facebook LinkedIN LinkedIN - follow
IT Business - 29. 5. 2015

Huawei podporuje vzdělávání studentů

v oblasti informačních a komunikačních technologií

Huawei podporuje vzdělávání studentů
Společnost Huawei ve spolupráci s Agenturou pro podporu podnikání a investic CzechInvest a Fakultou elektrotechnickou ČVUT v Praze, uspořádaly ve středu 27. května 2015 představení a prohlídku laboratoře pokročilých síťových technologií ČVUT FEL. Prohlídka se konala v rámci druhého ročníku série akcí na podporu podnikatelského prostředí s názvem „Týden investic“, který v Praze i v mnoha dalších místech po celé České republice pořádá agentura CzechInvest. Součástí...  více
 
  

- PR -

50(v)tipů paní Teskové #2: SIEM aneb jak se z logů dělá příběh a z příběhu varování

Teskalab LogoV minulém díle jsme si povídali o tom, co je to log management a proč je důležitý. Je to takový základ IT hygieny. Něco jako kartáček na zuby pro vaše IT. A řekněme si na rovinu, žádná velká zábava s ním není, ale zkuste to měsíc bez něj a líbit se vám to nebude. Dneska ale půjdeme o krok dál. Protože když už máte logy, je čas se na ně nejen dívat, ale také s nimi pracovat. A to se nejsnáze dělá tak, že se jim naučíte rozumět. Dovolte mi, abych vám představila dalšího hrdinu kybernetické bezpečnosti: SIEM.

Analýzy - 28. 5. 2015

Jaký vliv měla spamová revoluce u Seznamu na marketingové e-mailingy?

Jaký vliv měla spamová revoluce u Seznamu na marketingové e-mailingy?
Začátkem roku zpřísnil poskytovatel freemailů Seznam.cz antispamovou politiku svých e-mailových schránek. Provozovatel účtů na doménách @seznam.cz, @email.cz a @post.cz u hromadných e-mailů vyžaduje digitální podpis DKIM (Domain Keys Identified Mail), který zaručuje, že e-mail nemohl být cestou změněn a to včetně toho, aby ho nemohl poslat někdo jiný. Technicky tak jde o elektronický podpis e-mailu...  více
 

Další zbraň v boji se spamem

Metoda ověřování emailové komunikace – DKIM

Další zbraň v boji se spamem
Spam je dlouhodobý internetový problém, na který se již mnoho let hledá řešení. Existuje celá řada technologii, které pomáhají omezit potíže s nevyžádanou elektronickou poštou. Při plošném rozesílání nevyžádaných zpráv se často podvrhuje odesílatelova adresa za emailovou adresu, která by mohla mít u příjemce větší důvěru. Při obraně vůči spamu se proto některé metody zaměřují právě na podvrhnuté adresy odesílatelů. K tomuto účelu byla vytvořena...  více
 
  

- PR -

Od tabulek k centralizovanému systému řízení výroby

Implementace ERP Vision zefektivnila využití výrobních dat


modV současné době je poměrně běžným požadavkem společností, které implementují ERP systém, vyřešení podpory řízení některých klíčových procesů. S přípravou takových řešení je obvykle spojeno nejvíce práce na projektu implementace. Na začátku často bývá představa ideálního stavu, ale chybí detailní pohled včetně uvědomění konkrétních datových toků. Popravdě ani není v silách zákazníků tyto detaily zpracovat. 

Komunikace a sítě - 28. 5. 2015

Sophos nabízí ochranu sítě s podporou protokolu 802.11ac

Sophos nabízí ochranu sítě s podporou protokolu 802.11ac
Společnost Sophos oznámila dostupnost prvních zařízení pro jednotnou správu hrozeb, která podporují bezdrátový protokol 802.11ac. Nové modely řady SG – SG 125w a SG 135w – úzce integrují podporu bezdrátového přístupu s firewallovou ochranou, a umožňují tak malým i středně velkým firmám dosáhnout na výhody standardu IEEE 802.11ac.  více
 
Hardware - 27. 5. 2015

USB dokovací monitor Philips 221S6QUMB

USB dokovací monitor Philips 221S6QUMB
Společnost MMD – Monitors & Displays Czech Republic uvedla na český a slovenský trh nový 21,5palcový USB dokovací monitor Philips. Model s označením 221S6QUMB rozšiřuje řadu již existujících USB monitorů Philips. Na rozdíl od běžných replikátorů portů nebo dokovacích stanic, které zabírají místo na stole a potřebují své kabely, má Philips 221S6QUMB vše potřebné zabudované uvnitř. Uživatelé k němu svůj notebook zapojí snadno přes standardní USB kabel stejně jako klávesnici, myš, externí...  více
 
Hardware - 27. 5. 2015

Co je vhodné zvážit při výběru monitoru?

