jen velmi málo lidí jim opravdu rozumí. Za více než deset let práce s těmito technologiemi jsme se setkali s množstvím mýtů a polopravd, které velmi často ohrožují a předražují implementační projekty. Přitom samotné technologie správy identit a příst... více »
akce

Příručka úspěšného IT manažera (1. díl)

Sedm největších chyb IT manažerů

Příručka úspěšného IT manažera (1. díl)
Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové Mravenci zůstávají v pozadí. Na toto téma se již točí i televizní seriály. Proč tomu tak je? Proč IT manažeři, kteří tvrdě pracují, mají menší uznání než ti, co se chlubí? Jednou z hlavních příčin je, že většina IT manažerů vyrostla z technických pozic v IT. To jim dává výhodu v odborné části, ale často to s sebou nese nevýhody spojené se schopností propagace svých výsledků a výsledků svého týmu. Rádi bychom vám v tomto seriálu nabídli zkušenosti z našich projektů týkající se především manažerských schopností se z... více »

Privileged Identity Management aneb Kdo hlídá hlídače?

Privileged Identity Management aneb Kdo hlídá hlídače?
Quis custodiet ipsos custodes? Kdo hlídá hlídače? – toto staré římské přísloví platí ve světě ICT dvojnásob. Hlídač má velké pravomoci a omezit jej v práci by mohlo být kontraproduktivní, ba i nebezpečné. Hlídačem je v našem světě privilegovaný uživatel – typicky root nebo Administrátor. Rovněž se může jednat o sdílený aplikační účet v operačním systému – například k databázi či ERP systému.
IdM vyřešeno Řada středních a velkých organizací má již dnes klasický identity management (myšleno provisioning účtů) vyřešen – ať už procesně nebo pomocí některého IdM nástroje. A zbývá pokrýt těch někol... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Ceník inzerce portálu SystemOnLine