facebook LinkedIN LinkedIN - follow

Podnikové aplikace a služby

Data mining i pro malé firmy

Data mining i pro malé firmy
Společnost ACREA CR představila dataminingový software IBM SPSS Modeler Personal určený pro malé organizace i jednotlivce. V současné době je data mining většinou výsadou velkých organizací. Proč ale jednoznačně prokazatelné přínosy data miningu nevyužívají i menší organizace, přestože vhodnými daty disponují? Nástroj pro tento typ uživatelů nebyl k dispozici a velká část trhu tak byla ochuzena o možnost vyzkoušet a rozvinout...  více
 

Nové technologie BI a jejich uplatnění v praxi

Nové technologie BI a jejich uplatnění v praxi
Aplikace nových technologií v businessu má pak jediný cíl – zlepšit výkonnost firmy. Zvyšování výkonnosti společnosti lze dosáhnout dvěma hlavními směry – zvýšením obratu nebo snížením nákladů. Záleží poté na použití dané technologie, zda bude šetřit peníze nebo firmě pomůže více peněz vydělat. U některých technologií může být vyčíslení přínosu jednodušší, jiné mohou být spíše strategického rázu.  více
 

Otevření kybernetického polygonu (KYPO)

Otevření kybernetického polygonu (KYPO)
Digitální věk nejen usnadňuje a automatizuje mnohé činnosti, ale současně vytváří velice nebezpečné prostředí, ve kterém se nachází jednotlivci i subjekty s ne zcela dobrými úmysly. Jsou anonymní, mají velice dobré znalosti v oboru ICT a mnohdy mají k dispozici neomezené finanční prostředky. Rozmach internetu předstihnul zákonné normy. V dobách jeho vzniku zastínily ideály a nadšení jeho temný...  více
 

Norma ISO/IEC 27001

je v požadavcích na informační bezpečnost komplexnější než kybernetický zákon

Norma ISO/IEC 27001
Informační kriminalita je jednou z nejrychleji se rozvíjejících forem kriminality – v roce 2014 zaznamenala Policie ČR nárůst trestné činnosti spáchané s pomocí výpočetní techniky o téměř 50%. I proto je od 1. ledna 2015 účinný zákon 181/2014 Sb., o kybernetické bezpečnosti, jehož cílem je především ochrana významných informačních a komunikačních systémů státu včetně systémů kritické infrastruktury. Lze totiž očekávat, že právě...  více
 

Právní aspekty přijetí zákona o kybernetické bezpečnosti

Právní aspekty přijetí zákona o kybernetické bezpečnosti
Nikomu, kdo se pohybuje v oblasti IT, v uplynulých měsících patrně neunikl zákon č. 181/2014 Sb. o kybernetické bezpečnosti, přijatý v roce 2014 a účinný od 1.1.2015 (dále jen „zákon“). Jeho přijetí vzbudilo značný ohlas odborné veřejnosti hned z několika důvodů – dle mého názoru jsou těmi nejdůležitějšími zejména obtížná identifikace osob, na něž zákon ve skutečnosti dopadá, a dále přenechání úpravy poměrně značné části klíčových...  více
 

Jak se ČR připravuje na implementaci eIDAS

aneb Budoucnost elektronického podpisu v České republice

Jak se ČR připravuje na implementaci eIDAS
Zkratka eIDAS se používá pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES, které bylo publikováno v Úředním věstníku Evropské unie dne 23. července 2014. Toto nařízení se sice plně použije až ode dne 1. července 2016, ale díky jeho významu a rozsahu upravované oblasti je třeba se na něj začít...  více
 

Cesta k efektivnímu identity managementu (1. díl)

Základy správy identit a přístupů

Cesta k efektivnímu identity managementu (1. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je klíčová oblast pro zaručení bezpečnosti a efektivity téměř jakékoliv organizace. Podnikové prostředí nedokáže efektivně existovat bez těchto technologií, jsou nevyhnutelné jak pro telekomunikaci, tak i pro profesionálně navrhnutý „cloud“. Navzdory tomu, že jsou tyto technologie tak důležité, jen velmi málo lidí jim opravdu rozumí. Za více než deset let práce s těmito technologiemi...  více
 

Příručka úspěšného IT manažera (1. díl)

Sedm největších chyb IT manažerů

Příručka úspěšného IT manažera (1. díl)
Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové Mravenci zůstávají v pozadí. Na toto téma se již točí i televizní seriály. Proč tomu tak je? Proč IT manažeři, kteří tvrdě pracují, mají menší uznání než ti, co se chlubí? Jednou z hlavních příčin je, že většina IT manažerů vyrostla z technických pozic v IT. To jim dává výhodu v odborné části, ale často to s sebou nese nevýhody spojené se schopností propagace...  více
 

Nový kybernetický zákon zatím provází nejistota

Nikdo přesně neví, na koho se vztahuje

Nový kybernetický zákon zatím provází nejistota
Zákon o kybernetické bezpečnosti, který platí od ledna 2015, konečně dostal tři dlouho očekávané vyhlášky. Přitom jedna z nich je zásadní a současně nejvíce problematická. Týká se významných informačních systémů a má upravovat, na koho se bude nová legislativa vztahovat. Znění této vyhlášky je natolik vágní, že si na tuto otázku dodnes neumí s jistou odpovědět mnozí zástupci soukromých firem a totéž platí u orgánů veřejné správy. První problém proto nastává...  více
 

Pokročilá analýza provozu datových sítí (1. díl)

Není monitoring jako monitoring

Pokročilá analýza provozu datových sítí (1. díl)
V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V prvním díle vysvětlíme rozdíly mezi běžný infrastrukturním monitoringem a skutečným monitorováním vlastního provozu datové sítě. Díl druhý bude věnován záznamu provozu v plném rozsahu a tzv. paketové analýze. Ve třetím díle se pak podíváme na nejnovější trend, který spojuje výhody obou přístupů do velmi...  více