facebook LinkedIN LinkedIN - follow

Podnikové aplikace a služby

Co lze čekat od zákona o kybernetické bezpečnosti

Co lze čekat od zákona o kybernetické bezpečnosti
Začátkem nového roku nabývá účinnosti zákon č. 181/2014 Sb., o kybernetické bezpečnosti. Více než dva roky na něm pracovalo mnoho odborníků a jeho přijetí je logickým vyústěním požadavku na tvorbu legislativního rámce v oblasti, která dosud nebyla českým právním řádem specificky upravena.  více
 

Facility management – teorie versus česká praxe

Facility management – teorie versus česká praxe
Dalo by se říci, že teoreticky je vše již dostatečně softwarově podchyceno. Máme systémy podporující facility management (CAFM), řešení pro modelování objektů ve 3D (CAD, BIM), systémy pro sledování životního cyklu strojů (PDM/PLM) nemluvě o životním cyklu dopravní infrastruktury – silničních komunikací zvláště (model HDM 4). Vše by tedy mělo optimálně fungovat a plýtvání finančními prostředky na neefektivní údržbu by mělo teoreticky být redukováno...  více
 

10 rad, jak vybrat statistický nástroj pro medicínu

10 rad, jak vybrat statistický nástroj pro medicínu
Základy statistiky by měl mít každý lékař. I když neplánuje zabývat se výzkumem, hodí se mu v praxi například k lepšímu pochopení odborné literatury nebo jen jako prostředek pro shromažďování dat a jejich případné vyhodnocování. Přesto není statistika mezi lékaři a mediky příliš populární. Statistice by se měli více věnovat už studenti medicíny. Přilákat by je k ní mohla právě výuka s podporou softwaru, který by byl opravdu...  více
 

TrustPort uvádí novou verzi svých bezpečnostních nástrojů

TrustPort uvádí novou verzi svých bezpečnostních nástrojů
Společnost TrustPort vydává novou produktovou verzi 2015 pro domácí uživatele a firemní zákazníky. Vedle antivirové ochrany, filtrování spamu, firewallové ochrany, rodičovského zámku a jiných bezpečnostních nástrojů přináší také další užitečné funkce. Nové verze 2015 obsahují nástroj Optima, který umožňuje optimalizovat počítač klienta. Tato utilita čistí dočasné adresáře, registry a optimalizuje přístupy ke složkám. Jádro bezpečnostních produktů bylo také vylepšeno, přibyla pokročilejší verze jednoho ze skenovacích motorů....  více
 

Na stopě rootkitům a malwaru

Na stopě rootkitům a malwaru
Když se objeví nějaká nová zajímavá verze škodlivého softwaru, lidé se nás často ptají, jak tento malware funguje a jakým způsobem škodí. V minulosti, abychom mohli zjistit, jaké operace daný software vyvolává a byli schopni vysvětlit hrozby, prováděli jsme statickou analýzu dekompilací strojového kódu malwaru. Analýza tak například ukázala, že software sám sebe kopíruje do spustitelných souborů na disku. Spuštěním škodlivého kódu na počítači jsme...  více
 

Cloud z hlediska řízení rizik a nákladů (2. díl)

Cloud z hlediska řízení rizik a nákladů (2. díl)
Pro uživatele cloudu, konkrétně jejich CISO (Chief Information Security Officer), je nutné znát rizika, týkající se ochrany dat při používání služeb cloud computing a cloud storage. Primárně se samozřejmě jedná o klasickou triádu bezpečnosti: důvěrnost-integrita-dostupnost. V tomto článku nastíníme problematiku umístění dat, pokusíme se odpovědět na otázku „Kdo kontroluje data v cloudu?“ a upozorníme na některá kritická místa, která mohou vést...  více
 

Administrativní audit

Administrativní audit
Proč se některé dokumenty vyřizují déle než jiné? Pracuje naše organizace efektivně? Nemáme kostlivce ve skříni? Odpověď na tyto otázky není tak složitá, jak by se mohlo zdát. Všechny potřebné informace již organizace zpravidla má. Teď již stačí se na ně jen správně podívat.  více
 

Sledování a ovlivňování reputace na sociálních sítích

Sledování a ovlivňování reputace na sociálních sítích
Někdo o nás prý na Facebooku mluví negativně! Proboha, co budeme dělat? To je častá reakce řady firem, které doposud neřešily sledování reputace na sociálních sítích. Místo toho, aby byly společnosti připraveny obratem reagovat na jakékoliv zmínky, které se jich týkají, obvykle ani netuší, že se o nich někde na internetu píše. Jak je to tedy vlastně s tím sledováním reputace? A proč budeme psát i o nedostatku zásuvek?  více
 

Realita a budoucnost docházkových a přístupových systémů

Realita a budoucnost docházkových a přístupových systémů
Identifikační systémy se celkem v tichosti staly standardní součástí života každého z nás. Už od školy (někde i školky) používáme karty, čipy nebo otisky prstů v jídelnách, u vstupů do budov a areálů, i k platbám u obchodníků. V průměru má dospělý člověk u sebe přes 15 identifikačních karet.  více
 

Svět ovládají zákazníci

Od CRM ke Customer Experience

Svět ovládají zákazníci
Moderní podnikové aplikace zaměřené na řízení komunikace se zákazníky jsou stále více nezbytností pro všechny organizace bez ohledu na jejich velikost. Jaký je rozdíl mezi zkratkami CRM a CX?  více