Podnikové aplikace a služby

Význam BPM pro akviziční procesy

Význam BPM pro akviziční procesy
Vytvoření běžného účtu klientovi - 3 minuty. Předschválení spotřebitelského úvěru - 4 minuty. Jak toho dosáhnout? S pomocí business process management řešení (BPM). S jeho pomocí totiž mohou moderní finanční domy snadno a rychle zavádět nové produkty, které plně korespondují s dnešními požadavky na kvalitu služeb, komfort a online zpracování a komunikaci. Jednou z mnoha oblastí pro uplatnění BPM ve finančních institucích...  více
 

Klasifikace informací a její prosazování v praxi

Klasifikace informací a její prosazování v praxi
Klasifikace informací je jedním ze základních pilířů systémů řízení informační bezpečnosti. Pokud chceme informace organizace účinně a přitom efektivně chránit, musíme nejen definovat kategorie a bezpečnostně-organizační pravidla pro zacházení s nimi, ale především musíme vědět, které konkrétní dokumenty chránit – tzn. zajistit, aby na všech dokumentech byla jejich klasifikace odpovídajícím způsobem vyznačena. Jak na to?  více
 

Sociální síť pro firmy – Cisco Spark

Sociální síť pro firmy – Cisco Spark
Sociální sítě se stávají populární platformu pro komunikaci a sdílení dokumentů a informací. Pro firemní použití ovšem nejsou dostatečně bezpečné. Společnost Cisco proto připravila bezpečnou alternativu v podobě Cisco Spark, která vychází z aplikace Project Squared a rozšiřuje její možnosti. Základní varianta služby Cisco Spark je bezplatná. Jednotliví členové týmu mohou díky ní spolupracovat...  více
 

Data mining i pro malé firmy

Data mining i pro malé firmy
Společnost ACREA CR představila dataminingový software IBM SPSS Modeler Personal určený pro malé organizace i jednotlivce. V současné době je data mining většinou výsadou velkých organizací. Proč ale jednoznačně prokazatelné přínosy data miningu nevyužívají i menší organizace, přestože vhodnými daty disponují? Nástroj pro tento typ uživatelů nebyl k dispozici a velká část trhu tak byla ochuzena o možnost vyzkoušet a rozvinout...  více
 

Nové technologie BI a jejich uplatnění v praxi

Nové technologie BI a jejich uplatnění v praxi
Aplikace nových technologií v businessu má pak jediný cíl – zlepšit výkonnost firmy. Zvyšování výkonnosti společnosti lze dosáhnout dvěma hlavními směry – zvýšením obratu nebo snížením nákladů. Záleží poté na použití dané technologie, zda bude šetřit peníze nebo firmě pomůže více peněz vydělat. U některých technologií může být vyčíslení přínosu jednodušší, jiné mohou být spíše strategického rázu.  více
 

Otevření kybernetického polygonu (KYPO)

Otevření kybernetického polygonu (KYPO)
Digitální věk nejen usnadňuje a automatizuje mnohé činnosti, ale současně vytváří velice nebezpečné prostředí, ve kterém se nachází jednotlivci i subjekty s ne zcela dobrými úmysly. Jsou anonymní, mají velice dobré znalosti v oboru ICT a mnohdy mají k dispozici neomezené finanční prostředky. Rozmach internetu předstihnul zákonné normy. V dobách jeho vzniku zastínily ideály a nadšení jeho temný...  více
 

Norma ISO/IEC 27001

je v požadavcích na informační bezpečnost komplexnější než kybernetický zákon

Norma ISO/IEC 27001
Informační kriminalita je jednou z nejrychleji se rozvíjejících forem kriminality – v roce 2014 zaznamenala Policie ČR nárůst trestné činnosti spáchané s pomocí výpočetní techniky o téměř 50%. I proto je od 1. ledna 2015 účinný zákon 181/2014 Sb., o kybernetické bezpečnosti, jehož cílem je především ochrana významných informačních a komunikačních systémů státu včetně systémů kritické infrastruktury. Lze totiž očekávat, že právě...  více
 

Právní aspekty přijetí zákona o kybernetické bezpečnosti

Právní aspekty přijetí zákona o kybernetické bezpečnosti
Nikomu, kdo se pohybuje v oblasti IT, v uplynulých měsících patrně neunikl zákon č. 181/2014 Sb. o kybernetické bezpečnosti, přijatý v roce 2014 a účinný od 1.1.2015 (dále jen „zákon“). Jeho přijetí vzbudilo značný ohlas odborné veřejnosti hned z několika důvodů – dle mého názoru jsou těmi nejdůležitějšími zejména obtížná identifikace osob, na něž zákon ve skutečnosti dopadá, a dále přenechání úpravy poměrně značné části klíčových...  více
 

Jak se ČR připravuje na implementaci eIDAS

aneb Budoucnost elektronického podpisu v České republice

Jak se ČR připravuje na implementaci eIDAS
Zkratka eIDAS se používá pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES, které bylo publikováno v Úředním věstníku Evropské unie dne 23. července 2014. Toto nařízení se sice plně použije až ode dne 1. července 2016, ale díky jeho významu a rozsahu upravované oblasti je třeba se na něj začít...  více
 

Cesta k efektivnímu identity managementu (1. díl)

Základy správy identit a přístupů

Cesta k efektivnímu identity managementu (1. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je klíčová oblast pro zaručení bezpečnosti a efektivity téměř jakékoliv organizace. Podnikové prostředí nedokáže efektivně existovat bez těchto technologií, jsou nevyhnutelné jak pro telekomunikaci, tak i pro profesionálně navrhnutý „cloud“. Navzdory tomu, že jsou tyto technologie tak důležité, jen velmi málo lidí jim opravdu rozumí. Za více než deset let práce s těmito technologiemi...  více