facebook
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
Tiskárna Brno (CCB)
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Správa IT

IT Governance, IT Management, Řízení IT služeb, ITIL, COBiT, Prince, ISO

clanky Správa IT: články

Mobilita ve firmách

není jen o používání soukromých zařízení

Mobilita ve firmách
V souvislosti s výkonem práce se dnes často objevují výroky jako „nezastavitelná síla“ řešení zaměřených na mobilitu nebo „závratné změny“, které tato řešení vnáší do tradičních způsobů podnikání. A když Gartner předpovídá, že se během roku 2013 prodá více než miliarda chytrých telefonů a tabletů, musí být všem jasné, že tento pohyb se jen tak nezastaví. Vedoucí manažeři samozřejmě zaznamenali trend pronikání mobilních zařízení do pracovního prostředí.
Na základě soukromých zkušeností s informačními technologiemi mají již dnes zaměstnanci povědomí o tom, co jim může nebo by mělo zajistit IT, a firmy se na to... více »

Filtrování pošty jako služba

aneb Uvolněte ruce administrátorům

Filtrování pošty jako služba
O spamu a filtrování pošty už toho bylo řečeno poměrně dost a jejich nutnost je nezpochybnitelná. Základní metody ochrany jsou také již obecně známé. Pojďme se nyní více podívat na srovnání tradiční in-house ochrany a nově se nabízející cloud ochrany.
Dnes běžně používaná metoda je postavena na provozování systému filtrování na vlastním hardwaru. Hardware může být dedikovaný s předinstalovaným proprietárním operačním systémem a výrobcem dodanou aplikací – tzv. appliance. Uživatel si vlastně pořídí black box s právy na použití modulů podle licence. Další často používanou variantou je instalace filtrační ... více »

Rozhovor: Roman Jokl, Kerio Technologies

Rozhovor: Roman Jokl, Kerio Technologies
Kerio Technologies aktuálně stojí před vydáním nové verze svého vlajkového produktu pro unifikované zabezpečení sítě Kerio Control. Řešení zajišťující menším a středním podnikům ochranu jejich IT prostředí před vnějšími útoky posílilo především o funkce podpory mobilních zařízení. O této i dalších novinkách v Kerio Control jsme hovořili s produktovým manažerem Romanem Joklem.
Škála bezpečnostních IT hrozeb, které dnes mohou podniky ohrožovat, je poměrně široká. Které z nich považujete v reáliích českých malých a středních podniků za nejpalčivější? Největším problémem je stále narůstající rozdíl mezi... více »

Deset pravidel pro ochranu mobilních zařízení

Deset pravidel pro ochranu mobilních zařízení
Mobilní technologie jsou již nedílnou součástí našich životů a různorodá mobilní zařízení využíváme nejen pro splnění svých soukromých potřeb, ale stále častěji také v souvislosti s plněním pracovních povinností. Je tedy zcela samozřejmé, že se mobilní zařízení stávají terčem bezpečnostních útoků, obvykle prostřednictvím škodlivého softwaru, tzv. malwaru.
Stoprocentní zabezpečení naneštěstí není vždy dosažitelné při udržení rozumných nároků na zdroje – od těch lidských až po ty finanční. Nicméně pojďme se spolu podívat na deset pravidel, která nám pomohou mobilní zařízení využívaná ve firemním prostředí dostatečně zabezpečit a rizika bez... více »
akce

Rozumíte zkratkám ze světa podnikové mobility?

Rozumějte pojmům MAM, MDM, MIM, MEM

Rozumíte zkratkám ze světa podnikové mobility?
Celosvětový boom mobilních zařízení pro osobní i pracovní užití přinesl i nové pojmy a nové zkratky jako například BYOD (bring your own device), kterou již ze stránek IT Systems znáte. Některé jiné zkrácené pojmy ale můžete vidět v textech poprvé. Nejste si jisti jejich významem? Podívejme se společně na jednotlivé akronymy, abyste měli dokonale jasno v tom, o čem vlastně čtete a co může přispět i vám k vyřešení technologických otázek v rámci podnikové infrastruktury.
EMM – enterprise mobile management Označuje celkový systém, který organizace používá pro spravování a zabezpečení mobilních uživatelů a zařízení. Zahrnuje lidi, procesy a ... více »

Technologie datových přenosů pro náročné

Technologie datových přenosů pro náročné
Ne každý firemní zákazník si vystačí s vlastní ethernetovou sítí a obstarožním severem pohřbeným v temném zákoutí společnosti. Firmy, které mají například více poboček po celé republice, potřebují přenášet velké objemy dat do zahraničí nebo jim záleží na dokonalém zabezpečení citlivých dat zákazníků, musí volit pokročilá datová řešení. Podívejme se podrobněji na čtyři konkrétní služby, které nabízíme pro zákazníky se specifickými požadavky.
Vlastní lambda – když je pro firmu rychlost vším Pro firemní zákazníky je běžně dostupnou technologií, která poskytuje vůbec nejvyšší možnou přenosovou kapacitu, možnost pronájmu vlastní vyhrazené la... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Ceník inzerce portálu SystemOnLine