facebook LinkedIN LinkedIN - follow

ITSM (ITIL) - Řízení IT

IT Governance, IT Management, Řízení IT služeb, ITIL, COBiT, Prince, ISO

clanky ITSM (ITIL) - Řízení IT: články
Cloud computing a virtualizace IT I, 3. 6. 2015

Nové trendy v oblasti datových center

Nové trendy v oblasti datových center
Nové trendy v oblasti datových center popisuje František Mikeš, obchodní ředitel divize ITB společnosti Schneider Electric.
  

- PR -

Jak prostřednictvím SD-WAN zvýšit bezpečnost sítě

CiscoSD-WAN síť přináší řadu známých výhod. Málokdo si ale uvědomuje, že jejím nasazením získává síť automaticky vyšší úroveň zabezpečení. Tedy za předpokladu, že všechny důležité síťové bezpečnostní prvky jsou integrovány přímo do architektury řešení SD-WAN.

IT SYSTEMS 5/2015, 27. 5. 2015

Cesta k efektivnímu identity managementu (4. díl)

Provisioning

Cesta k efektivnímu identity managementu (4. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je relativně široká oblast, složená z množství spolupracujících technologií. Uživatelé informačních systémů se s nimi většinou setkávají jen nepřímo – při přihlašování...
IT SYSTEMS 4/2015, 14. 5. 2015

Příručka úspěšného IT manažera (3. díl)

Jak motivovat IT zaměstnance bez peněz

Příručka úspěšného IT manažera (3. díl)
Lidé jsou nejvíce motivovaní, když je práce baví. Na vrcholu důležitosti je pro všechny, aby jejich práce měla smysl. Firmy, které vytvářejí smysluplné úkoly, dokáží udržet zaměstnance vysoce produktivní i v obdobích krizí...
IT SYSTEMS 4/2015, 7. 5. 2015

Srovnání Java aplikačních serverů

Srovnání Java aplikačních serverů
Proč srovnávat? Výběr aplikačního serveru je důležitým rozhodnutím, které má velký vliv na architekturu i průběh zákaznických projektů. V prostředí, kde zákazník nemá jednoznačnou preferenci, je třeba mít kritéria a vodítka,...
IT SYSTEMS 3/2015, 27. 4. 2015

Cesta k efektivnímu identity managementu (2. díl)

Adresářové systémy

Cesta k efektivnímu identity managementu (2. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je relativně široká oblast, na které se podílí množství technologií. Srdcem téměř každého IAM řešení je nesporně adresářový systém (directory service). Je to komponenta,...
IT SYSTEMS 3/2015, 20. 4. 2015

Příručka úspěšného IT manažera (2. díl)

Jaký typ CIO jste? Vedete své lidi správným způsobem?

Příručka úspěšného IT manažera (2. díl)
CIO má jako vůdce jedinečnou výzvu. Ačkoliv měl dříve technické a praktické schopnosti, tím, jak se přesouvá do vedení, tyto schopnosti ztrácí a výkon běžných věcí musí nechávat na svém týmu. Tento tým však musí vést a motivovat....
IT SYSTEMS 1-2/2015, 22. 3. 2015

Cesta k efektivnímu identity managementu (1. díl)

Základy správy identit a přístupů

Cesta k efektivnímu identity managementu (1. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je klíčová oblast pro zaručení bezpečnosti a efektivity téměř jakékoliv organizace. Podnikové prostředí nedokáže efektivně existovat bez těchto technologií, jsou nevyhnutelné...
  

- PR -

Od zámečnictví až po „Hypertechnologie“ – inspirativní příběh Agrostroje

CiscoAGROSTROJ Pelhřimov byl založen v roce 1896, tedy v pozdější fázi průmyslové revoluce. Zámečník Jan Matějka si tehdy otevřel dílnu a začal vyrábět drobnou zemědělskou techniku. Dnes vyrábí AGROSTROJ Pelhřimov zemědělské stroje pod vlastní značkou a věnuje se také kooperační výrobě pro světové značky.

IT SYSTEMS 1-2/2015, 21. 3. 2015

Příručka úspěšného IT manažera (1. díl)

Sedm největších chyb IT manažerů

Příručka úspěšného IT manažera (1. díl)
Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové Mravenci zůstávají v pozadí. Na toto téma se již točí i televizní seriály. Proč tomu tak je? Proč IT manažeři, kteří tvrdě pracují, mají menší uznání...
akce
IT Security, 13. 2. 2015

Privileged Identity Management aneb Kdo hlídá hlídače?

Privileged Identity Management aneb Kdo hlídá hlídače?
Quis custodiet ipsos custodes? Kdo hlídá hlídače? – toto staré římské přísloví platí ve světě ICT dvojnásob. Hlídač má velké pravomoci a omezit jej v práci by mohlo být kontraproduktivní, ba i nebezpečné. Hlídačem je v našem...
  

- PR -

LOGmanager: centralizovaná správa bezpečnostních událostí

DataGuardCo je kybernetická bezpečnostní událost je zřejmé. Jedná se o událost, která může způsobit narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb a sítí v elektronické komunikaci. Definice je jasná. Ale jak bezpečnostní události sledovat a jak jim předcházet?

IT SYSTEMS 1-2/2015, 13. 2. 2015

Klíčem k úspěšné správě IT infrastruktury je automatizace

Foreman automatizuje instalaci a konfiguraci IT

Klíčem k úspěšné správě IT infrastruktury je automatizace
V každé společnosti musejí IT správci řešit proces instalace operačních systémů a jejich následnou konfiguraci. Pokud je serverů jen několik, obvykle nepředstavuje jejich občasná reinstalace problém. Se zvyšujícím se počtem serverů (nebo...
 
Ceník inzerce portálu SystemOnLine