Jde o zdraví, pohodlí i produktivitu

Co je vhodné zvážit při výběru monitoru?
Většina lidí bere při výběru nového monitoru v úvahu až příliš málo faktorů. Vybírají často jen podle několika technických parametrů. Přitom nejnovější generace monitorů nabízí širokou řadu užitečných funkcí: chrání oči, záda i krk před poškozením, a navíc přinášejí zcela nové vizuální zážitky. Kromě toho pomáhají zvyšovat i produktivitu a pohodlí uživatele.    více
 

Nová verze dataminingového nástroje IBM SPSS Modeler 17

Nová verze dataminingového nástroje IBM SPSS Modeler 17
Společnost ACREA CR představila novou verzi softwaru IBM SPSS Modeler 17, který přináší celou řadu novinek a vylepšení. Mezi ně patří například geoprostorová analýza, díky níž lze z dat zjistit informace, které nejsou zřejmé z tabulky ani grafu. Kombinací prostorových a neprostorových dat jsou uživatelé schopni zlepšit celkovou přesnost svého modelu a získat tak hlubší informaci o lidech a událostech....  více
 
Hardware - 27. 5. 2015

ALCATEL ONETOUCH POP 10 – LTE tablet a notebook v jednom

ALCATEL ONETOUCH POP 10 – LTE tablet a notebook v jednom
ALCATEL ONETOUCH začal v Česku a na Slovensku prodávat tablet POP 10, který lze připojením klávesnice MagicFlip Keyboard přeměnit na malý notebook. POP 10 lze také synchronizovat se smartphonem a hovory nebo SMS zprávy z telefonu přijímat na tabletu. Nový tablet z řady POP je s profilem 7,9 mm jedním nejtenčích 10“ modelů na trhu. Čelní část zařízení vyplňuje displej s úhlopříčkou 9,6“ typu IPS s dobrými pozorovacími úhly a rozlišením 1280 x 800 pixelů. Surfovat...  více
 

Cesta k efektivnímu identity managementu

Řízení přístupů

Cesta k efektivnímu identity managementu
Správa identit a přístupů (Identity and Access Management, IAM) je relativně široká oblast, složená z mnoha spolupracujících technologií. Jedna z nich však silně vystupuje do popředí: řízení přístupů (Access Management, AM). Není to proto, že by byla důležitější než ostatní. Ale na rozdíl od ostatních IAM technologií, které si pokojně žijí někde v pozadí informační infrastruktury, technologie na řízení přístupů vstupují uživateli...  více
 

WMS podpoří řízení skladu ve společnosti SEPOS

WMS podpoří řízení skladu ve společnosti SEPOS
Společnost SEPOS, prodejce dveří a zárubní a výrobce vlastních obložkových zárubní, zahájila proces nasazení nového WMS systému pro svůj sklad hotových výrobků a polotovarů v Jihlavě – Horním Kosově. Konkrétně se jedná o CCV Řízený sklad od společnosti CCV Informační systémy. Nasazení nového WMS (Warehouse Management System) umožní mimo jiné kompletní odstranění papírových dokumentů z celého procesu řízení skladových operací. Uživatelé řešení CCV Řízený sklad rovněž budou mít v každém okamžiku k dispozici celou řadů klíčových údajů...  více
 

AMI Praha uvedla cloudové řešení pro identity management

AMI Praha uvedla cloudové řešení pro identity management
Společnost AMI Praha představila své nové cloudové řešení pro identity management s názvem SkyIdentity. SkyIdentity cloud IdM je nástroj na řízení uživatelů, jejich oprávnění a rolí (identity manager - IdM), který je kompletně poskytován jako služba. Spojuje v sobě výhody plnohodnotného IdM nástroje s výhodami cloudových SW služeb (SaaS). Spravuje kompletní životní cyklus uživatelů ve společnostech a přitom ke svému běhu nepotřebuje žádné hardwarové prostředky ani jiné investice. Jádrem řešení je opensource IdM produkt Evolveum midPoint...  více
 

DDoS - sofistikovaný útok nebo služba na objednávku?

DDoS - sofistikovaný útok nebo služba na objednávku?
Základem kybernetické bezpečnosti je zabezpečení dostupnosti, integrity a důvěryhodnosti informací. Intenzívní (D)DoS útoky vedené v roce 2013 v několika vlnách proti známým webovým serverům a službám v České republice výrazným způsobem poznamenaly první zásadu kybernetické bezpečnosti - dostupnost služeb a s tím spojených informací. Po samotném útoku se však objevily další, vedlejší efekty útoku - od zvýšení všeobecného...  více
 
Komunikace a sítě - 24. 5. 2015

České Radiokomunikace vstupují do internetu věcí

České Radiokomunikace vstupují do internetu věcí
České Radiokomunikace (ČRa) spustily v pilotním provozu unikátní bezdrátovou technologii pro internet věcí. Ta spočívá ve využití speciálního datového protokolu umožňujícího efektivní a bezpečnou obousměrnou komunikaci čidel a senzorů pro nejrůznější použití, např. pro chytrou domácnost, chytré město, chytré měření, chytrou výrobu, apod. Testovaná technologie vychází ze standardu LoRa, který se vyznačuje vysokým dosahem, nízkou spotřebou a nízkými provozními náklady. Tento pilotní provoz je...  více
 

Vícefaktorová autentizace v praxi

Vícefaktorová autentizace v praxi
Vícefaktorovou autentizaci (MFA, Multi-factor authentication) není dneska třeba příliš vysvětlovat. Samotný termín sice ještě tolik zažitý není, ale pokud dotyčné osobě vysvětlíte, že je tím myšleno přihlášení "více hesly", bude pravděpodobně doma. Princip autentizace, který nespoléhá na jediný zdroj ověření identity uživatele, je již poměrně rozšířen nejen v bankovní sféře, kde jsme se s ním jako uživatelé setkávali nejdříve, ale i u dalších...  více
 
Další strany: 549 550 551 552 553 554 555 556 557 558 ...
Ceník inzerce portálu SystemOnLine