facebook
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
Tiskárna Brno (CCB)
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Správa IT

IT Governance, IT Management, Řízení IT služeb, ITIL, COBiT, Prince, ISO

clanky Správa IT: články

Recenze: Komplexní správa IT majetku s AuditPro 5.0

Název softwarového balíčku AuditPro společnosti truconneXion může pro mnoho uživatelů působit trochu zavádějícím dojmem. Přestože výrazy, jako je „audit softwaru“, se v poslední době skloňují ve všech pádech a užívání nelegálních programů ve firmách působí na manažery jako rudý hadr na býka, není systém AuditPro určen jen pro tuto úzkou, víceméně jednorázovou oblast činnosti podnikových IT oddělení. Jeho nezanedbatelnou částí je i podpora ostatních oblastí, jako je například vedení evidence majetku, helpdesk a monitorování počítačů a jejich uživatelů. Jedná se tedy o komplexní správu IT majetku.
Modulární systém AuditPro Software pro au... více »

Brány do podnikových sítí I. díl

Recenze: D-Link DFL-800

Brány do podnikových sítí I. díl
Základním prvkem pro zabezpečení počítačové sítě před útoky zvenčí je firewall. V dřívějších dobách se často realizoval počítačem se dvěma síťovými kartami a operačním systémem Linux, případně BSD, kde jsou funkce firewallu a další bezpečnostní prvky součástí prakticky každé distribuce, v českých firmách se často prosadila i řešení na různých verzích Windows s bezpečnostními produkty třetích stran. Kromě toho, že stavba vlastního routeru s firewallem je pro správce sítě záživnější činnost než instalovat Windows na pracovní stanice, specializované produkty nebyly dostupné vůbec, nebo byly drahé. V posledních dvou letech došlo k výraznému rozší... více »

Stinná stránka virtualizace: systémová správa

Paralelní správa fyzických a virtuálních serverů je složitá, doporučuje se sjednocená vrstva administrace

Virtualizace je na vzestupu. Analytici jako Butler Group a Partner prorokují, že to tak bude i nadále. Při všem nadšení z lepšího vytížení kapacity a snížených nákladů na energii se však nezmiňuje jedna skutečnost: správa částečně fyzického a částečně virtuální serverového prostředí je výrazně složitější a nákladnější.
O výhodách virtuálních serverů se toho napsalo již hodně. Stinná stránka virtualizace se však uvádí jen málo: virtuální servery přidávají správcům IT podstatně více práce. Musí být přirozeně spravovány jinak než fyzické servery, jmenovitě pomocí vlastních aplikací pro správu. Navíc platí, že datové centrum bude vždy jen čá... více »

Je správa identit problém IT?

Je správa identit problém IT?
Je pravděpodobné, že většina čtenářů toho článku již prošla obdobím hledání vlastní identity a zřejmě vystupuje v okolní společnosti pod svým pravým jménem, ukazuje svou tvář a občas při prvním setkání přidruží svoji pracovní roli. Jednoduše řečeno, nabízí ostatním několik zcela jednoznačných, nebo dokonce unikátních atributů, podle kterých se dá relativně spolehlivě identifikovat. Už v tomto okamžiku prokázaní a dokázání identity, ať již komunikujeme s úřadem, bankou nebo jinou komerční institucí, začínáme pociťovat problém s existencí nejednoznačných pravidel a podmínek identifikace. Narážíme na to, že většinou sice stačí obecně přijímaný ... více »
akce

Správa IT efektivně a rychle

Nástroje, které šetří čas i náklady na provoz IT oddělení

Výpočetní techniku najdeme již ve všech odvětvích, které si jen umíme představit. Už dávno se jí nevyužívá jen na specializovaných pracovištích a ve vědeckých laboratořích. Také účel využití se podstatně změnil. Slouží jak k práci, tak i k zábavě, a dokonce na ní mnohdy závisí i lidské životy. S tímto obrovským rozmachem informačních technologií vzrůstají i náklady, které jsou spojené s jejich správou. Jedná se hlavně o náklady spojené s údržbou a řešením požadavků od koncových uživatelů, které tvoří ročně více než pětinu nákladů na provoz informačních technologií. Podle průzkumu společnosti Gartner z roku 2004 vzrost počet požadavků na suppo... více »

Katalog uživatelských požadavků

Užitečná pomůcka pro vývojáře

Katalog uživatelských požadavků
V průběhu vývojového cyklu softwaru dochází někdy k postupnému odklonu od požadavků zákazníka – některé požadavky jsou plněny jen částečně, a některé nejsou plněny vůbec. Místo toho jsou dodavatelem často řešeny problémy automatizovaných kontrol dat, o nichž zákazník vůbec nemluvil (dodavatelem uměle vytvořené požadavky). Tyto případy končí implementací, ve které mohou chybět klíčová data nebo jejich zpracování. Automatizované kontroly dat, doplněné dodavatelem, často omezují využití systému. Katalog uživatelských požadavků (dále jen KUP) není univerzální všelék na popsané příznaky, ale pomáhá odstranit ty nejhorší následky. V článku popsané... více »
 
Další stránky tematické sekce: 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37
Ceník inzerce portálu SystemOnLine